poniedziałek, 16 listopada 2015

Prawa Autorkie

PRAWO AUTORSKIE

1. Definicja

Prawa autorskie które zostały sformułowane w ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych a zapisane w Dz. U. Nr 24, poz. S3 oraz w późniejszych zmianach i uzupełnieniach zapisanych w: Dz.U. z 2000 r. Nr 80, poz. 904, z 2001 r. Nr 128, poz. 1402, z 2002 r. Nr 126, poz. 1068, Nr 197, poz. 1662, z 2003 r. Nr 166, poz. 1610.
Wszystkie dobra zarówno fizyczne jak i intelektualne mają właścicieli, którym przysługują prawa związane z ich własnością. Prawa autorskie to ustawowo określone zbiory uprawnień twórcy dzieła intelektualnego oraz zbiory ograniczeń innych podmiotów w stosunku do twórcy i tego dzieła.


3. Rodzaje licencji:

Shareware- Nazwa pochodzi od angielskiego słowa oznaczającego aplikacje, którą można się dzielić z innymi. Ten rodzaj licencji pozwala nam na korzystanie z programu rozpowszechnianego za darmo lub za niedużą opłatą. Jego użytkowanie często wiąże się z limitem czasowym

Adware- Programy typu Adware najczęściej są darmowe ale posiadają pewną, najczęściej sporą ilość niewyłączalnych reklam. To właśnie na nich zarabia autor aplikacji.

Trial- tzw. "wersja testowa". Oferuję wszystko to co w pełni działający program, jednak jak w przypadku shareware -po upływie czasu aplikacja blokuje do siebie dostęp.

Freeware- Jest to jedna z najbardziej lubianych licencji przez użytkowników, a tym samym jedna z najczęściej występujących. Dlaczego? To proste. Licencja ta pozwala nam na darmowe korzystanie z danego produktu.

Public domain- w najwęższym znaczeniu jest to twórczość, z której można korzystać bez ograniczeń wynikających z uprawnień, które mają posiadacze autorskich praw majątkowych, gdyż prawa te wygasły lub twórczość ta nigdy nie była lub nie jest przedmiotem prawa autorskiego.
4. Odpowiedzialność karna:

Według ustawy o prawie autorskim i prawach pokrewnych z dnia 4 lutego 1994 roku za naruszenie praw autorskich i wykorzystanie ich bez zgody autora przewiduje się dwa rodzaje odpowiedzialności prawnej.
Pierwszą z nich jest odpowiedzialność cywilna. Osoba posiadająca prawa do opublikowanego bez jej zgody utworu w Internecie może domagać się dwukrotności, a w przypadku zawinionego naruszenia trzykrotności wynagrodzenia. Poza tym sąd może nakazać też zapłatę dodatkowej kwoty na Fundusz Promocji Twórczości.
Drugą odpowiedzialnością prawną jest odpowiedzialność karna mówiąca o popełnieniu przestępstwa. W przypadku bezprawnego wykorzystywania cudzych materiałów grozi nam grzywna i kara pozbawienie wolności do 2 lat. Jeśli dodatkowo czerpie się zyski z powielanych materiałów i uczyniło się z nich źródło dochodu, grozi nam kara do 5 lat pozbawienia wolności.

- włamywanie się do komputera
- podrzucanie wirusa
- piractwo komputerowe

5. Dozwolony użytek prywatny

1. Bez zezwolenia twórcy wolno nieodpłatnie korzystać z już rozpowszechnionego utworu w zakresie własnego użytku osobistego. Przepis ten nie upoważnia do budowania według cudzego utworu architektonicznego i architektoniczno-urbanistycznego oraz do korzystania z elektronicznych baz danych spełniających cechy utworu, chyba że dotyczy to własnego użytku naukowego niezwiązanego z celem zarobkowym.
2. Zakres własnego użytku osobistego obejmuje korzystanie z pojedynczych egzemplarzy utworów przez krąg osób pozostających w związku osobistym, w szczególności pokrewieństwa, powinowactwa lub stosunku towarzyskiego.

