- ... monitorem 0.1
- Specjalizowane komputery
sterują większością otaczających nas urządzeń -- współczesnymi magnetowidami, pralkami, silnikami samochodów...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... osiągnięcia 1.1
- Producenci starają się
maksymalnie zmniejszyć szansę tego typu pomyłek; np. przed usunięciem jakiegoś ważnego
pliku pojawia się pytanie ,,czy jesteś pewien?''
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... systemy 1.2
- Mówić będziemy wyłącznie o współczesnych systemach z graficznym interfejsem użytkownika,
gdyż one właśnie zdominowały rynek -- dzięki łatwości obsługi (myszką).
Należą do nich MS Windows od wersji 95, MacOs, GNU/Linux z KDE lub Gnome,
jak również współczesne wersje komercyjnych odmian Unixa (Solaris, AIX etc.) wyposażone w środowisko CDE
(Common Desktop Environment). Wszystkie one zapewniają użytkownikowi podobny komfort obsługi, jeśli
zostały poprawnie zainstalowane i skonfigurowane.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... biurka 1.3
- Myszką
najlepiej operować na specjalnej podkładce (mousepad), zapobiegnie to szybkiemu zanieczyszczeniu mechanizmu.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...click 1.4
- Czasami do uruchomienia programu, symbolizowanego
przez ikonę w Windows 95, może być konieczne ,,podwójne kliknięcie'', czyli najechanie na ikonę i dwukrotne
wciśnięcie lewego guzika myszy w możliwie krótkim odstępie czasu.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... widoczne 1.5
- Pojawiają się, gdy jest co przewijać.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... (belką) 1.6
- W komputerach firmy Apple pasek menu każdego
okna znajduje się zawsze na górze ekranu (rys. 1.3).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Kliknięcie 1.7
- Rozwijane menu można również obsługiwać z pomocą klawiatury: wciskamy klawisz
Alt
(klawisze Alt znajdują się po obu stronach spacji, najdłuższego klawisza na dole klawiatury), najlepiej
lewy, gdyż prawy bywa czasami zarezerwowany dla liter narodowych (prawy Alt + A = ą),
i nie puszczając go, wciskamy również klawisz z podkreśloną (lub podświetloną) w napisie literą,
aby rozwinąć menu Edycja -- klawisz E.
Następnie klawiszami strzałek i
przesuwamy podświetlenie na żadaną funkcję (na rys. 1.2 podświetlona jest funkcja
Kopiuj) i wciskamy klawisz Enter
po prawej stronie
głównego bloku klawiatury.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... (menu) 1.8
- Czasami po kliknięciu na napisie rozwijane pod nim menu pojawia się i znika; w takim przypadku, aby wybrać
funkcję z tego menu, po kliknięciu napisu nie należy puszczać guzika myszy od razu, lecz po przeciągnięciu
do żądanej funkcji.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Plik 1.9
- Znaczenie słowa ,,plik'' (file) wyjaśnione jest na stronie
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
1.10
- Tak samo działa zwykle jednoczesne wciśnięcie klawiszy Control
(czasami Ctrl) oraz X. Wciskamy klawisz Control,
po czym, nie puszczając go, wciskamy X.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
1.11
- Tak samo działa zwykle jednoczesne wciśnięcie klawiszy Control i V.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Blat 1.12
- W polskiej wersji MS Windows użyto określenia ,,pulpit''. Według Słownika Języka Polskiego
(PWN, 1988) pulpit to
podstawka do nut w postaci pochyłej płytki (...), pochyły blat w ławce szkolnej, klęczniku itp. (...), lub
(pulpit sterowniczy) część urządzenia sterowania zdalnego, zwykle w postaci pulpitu (...), natomiast blat -- płyta
stanowiąca wierzchnią część stołu, biurka, komody itp. Podobnie określa pulpit Inny Słownik Języka Polskiego PWN (2000):
1. pochyło ustawiony blat stołu, ławki szkolnej, klęcznika itp. (...) 2. pochyła podstawka do nut (...)
3. urządzenie z włącznikami i wskaźnikami, zwykle w kształcie pochylonego blatu, służące do sterowania innymi urządzeniami.