6. Zasady korzystania z cudzych materiałów.

Zabronione:

1. Zamieszczenie (na własnej witrynie) cudzego tekstu i podpisanie go własnym nazwiskiem -
najbardziej prymitywny plagiat, ale wcale nie wyjątkowy.
2. Zamieszczenie cudzego tekstu bez podania autora.
3. Wplatanie do własnych tekstów twórczych fragmentów cudzych tekstów jako własnych. Takie
fragmenty mogą się znaleźć w naszym tekście, ale ujęte w cudzysłów oraz właściwie opisane (autor,
źródło fragmentu, jeśli jest to strona internetowa - wraz z podaniem linka).
4. Przywłaszczanie sobie cudzych skryptów czy appletów.
5. Przywłaszczanie (elementów) grafiki stworzonej dla innej witryny.
6. Przeróbka i łączenie cudzych utworów (tekstów) bez zgody i wiedzy autora. Jest to złamanie prawa
autora do integralności jego utworu (ustawa mówi o nienaruszalności treści i formy utworu oraz jego
rzetelnym wykorzystaniu).
7. Przywłaszczanie sobie cudzych rozwiązań technicznych i webmasterskich w organizacji innego
serwisu, sposobu jego funkcjonowania, interface'u, newslettera itd. Przy takich zapożyczeniach
minimum będzie wspomnienie w jakimś opisie strony lub twórców strony o źródle inspiracji lub
wzorze na którym (częściowo) opierają się rozwiązania danej witryny internetowej.
8. Zamieszczenie cudzego tekstu bez zgody autora (licencji autorskoprawnej). Nie czynimy zadość
prawu autorskiemu oraz dobrym obyczajom, jeśli cudzy tekst kopiujemy na swoją witrynę bez
zgody autora, lecz ze szczegółowym opisem autora i źródła. Autor może nie chcieć publikacji w
danym miejscu w Sieci i ma do tego całkowite i nienaruszalne prawo. Autor może sobie nie życzyć,
aby jego tekst znalazł się w jakimś niekorzystnym kontekście lub z innych względów nie życzyć
sobie publikacji na jakiejś witrynie.
9. Zamieszczenie cudzego tekstu bez linka źródłowego (miejsca pierwotnej publikacji w Internecie),
zwłaszcza problem ten dotyczy "przytaczania" tekstów na różnych forach - moderatorzy nawet
największych forów niepomiernie więcej uwagi zwracają na to, aby nie przemknął się link innej
strony, niż na to, aby nie przepuszczać "wypowiedzi" polegających na wklejaniu cudzych tekstów 

(zdarza się, że bez podania autora oraz linka źródłowego). 



Dozwolone:

Wolno rozpowszechniać w celach informacyjnych w prasie, radiu i telewizji:
1. Już rozpowszechnione:
a. sprawozdania o aktualnych wydarzeniach,
b. aktualne artykuły i wypowiedzi na tematy polityczne, gospodarcze i społeczne,
c. aktualne zdjęcia reporterskie,
2. Krótkie wyciągi ze sprawozdań, artykułów i wypowiedzi, o których mowa w pkt. 1 lit. a/ i b/,
3. Przeglądy publikacji i utworów rozpowszechnionych,
4. Mowy wygłoszone na publicznych zebraniach i rozprawach ; nie upoważnia to jednak do publikacji
zbiorów mów jednej osoby
5. Krótkie streszczenia rozpowszechnianych utworów."

Zagrożenia przy pracy z komputerem


1. Zagrożenia zdrowotne: fizyczne i psychiczne

Przy burzliwym rozwoju narzędzi informatycznych należy sobie również uświadamiać pewne zjawiska negatywne związane z używaniem tego narzędzia. Powinni na nie zwrócić uwagę szczególnie nauczyciele i rodzice. Zagrożenia te można podzielić na kilka rodzajów:

- fizyczne - wzrok, postawa,
- psychiczne - uzależnienie, wirtualna rzeczywistość oderwana od życia, 


- fizyczne 
Jak podają oficjalne statystyki amerykańskie, ok. 30% użytkowników komputerów cierpi na różnego rodzaju dolegliwości nabyte w związku z wykonywaną pracą. Najbardziej narażone części ciała na problemy zdrowotne to: nadwyrężanie mięśni nadgarstka, naprężony kark, bóle dolnych części kręgosłupa, oczy - niewłaściwe oświetlenie powoduje męczenie się wzroku, bóle głowy i ogólne zmęczenie organizmu. Wykrzywianie kręgosłupa nadwyręża naturalne wiązadła kręgów. Dzieci i młodzież będąc w okresie intensywnego rozwoju fizycznego są szczególnie narażeni na niebezpieczeństwo utraty zdrowia: wady wzroku, skrzywienia kręgosłupa. Należy dbać o higienę pracy przy komputerze, zapewnić bezpieczne warunki pracy, właściwy sprzęt, oświetlenie, uczyć prawidłowej postawy podczas pracy na komputerze, uczyć relaksu i zmuszać do czynienia przerw rekreacyjnych podczas pracy.


- psychiczne

Uzależnienie od komputera

Niewielu ludzi zdaje sobie wciąż sprawę z tego, że komputer może uzależnić w taki sam sposób jak alkohol, praca czy narkotyki. Uzależnienie początkowo jest niezauważalne. Z czasem, kiedy się rozwinie, zaczyna powodować wyraźne szkody. Pierwszą z nich jest postępująca izolacja. Uzależniony od komputera nawet nie szuka związków z innymi ludźmi - szybko zastępuje mu je maszyna. W końcu zaczyna mieć do niej stosunek emocjonalny. Nie potrafi już normalnie komunikować się z innymi ludźmi. Osoby uzależnione od komputera okazują duży lęk przed kontaktami z innymi ludźmi, czasami maskując go okazują im swoją wyższość. Jednak problemy z izolacją nasilają się na ogół przy przekraczaniu progu dorosłości. Drugie poważne niebezpieczeństwo, jakie niesie ze sobą uzależnienie się od komputera, to rozładowywanie wszystkich napięć poprzez maszynę. Prawdziwie głęboko uzależnieni znajdują poczucie bezpieczeństwa już tylko przy komputerze.




2. Szkodliwe programy komputerowe:

  •  Wirus atakujący nasz komputer to nic innego jak program, czy też fragment wrogiego wykonalnego kodu, który się sam dołącza, bądź zamienia na inny program w celu reprodukcji. Robi to bez zgody użytkownika. Istnieją różne rodzaje infekcji.
  •  Zupełnie innym rodzajem oprogramowania jest trojan, który nie rozmnaża się tak jak wirus, ale jego działanie jest równie szkodliwe dla użytkownika. Trojan potrafi ukryć się pod nazwą lub częścią pliku pomocnego dla użytkownika. Potrafi on wykonać takie operacje, które w tle są szkodliwe dla użytkownika. Z pomocą trojana otwiera się port w komputerze, przez który haker może dokonać włamania.
  •  adware to oprogramowanie, które wyświetla reklamy,
  •  robaki (worms) Bardo podobne do wirusów są robaki, które rozmnażają się jedynie za pośrednictwem sieci. Od wirusów różnią się tym, że nie potrzebują programu do żywienia. Najczęściej powielają się one przez pocztę elektroniczną.
  •  spyware
  •  rootkity
  •  makrowirusy
  •  bomby logiczne
3. Profilaktyka antywirusowa 


Aby uniknąć zainfekowania należy nie pobierać oprogramowania z różnych źródeł, należy również uważać przy obsłudze poczty elektronicznej,

4. Punkt przywracania, kopia zapasowa

Instalacja nowego oprogramowania, zawsze wiąże się z ryzykiem uszkodzenia systemu operacyjnego. W znacznej mierze można uniknąć takiej sytuacji tworząc wcześniej, tzw. Punkt przywracania systemu. Jest to miejsce (punkt umiejscowiony w czasie), do którego można cofnąć komputer. Takie "cofanie w czasie" systemu operacyjnego, powoduje cofnięcie zmian w obrębie najistotniejszych plików systemowych. Nie ma jednak wpływu na utworzone w międzyczasie przez użytkownika dokumenty lub odebrane listy.
5. Zapora systemowa - firewall 

Zapora sieciowa (ang. firewall – ściana przeciwogniowa) – jeden ze sposobów zabezpieczania sieci i systemów przed intruzami. Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokującego niepowołany dostęp do komputera, na którego straży stoi. Pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed dostępem z zewnątrz, tzn. sieci publicznych, Internetu, chroni też przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz.

6. Oprogramowanie antywirusowe



Najczęściej wykorzystywanymi programami antywirusowymi są: avast, comodo czy AVG. Programy te cieszą się popularnością dzięki intuicyjnej obsłudze, niezawodności oraz temu że są darmowe.



poniedziałek, 19 października 2015

Źródła informacji

1.SMS
2.MMS
3.Komunikatory
4.Listy elektroniczne 
5.Portale społecznościowe 
6.Blogi
7.Reklamy