Blat w Innym Słowniku... to górna, płaska część stołu, szafki, biurka itp. Słowo ,,blat''` jest więc zarówno prawidłowym
tłumaczeniem angielskiego desktop, jak również lepiej odzwierciedla metaforę codziennego miejsca pracy.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... pliki 1.13
- Umieszczone w śmietniku pliki można odzyskać -- do momentu, gdy go opróżnimy, aby zwolnić miejsce na dysku.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... NT 1.14
- Systemy wielodostępne opisano w rozdziale 4.3.
Pracę z nimi zaczynamy od podania nazwy użytkownika i hasła. MS Windows 98 nie zapewnia kontroli dostępu do plików,
nawet jeśli podamy nazwę użytkownika i hasło.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
1.15
- To znaczy każdego dnia, gdy zapisaliśmy coś nowego.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... odniesienia 2.1
- Swobodne ,,pływanie'' po Internecie, czyli podążanie za propozycjami (falą) odnośników, określa się mianem surfing the Net,
czyli ,,surfowanie po Sieci''.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... korzystamy 2.2
- Najwygodniej, jeśli mamy dostęp do komputera ,,podłączonego do Internetu'' -- na początek na przykład
w pracy czy w pokoju dziecka.
W przeciwnym razie możemy rozważyć zakup komputera i/lub modemu (Dodatek C).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... myszy 2.3
- Przy ustawieniu myszy
dla leworęcznych role guzików bywają odwrócone.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... firma.pl/serwisy/sport/ 2.4
- Wpisanie samej nazwy komputera firma.pl (do pierwszego od lewej pojedynczego ,, /'',
czyli bez nazw folderów) powinno zwykle połączyć nas ze stroną główną danej instytucji czy serwisu,
a z niej odnośniki zaprowadzą nas do dostępnych na tym komputerze informacji.
Ta droga może być pomocna w sytuacji, gdy po wpisaniu pełnego adresu przeglądarka
zgłasza błąd (por. rozdział 2.3).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... cyfrowa 3.1
- Teoretycznie można mówić również o komputerach analogowych. Nie będziemy się nimi zajmować,
choćby ze względu na znikome rozpowszechnienie.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... błędów 3.2
- Samo pojęcie błędu można różnie interpretować -- pomiędzy dowolną niezgodnością
ze specyfikacją a kompletnym niedziałaniem programu lub powodowaniem utraty danych.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... połowa 3.3
- Zapisywanie liczb od 0 do 128 odpowiada wykorzystaniu pierwszych siedmiu bitów. ,,Wolny''
ósmy bit wykorzystywano początkowo do kontroli parzystości, czyli poprawności zapisu (patrz rozdział 3.5).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... ISO 3.4
- International Organization for Standarization, utworzona w 1947 roku międzynarodowa federacja
ciał odpowiedzialnych za standardy z ok. 130 krajów. ISO nie jest wynikiem ,,czeskiego błędu''
w tworzeniu skrótu nazwy, lecz wywodzi się z greckiego isos. Przykładem standardu jest np. wynosząca na całym świecie 0,76 mm grubość kart kredytowych, telefonicznych itp.
(http://www.iso.ch).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... znaków 3.5
-
, a dlaczego tyle różnych liczb można zakodować na 16 bitach wyjaśniamy dokładnie
w Dodatku D.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
3.6
- Odpowiedź nie kryje się (niestety) w niższej cenie, przynajmniej dla nabywcy końcowego, pomimo że
technologia cyfrowa pozwala na znacznie tańszą produkcję (tj.
powielanie) bez utraty jakości.
Pomimo tego przy przejściu z płyt analogowych na cyfrowe cena wzrosła dwukrotnie.
W początkowym okresie było to uzasadnione
wysokimi kosztami wprowadzania nowej technologii.
Jednak również po całkowitym rozpowszechnieniu ,,kompaktów'' ich cena
pozostała na wywindowanym poziomie,
podwajając zyski wytwórni fonograficznych. Rozpowszechnianie muzyki w Internecie (format mp3)
zapowiada nową rewolucję w tej dziedzinie.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... szumu 3.7
- Część zakłóceń pochodzi np. z zanieczyszczeń; w tym przypadku zwykle
pomaga delikatne czyszczenie płyty.
Do pozostałych zakłóceń, których nie da się usunąć mechanicznie, stosuje
się zaawansowaną matematykę, pomagającą zgadnąć, które dźwięki w zapisie mogą pochodzić z
zakłóceń. Zwykle jednak nie da się usunąć dokładnie wszystkich zakłóceń bez
naruszenia brzmienia oryginału.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... błąd 3.8
- Ale poprawna suma nie daje gwarancji, że błędu nie ma.