1.SMS (ang. Short Message Service) – usługa przesyłania krótkich wiadomości tekstowych (esemesów) w cyfrowych sieciach telefonii komórkowej. Usługa ta jest wprowadzana także do sieci telefonii stacjonarnej.
SMS wysyła się pod numer abonenta sieci telefonii komórkowej lub stacjonarnej. Wszystkie produkowane obecnie telefony komórkowe i niektóre telefony używane w sieciach stacjonarnych umożliwiają zarówno odbieranie, jak i wysyłanie tego typu wiadomości. Maksymalna długość pojedynczej wiadomości (potocznie również określanej skrótem SMS) wynosi 160 znaków 7-bitowych, 140 znaków 8-bitowych lub 70 znaków 16-bitowych). Jednak w przypadku niektórych telefonów mogą być one dłuższe dzięki technologii CSMS – do ponad 900 znaków (przed wysłaniem zostają podzielone na kilka krótszych wiadomości, a telefon odbiorcy powinien je z powrotem scalić w jedną wiadomość).
Krótkie wiadomości tekstowe są też wykorzystywane w celu uzyskania informacji z serwisów informacyjnych. Pod numer takiego serwisu wysyła się wiadomość z krótkim zapytaniem, a po chwili otrzymuje się wiadomość zwrotną.

Pierwszy w historii tekst SMS-em został wysłany 3 grudnia 1992 r. z Wielkiej Brytanii. Neil Papworth, pracownik Vodafone, składał w nim życzenia z okazji Świąt Bożego Narodzenia swoim kolegom.
Początkowo teksty wysyłane SMS-em miały służyć operatorom do informowania klientów o awariach sieci, zmianach w cenniku operatora i o temu podobnych sytuacjach. Nie istniała też technologia umożliwiająca przesyłanie tekstów SMS-em do innych sieci, nie przewidziano więc, że wiadomości tego typu mogą się stać powszechną formą komunikacji. Zmieniło się to jednak kiedy odkryto, że wiadomości tekstowe cieszą się niezwykłą popularnością wśród nastolatków. To właśnie ta grupa klientów skłoniła operatorów do uruchomienia nowej usług

Standardowo w stronie kodowej GSM, w której na każdy znak przypada 7 bitów, nie ma polskich liter. Jest natomiast w wersji rozszerzonej będącej kodowaniem 8-bitowym. W przypadku, gdy w treści takiej wiadomości umieścimy przynajmniej jedną polską literę, długość wiadomości zmniejszy się z 160 do 140 znaków, ponieważ jedna wiadomość SMS mieści maksymalnie 1120 bitów.
W nowszych telefonach problem z użyciem polskich znaków jest jeszcze bardziej odczuwalny, gdyż nowsze telefony pracują na kodowaniu 16-bitowym (UCS2), co oznacza, że jeżeli w takim telefonie w wiadomości SMS umieścimy przynajmniej jeden polski znak, długość wiadomości zmniejszy się ze 160 do zaledwie 70 znaków. Jednak dzięki temu w jednym SMS-ie możemy używać dowolnych alfabetów świata.


2.Multimedia Messaging Service (MMS) – rozszerzenie funkcji SMS i EMS o możliwość przesyłania multimediów takich jak grafika, animacje, wideoklipy, dźwięki itp. Pierwotnie MMS zaplanowany został jako usługa dla telefonii trzeciej generacji (UMTS), której jednak wprowadzenie było odwlekane w czasie, więc producenci wprowadzili tę opcję już wcześniej (określana jest jako technologia 2,5G). Obecnie prawie każdy nowy telefon posiada funkcję MMS.
MMS, w przeciwieństwie do EMS i Smart Messaging nie jest bezpośrednim rozwinięciem SMS, opierającym się na odpowiednio zakodowanych wiadomościach tekstowych. MMS polega na technologii pakietowej transmisji danych GPRS. Pakiety danych są transmitowane do centrum wiadomości multimedialnych, a stamtąd, dzięki usługom pochodnym odWAP Push, do telefonu odbiorcy.
Maksymalna wielkość MMS mogłaby być nieograniczona. Większość operatorów rozszerzyła ograniczenie do 300 kB dla pojedynczej wiadomości - tyle ile maksymalnie mogą obsłużyć terminale. Na początku istnienia usługi użytkownicy zwykle płacili wyższe opłaty już za wiadomości powyżej 100 kB. Obecnie stawka za wysłanie MMSa jest stała bez względu na jego rozmiar. Wyjątkiem jest sieć Heyah.
Wewnątrz MMS może znaleźć się tekst o długości dochodzących do tysięcy znaków (zwykły SMS pozwala na przesłanie 140 bajtów, co umożliwia wysłanie w zależności od kodowania 160, 140 bądź 70 znaków), obrazki w formatach JPEGGIF lub PNG, dźwięki, melodyjki w formacie MIDI. Można również (o ile telefon pozwala) przesłać gry Java oraz inne dowolne pliki (np. SIS, ZIP). Dodatkowo jest możliwy podział MMS-a na sceny, wyświetlane po sobie w ustalonej kolejności, co pozwala na tworzenie mikroprezentacji.
Dostępne są już także serwisy MMS, pozwalające na zobaczenie bramek z meczów piłkarskich, graficznej prognozy pogody i wielu innych informacji w formie znacznie ciekawszej niż tradycyjna wiadomość tekstowa