W jednej dziesiątce mogą wystąpić np. dwa jednakowe błędy o przeciwnych znakach
i suma pozostanie nie zmieniona. Dlatego sumy kontrolne liczy się w bardziej
wyrafinowany sposób (np. CRC -- Cyclic Redundancy Check).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... kopii 3.9
- Prawdopodobieństwo wystąpienia uszkodzeń w tych samych fragmentach dwóch
zapisów jest już bez porównania mniejsze niż pojedynczego uszkodzenia, jednak wciąż
dość duże.
Sposobem rozmieszczania informacji, który minimalizuje prawdopodobieństwo wystąpienia
takich pechowych przypadków, rządzi dość złożona matematyka.
Dzięki jej zastosowaniu płyty kompaktowe są stosunkowo odporne na drobne rysy.
Najgroźniejsze dla płyty są zarysowania
biegnące prostopadle do promienia, gdyż wtedy zafałszowaniu ulega szereg kolejnych bitów.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... zabawkach\ldots4.1
- Komputery w takich zastosowaniach są najczęściej wysoce specjalizowane, czyli w zasadzie przeznaczone do wykonywania
tylko jednego programu, zapisanego na stałe w ich pamięci.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... program 4.2
- Wyjątkiem są programy w języku Java, stworzonym z myślą o przełamaniu
bariery niekompatybilności między systemami operacyjnymi. Do ich uruchamiania w danym systemie musi być zainstalowany
odpowiedni program (wirtualna maszyna Javy).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... GNU/Linux 4.3
- Kolejny wyjątek to emulatory, czyli programy pozwalające np. na uruchamianie programów MS Windows w oknie Linuxa.
Niestety, m.in. ze względu na brak dostępu do kodu źródłowego produktów Microsoft (patrz rozdział 6.5),
tylko część programów pisanych dla MS Windows działa w tym środowisku stabilnie (zob. np. http://www.winehq.com).
Radykalniejszym rozwiązaniem jest emulacja przez system całych ,,wirtualnych komputerów'' ( http://www.vmware.com).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
GNU/Linux 4.4
- Niezależnie od tego, zwykle już w chwili zakupu na PC jest zainstalowany MS Windows, wliczony w cenę
komputera. Niewielu zwraca uwagę na licenję, która mówi wyraźnie, że jeśli nie wyrażamy na nią (licencję) zgody,
powinniśmy skontaktować się ze sprzedawcą komputera w sprawie zwrotu kosztów.
Ponieważ sprzedawcy zwykle niechętnie traktują takie żądania, klienci zorganizowali kampanię ,,zwrotów''
bezpośrednio do Microsoftu -- zob. http://www.linuxmall.com/refund.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... użytkowników 4.5
- Opisywane w tym rozdziale mechanizmy bezpieczeństwa dostępne są od początku w systemach Unixowych i np. VMS;
inne systemy, w tym MS Windows 98 i NT, wywodzą się z systemów ,,osobistych'', czyli przeznaczonych dla jednego
użytkownika, i nie oferują zwykle kompletu odpowiednich zabezpieczeń i narzędzi.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... pomyślnie 4.6
- W przypadku dostępu do szczególnie ważnych informacji (lub urządzeń czy pomieszczeń) uwierzytelnienie
oparte na haśle może nie być wystarczająco pewne. Wprowadza się wtedy zwykle dodatkowy element weryfikacji,
którym może być posiadana przez uprawnioną osobę rzecz (klucz, karta magnetyczna) lub cecha (identyfikacja biometryczna
) -- odciski palców, wzór tęczówki oka, charakterystyka głosu, geometria lub obraz termiczny
dłoni czy twarzy itp. Przykładem dwustopniowego procesu uwierzytelniania jest pobieranie pieniędzy z bankomatu:
najpierw wkładamy kartę, a potem podajemy PIN, czyli hasło.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
4.7
- Pliki użytkowników znajdują się w osobnych katalogach. Katalogiem (home directory)
użytkownika magik może być np. /home/magik -- ten katalog (i jego podkatalogi) to domyślnie
jedyne miejsca, w których użytkownik może zapisywać, usuwać i modyfikować pliki.