Różnice w kodowaniu między SMS a MMS:
Tekst jest kodowany w Unikodzie w wersji UTF-8 będącej kodowaniem o zmiennnej długości (w sms kodowanie jest stałobitowe GSM 7-bit bądź Unicode w wersji UTF-16 w zależności od zawartości) Maksymalna długość tekstu jest uzależniona praktycznie tylko od jej zawartości a nie od sposobu kodowania. znaki UTF-8 są liczone jak równoważnik 1, 2 bądź większej liczby zwykłych 8-bitowych znaków z zakresu 0-127. W zależności od ich pozycji w stronie kodowej. Znaki występujące w stronie GSM tutaj kodowane są jako 8-bitowe. W tym również 10 znaków które w GSM były kodowane jako równoważnik 2 zwykłych znaków, natomiast polskie liczone są jako 16-bitowe. Przykładowo jeżeli wiadomość ma 120 znaków z czego znaki 16-bitowe stanowią 20 z nich to maksymalna liczba znaków jaką może mieć podana wiadomość ulegnie zmniejszeniu o 20 znaków. Ze względu na to że podane znaki zajmują po 2 miejsca. W przypadku gdyby były to znaki 24-bitowe to maksymalna długość wiadomości zmniejsza się o 40 znaków a dla znaków 32-bitowych była by to liczba 60 znaków.


3.Komunikator internetowy (ang. Instant Messenger, od tego skrót IM) – program komputerowy pozwalający na przesyłanie natychmiastowych komunikatów (komunikacja natychmiastowa – ang. Instant Messaging) pomiędzy dwoma lub większą liczbą komputerów, poprzez sieć komputerową, zazwyczaj Internet (dlatego komunikatory internetowe). Od poczty elektronicznej różni się tym, że oprócz samej wiadomości, przesyłane są także informacje o obecności użytkowników, co zwiększa znacznie szansę na prowadzenie bezpośredniej konwersacji.
Komunikatory przesyłają informacje według zasad ustalonych przez protokoły komunikacyjne tak, że publicznie udokumentowane protokoły są zwykle implementowane przez wiele komunikatorów, zapewniając prawie nieograniczone grono odbiorców, podczas gdy protokoły utajnione zmuszają użytkowników do korzystania z programów przygotowanych przez producentów, ograniczając tym samym możliwość komunikacji.
Komunikatory bardzo często łączą użytkowników przez serwery, do których przyłączają się, i od których działania są uzależnione. Niekiedy tak skrajnie, że użytkownik skazany jest na reklamy emitowane przez producenta aplikacji.
Do popularnych komunikatorów należą między innymi: Gadu-Gadu, Facebook, Skype, Twitter oraz wiele wiele innych.
iele pomysłów zastosowanych w komunikatorach internetowych pochodzi ze starszego, lecz ciągle popularnego protokołu służącego do rozmów przez internet – IRC.
Wczesne programy do komunikacji natychmiastowej wyświetlały znaki w miarę jak były wpisywane przez rozmówców – komunikacja wtedy bardziej przypominała rozmowę telefoniczną niż wymianę wiadomości. Działa tak uniksowe polecenie talk, bardzo popularne w latach 80. i wczesnych latach 90. XX wieku. W obecnych komunikatorach rozmowa polega zazwyczaj na wymianie linii tekstu.
Prosta forma komunikacji natychmiastowej została zaimplementowana w systemie PLATO we wczesnych latach 70. XX wieku. W późniejszych latach do komunikacji poprzezInternet inżynierowie i pracownicy akademiccy używali programu talk. Pierwszym komunikatorem w postaci, w jakiej znamy je dzisiaj, do tego pracujący pod systemami innymi niżUnix/Linux, był ICQ, udostępniony w listopadzie 1996. Po jego premierze powstało wiele podobnych programów do komunikacji natychmiastowej, pracujących w różnych sieciach.
Najnowsze komunikatory oferują wideokonferencje czy rozmowy głosowe (VoIP), tak więc granica między tymi usługami się zaciera.
19 grudnia 2000 r. AOL Time Warner, firma, która wykupiła Mirabilis, twórcę ICQ, ogłosiła uzyskanie amerykańskiego patentu na komunikację natychmiastową, ale jednocześnie oznajmiła, że nie ma zamiaru w chwili obecnej egzekwować tego patentu.
Termin "instant messenger" jest znakiem zastrzeżonym firmy AOL Time Warner i nie może być używane w oprogramowaniu niezwiązanym z AOL. Z tego powodu komunikator znany jako GAIM czy gAIM (później Gaim lub gaim) obecnie nazywa się Pidgin
4.List elektroniczny, poczta elektronicznae-pocztae-mail, potocznie (także poprawna wersja) mejl (ang. electronic maile-mail) – usługa internetowa, w nomenklaturze prawnej określana zwrotem świadczenie usług drogą elektroniczną, służąca do przesyłania wiadomości tekstowych, tzw. listów elektronicznych – stąd zwyczajowa nazwa tej usługi.
E-mail został wymyślony w roku 1965. Autorami pomysłu byli: Louis Pouzin, Glenda Schroeder i Pat Crisman[4][5]. Wówczas jednak usługa ta służyła jedynie do przesyłania wiadomości pomiędzy użytkownikami tego samego komputera a adres poczty elektronicznej jeszcze nie istniał. Usługę polegającą na przesyłaniu wiadomości tekstowych pomiędzy komputerami wymyślił w roku 1971 Ray Tomlinson, wybrał również znak @ do rozdzielania nazwy użytkownika od nazwy komputera, a później nazwy domeny internetowej.
Na początku do wysyłania e-maili służył protokół komunikacyjny CPYNET. Później wykorzystywano FTPUUCP i wiele innych protokołów, a w 1982 roku Jon Postel opracował do tego celu protokół SMTP, używany do dzisiaj.
Innym, ważnym protokołem komunikacyjnym, wykorzystywanym przy pobieraniu e-maili, jest POP3 oraz jego ulepszona wersja IMAP.
Standard Multipurpose Internet Mail Extensions (MIME) opracowano specjalnie z myślą o przesyłaniu poczty elektronicznej. Umożliwia on dodatkowo dołączanie do maila plikówz dowolnymi danymi, w formie tzw. załącznika. Do kodowania wiadomości tekstowych stosuje się kodowanie transportowe Quoted-Printable, a do kodowania załączników wykorzystywany jest uuencode oraz jego ulepszona wersja Base64.