Ponadto w systemach Unixowych każdy plik i katalog ma ściśle określonego właściciela i prawa dostępu, określające dokładnie,
czy np. oglądać dany plik może tylko jego właściciel czy również inni.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
4.8
- Te uwagi nie dotyczą
MS Windows 95 i 98, w których brak ochrony dostępu do plików i każdy siadający przed klawiaturą ma nieograniczone prawa.
Użytkownicy, którzy wpiszą nazwę i hasło na początku sesji (zamiast tego wystarczy wcisnąć Esc),
mogą właściwie tylko zachować własne ustawienia kolorów ekranu. Sytuacja zmienia się nieco, jeśli komputer
podłączony jest do sieci. Wtedy (w Windows 95/98) nadal mamy nieograniczony dostęp do plików
na dysku tego komputera, ale dostęp do plików znajdujących się w sieci może być chroniony
osobnym hasłem.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
4.9
- Dostępne programy to te, które znajdują
się na dysku naszego komputera lub w dostępnych dla nas obszarach np. firmowej sieci, czyli tam, gdzie mamy prawo
zapisu i modyfikacji plików; w odniesieniu do najważniejszych plików systemowych takie prawo powinien
mieć wyłącznie administrator systemu, toteż wirus uruchomiony z naszego konta nie powinien wyrządzić w nich
szkód.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... wykonywalnych 4.10
- Nazwy programów wykonywalnych w MS Windows kończą się na ,,.exe'' lub ,,com'' --
mają nazwy postaci nazwa.exe lub nazwa.com. W skrócie piszemy, że np. pliki o nazwach
kończących się na ,,.exe'' to pliki *.exe (rodzaje plików objaśniono bliżej w rozdziale 4.1).
MS Windows może domyślnie ukrywać przed nami rozszerzenia nazw, zamiast tego oznaczając pliki
różnych typów odpowiednimi ikonkami.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... skryptach 4.11
- Skrypt to ciąg poleceń zapisanych w ASCII, w MS Windows nazwy
tych plików kończą się zwykle na .vbs, .vsh czy .bat.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... 1 4.12
- Niektóre ,,ułatwienia'' obsługi poczty w MS Outlook
mogą powodować automatyczne (po otwarciu przesyłki) uruchamianie zawartych w niej skryptów lub programów;
aby tego uniknąć, należy wyłączyć (w ustawieniach Outlooka) ActiveX i w ogóle wszystkie możliwe ustawienia wybrać
w kierunku maksymalizacji bezpieczeństwa.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... itp.) 4.13
- Poza tym program działający pod MS Windows nie będzie
działał pod innym systemem operacyjnym (w którym może np. pracować adresat), za to standardowy
format danych powinien dać się odczytać wszędzie.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... bezkarnie 4.14
- Ocenia się, że tylko niewielki procent
wirusów komputerowych rozpowszechnia się znacząco -- większość z nich
,,wymiera'' dość szybko. Nie znaczy to niestety, że nie zdążą wyrządzić szkód...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... platformę 4.15
- W przypadku programów komputerowych zysk producenta
zależy drastycznie od liczby sprzedanych kopii. Koszty opracowania i przetestowania nowego programu (por.
rozdział 3.2) są wielkie, a koszty wyprodukowania jednej kopii, nawet z grubym podręcznikiem
i w ładnym pudełku -- znikome, rzędu kilkunastu złotych. Dlatego warto pisać programy działające na
popularnych komputerach -- daje to dużą liczbę potencjalnych nabywców.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... niesekwencyjny 4.16
- Dostęp sekwencyjny mamy na przykład do piosenek na kasecie
magnetofonowej -- żeby wysłuchać ostatniej, trzeba najpierw przewinąć wszystkie poprzednie.