5.Portal społecznościowy – serwis internetowy, który istnieje w oparciu na zgromadzonej wokół niego społeczności. Tworzy tak zwane media społecznościowe (ang. social media).
Koncepcją wykorzystania wielu komputerów osobistych połączonych elektronicznie w celu tworzenia społeczności internetowych, zajmowano się od dawna. Jednym z przykładów może być książka Hilltz i Turoffa The Network Nation (Addison-Wesley, 1978, 1993), w której dokładnie przedstawiono w jaki sposób należy dostosować komunikację za pomocą komputera (internet), aby za jej pomocą utworzyć społeczność internetową.
Pierwsze strony internetowe tego typu umożliwiały utrzymywanie kontaktu z byłymi kolegami/koleżankami z klasy, Classmates.com (1995), bądź rodziną i znajomymi, SixDegrees.com (1997). Użytkownik miał możliwość stworzenia własnego profilu, wysyłania wiadomości do ludzi ze swojej "listy znajomych" oraz wyszukiwania wśród pozostałych użytkowników ludzi o podobnych zainteresowaniach. Chociaż takie możliwości istniały już wcześniej, to dopiero SixDegrees.com zastosował je wszystkie jednocześnie. Pomimo takich udogodnień, które w przyszłości miały stać się ogromnie popularne, ten portal nie przynosił zysków i w efekcie został zamknięty.W marcu 2005 roku kiedy Yahoo! stworzył Yahoo! 360°, portale ze społecznością sieciową zaczęły rozwijać się, stając się elementem strategii biznesowej. W lipcu 2005 roku News Corporation wykupiło MySpace.com, a w grudniu brytyjski koncern ITV kupił Friends Reunited. Zaczęły powstawać nowe portale tego typu w różnych językach, dostosowane do potrzeb użytkowników w innych krajach. Szacuje się, że obecnie na świecie istnieje ponad 200 serwisów społeczności internetowych

6.Blogi (ang. web log – dziennik sieciowy) — rodzaj strony internetowej zawierającej odrębne, zazwyczaj uporządkowane chronologicznie wpisy. Blogi umożliwiają zazwyczaj archiwizację oraz kategoryzację i tagowanie wpisów, a także komentowanie notatek przez czytelników danego dziennika sieciowego. Ogół blogów traktowany jako medium komunikacyjne nosi nazwę blogosfery.
Blog od wielu innych stron internetowych różni się zawartością. Niegdyś weblogi utożsamiano ze stronami osobistymi (czy domowymi). Dziś ten pogląd jest nieaktualny, wciąż jednak od innych stron internetowych blogi odróżnia bardziej personalny charakter treści: częściej stosowana jest narracja pierwszoosobowa, a fakty nierzadko przeplatają się z opiniami autora. Ponadto można spotkać się z definicją bloga jako sposobu komunikacji.
7. Reklamy internetowe – forma marketingu, używająca jako medium Internetu i strony WWW (World Wide Web). Służy do przesłania informacji marketingowej i pozyskania klientów. Przykłady marketingu internetowego to przede wszystkim różne formy reklamy między innymi strony rezultatów wyszukiwarki, baner, reklamy multimedialne, reklamy serwisów społecznościowychinterstitial, ogłoszenia reklamowe w Internecie, sieci reklamowe oraz e-mail marketing, łącznie z e-mail spam.
Początkowo reklama w Internecie przyjmowała formę tzw. mailingu, czyli wysyłania reklam za pomocą poczty elektronicznej. W 1993 roku nastąpiła rewolucja – powstała przeglądarka internetowa Mosaic, która potrafiła wyświetlać grafikę i ramki. Od tej pory reklamodawcy mogli dotrzeć do większej liczby potencjalnych odbiorców, a sama reklama mogła przyjąć formę graficzną. Druga połowa lat 90. XX wieku, to bardzo dynamiczny rozwój Internetu i technologii z nim związanych, w tym także reklamy. Jedną z popularniejszych form jaką przyjmuje reklama internetowa są banery. Oprócz nich, według badań Gemiusa najbardziej znaną formą reklamy internetowej jest mailing reklamowy. Za reklamę można uznać również ogłoszenia internetowe lub aukcje internetowe.

poniedziałek, 5 października 2015

Przeglądarki internetowe





Jest kilka przeglądarek, jednak ja preferuje najbardziej znana: Google chrome. Używam jej ponieważ jest prosta, funkcjonalna, szybka oraz w miarę bezproblemowa. Ogólnie rzecz biorąc to: Google Chrome – darmowa przeglądarka internetowa rozwijana przez Google. Jej kod został napisany w oparciu o rozwiązania open source częściowo oparte na innych aplikacjach, z wyjątkiem wersji na iOS. Od wydania wersji 28 przeglądarka wykorzystuje silnik Blink. Przeglądarkę tę charakteryzuje oszczędność miejsca, jakie zajmuje interfejs.
Znalezione obrazy dla zapytania chrome opis przegladarki
Istnieją również inne przeglądarki np: Internet Explorer, Mozilla Firefox, Opera itp. ale według mnie nie są one takie praktyczne. Np: IE jest powszechnie znany ze swoich opóźnień. Mimo tego jednak:
Internet ExplorerIE (oficjalnie Windows Internet Explorer; dawniej Microsoft Internet ExplorerMSIE) – przeglądarka internetowa(dosł. Eksplorator Internetu), produkt amerykańskiej firmy Microsoft.
Jest aktualnie trzecią najczęściej używaną przeglądarką internetową na świecie i w Polsce. W czerwcu 2013 używana była przez około 20% internautów. W Polsce jej udział w okresie 24 - 30 czerwca 2013 roku wyniósł 15,89%, czyli o około 13 p.p. mniej od Google Chrome i o ponad 25 p.p. mniej od Mozilla Firefox. To i tak imponujące że IE uplasował się na trzecim miejscu. Chociaż ma dosyć ciekawą historie, Program ten, w wersji Windows, rozwijany jest na bazie kodu Mosaic zakupionego od firmy Spyglass. Program został oficjalnie zaprezentowany 23 sierpnia 1995. Pierwsza wersja programu nie potrafiła jeszcze poprawnie interpretować polskich znaków – stało się to dopiero w spolszczonej wersji 2.0 – zaś obsługa ramek pojawiła się dopiero w wersji 3.0.
Do wersji 6 Internet Explorer był kompletem trzech modułów – przeglądarki internetowej, programu pocztowego i czytnika grup dyskusyjnych. Dwa ostatnie moduły miały postać jednego programu o nazwie Outlook Express. Od wersji 7 do użytkowników dostarczany jest tylko Internet Explorer. Outlook Express zmienił nazwę na Windows Mail i dodawany był tylko do systemu Windows Vista. Następnie nazwa została zmieniona na Windows Live Mail a aplikacja przestała być częścią systemu operacyjnego Windows, włączono ją natomiast w skład pakietu Windows Live Essentials.
Istotną cechą Internet Explorera jest otwarty charakter programu, dzięki któremu firmy trzecie mogą tworzyć tzw. wtyczki (ang. plugins) rozszerzające funkcjonalność przeglądarki. Typowym przykładem jest wtyczka obsługująca wyszukiwarkę Google, zaś polscy użytkownicy korzystają z wtyczek OnetPilot i WPinacz, które obsługują portale Onet.pl i Wirtualna Polska.
Znalezione obrazy dla zapytania internet explorer opis przeglądarki
Mozilla Firefox jest znacznie mniej problematyczna oraz o wiele sprawniejsza od IE,  otwarta przeglądarka internetowa oparta na silniku Gecko, stworzona i rozwijana przez Mozilla Corporation oraz ochotników. Obecnie zajmuje trzecią pozycję (z udziałem 17,50% w sierpniu 2014) w rankingu najpopularniejszych przeglądarek na świecie pod względem liczby użytkowników oraz drugą w Polsce z udziałem w wysokości 31,49% (dane z okresu 8–14.09.2014).
Początkowo przeglądarka nosiła nazwę Phoenix. 14 kwietnia 2003 zmieniono jej nazwę na Firebird, a 9 lutego 2004 na Firefox. Twórcy przeglądarki zaznaczają, że preferowanym skrótem nazwy jest „Fx” lub „fx”, jednak na świecie bardzo często używany jest skrót „FF” lub „ff” cieszy się dosyć duża popularnością.
Znalezione obrazy dla zapytania Mozilla Firefox opis programu
Ostatnią z przeglądarek o której chciałbym wspomnieć jest Opera. Opera to darmowa przeglądarka internetowa, tworzona i rozwijana przez norweską firmę Opera Software ASA.
Opera jest programem darmowym, opartym na licencji freeware. Jest aplikacją własnościową o zamkniętym kodzie źródłowym.
Do wersji 4.x włącznie, Opera rozprowadzana była na zasadach shareware, następnie od wersji 5.x do 8.50 na licencji adware (z możliwością wyłączenia reklam po zakupie klucza licencyjnego). Od 20 września 2005 jest programem w pełni darmowym na licencji freeware.
1 lipca 2013 ukazała się nowa Opery 15 oparta na silniku renderowania stron Blink i silniku JavaScriptu V8, a także osobny klient poczty elektronicznej Opera Mail
Logo Opera


Rynek przeglądarek na świecie
Użycie przeglądarek na świecie za StatCounter (stan na lipiec 2015)
  1. Google Chrome – 55,42%
  2. Internet Explorer – 18,85%
  3. Firefox – 17,25%
  4. Safari – 4,66%
  5. Opera – 1,91%
  6. Inne – 1,9% 
Rynek przeglądarek w Polsce
Użycie przeglądarek w Polsce z Ranking.pl (stan na okres 20 – 26 lipca 2015)
  1. Google Chrome – 31,12%
  2. Firefox – 26,59%
  3. Internet Explorer – 11,13%
  4. Chrome Mobile - 8,32%
  5. WebKit Mobile – 6,16%
  6. Opera – 5,80%
  7. Safari – 1,24%
  8. Internet Explorer Mobile – 1,20%
  9. Opera Mini – 0,38%
  10. Maxthon – 0,17%

poniedziałek, 21 września 2015

Mój ulubiony program komputerowy


Znalezione obrazy dla zapytania praca z adobe after effects


Znalezione obrazy dla zapytania praca z adobe after effectsMoim ulubionym programem komputerowym jest Adobe after effects, pozwala on na projektowanie grafik oraz montowanie filmów, klipów poprzez wstawianie różnorodnych efektów specjalnych. Ponad to posiada wachlarz możliwości jak np: animowanie  wżycie postaci przygotowanych w programach Illustrator i Photoshop poprzez wykonywanie ruchów przez kamere internetową lub importowanie obiektów trójwymiarowych i używanie ich w scenach 3D dzięki aktywnemu potokowi 3D w programie Cinema 4D. Bez ponownego renderowania bez czekania, więcej czasu na prace twórcza. Dzięki różnorodnym wtyczką możemy cały czas rozszerzać funkcje naszego programu dlatego też jest on najlepszym programem tego typu dostępnym na rynku oraz moim ulubionym.Znalezione obrazy dla zapytania praca z adobe after effects