W RAM mamy równie szybki dostęp do dowolnej komórki pamięci, co jest konieczne do stabilnego
wykonywania znajdujących się w niej programów.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
4.17
- Przedrostki kilo, mega, giga itd. nie oznaczają w informatyce
kolejnego mnożenia przez 1000, tylko 1024 (bo 2 podniesione do potęgi 10 daje 1024). Tak więc
KiloBajt (KB) to 1024 bajty, MegaBajt (MB) to 10241024 = 1 048 576 bajtów itd. Aby było jeszcze trudniej,
istnieją również Kilo Bity (Kb) -- 1024 bity, MegaBity...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... wykorzystana 4.18
- ,,Inteligentne'' systemy operacyjne potrafią wykorzystać taką ,,dodatkową''
pamięć np. na bufory dyskowe, przyspieszające komunikację z dyskiem, jednak w praktyce -- szczególnie przy korzystaniu
z jednego tylko programu -- możemy nie zauważyć przyspieszenia.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... minut 4.19
-
Niektóre programy robią to automatycznie.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... zasilania 4.20
- Oczywiście z wyjątkiem awarii...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
4.21
- Istnieją tzw. kieszenie
na dyski twarde -- dostępne od frontu obudowy komputera, podobnie jak CD-ROM czy floppy,
w których możemy umieścić dysk twardy, zyskując możliwość wyjmowania go razem z ,,szufladką''
bez rozkręcania obudowy (rys. 4.2).
Jednak zwykle wymaga to wyłączenia komputera i nie jest rozwiązaniem
całkowicie przenośnym, tj. jeśli nawet w innym komputerze jest taka sama ,,kieszeń na szufladkę'',
to system nie zawsze ,,zauważy'' znajdujący się w niej dysk -- architektura PC
nie jest dostosowana do traktowania dysków twardych jako nośników wymiennych. Rozwiązanie to może
służyć np. do chowania dysków, zawierających ważne dane, w kasie pancernej.
Wadą w porównaniu z tradycyjnym montażem ,,na stałe'' może być trochę gorsze chłodzenie.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
4.22
- 1 Gigabajt = 1024 megabajty = 10241024 kilobajty = 102410241024 (1 073 741 824) bajtów.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... DVD 4.23
- Napędy DVD potrafią zwykle
czytać również CD.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... MB'' 4.24
- Według obowiązującej w Polsce konwencji,
znakiem oddzielającym części całkowite od ułamkowych w dziesiętnym zapisie liczb jest przecinek
[por. np. Słownik Języka Polskiego (PWN, 1988), hasło ,,przecinek''].
Z kolei wraz z komputerami upowszechnia się przyjęta w informatyce anglosaska konwencja używania w tym miejscu kropki.
Dlatego w ofertach komputerowych spotkać można obie formy.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... test) 4.25
- Komunikaty, które wyświetla na ekranie, są zwykle w języku angielskim,
nawet jeśli system operacyjny jest w polskiej wersji językowej. Czasami pomaga to odróżnić,
czy komunikat o błędzie przy starcie systemu pochodzi od POST (sprzętu), czy systemu operacyjnego
(oprogramowania).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... BIOSu 4.26
- Najczęściej jest to komunikat
Press Del to enter setup wyświetlany na dole ekranu. Aby uruchomić setup, trzeba
w czasie jego wyświetlania wcisnąć klawisz Del.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...boot 4.27
- ,,Boot'' to skrót od bootstrap -- dawniej uchwyt przy bucie (z tyłu), pomagający przy jego wciąganiu.
Zwrot by one's bootstraps oznacza działania (wysiłki) samodzielne.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... liczb 5.1
- Każda z tych liczb spomiędzy
0 a 256; ilość dostępnych adresów tej postaci zaczyna ulegać wyczerpaniu, stąd nowy protokół IPv6.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Internetem 5.2
- Do połączenia z Internetem przez modem
wystarczy zwykle znajomość numeru telefonu i ewentualnie adresu serwera nazw (dodatek C.2).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... sekundę 5.3
- 56K oznacza teoretyczne 56 kilo (tysięcy) bitów,
ale w praktyce
sumy kontrolne (rozdział 3.5) i niedoskonałości linii powodują mniejszą szybkość;
bywa to częściowo rekompensowane kompresją.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... krótko 5.4
- Jeśli przesyłamy coś więcej niż tekst -- obrazki, filmy czy dźwięki -- czas połączenia potrzebny do ich
wysłania może być większy. Wysyłając same teksty, trudno przekroczyć
jeden impuls w połączeniu lokalnym.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Wszystkie 5.5
- Powstają ostatnio specyfikacje rozszerzeń HTML -- XML, do
prezentacji czy nawet przetwarzania konkretnych typów informacji, np. MathML do wzorów matematycznych.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Internetu 5.6
- Uzyskanie dostępu do Internetu w większości
rozwiniętych krajów nie jest
trudne ani kosztowne -- por. dodatek C.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...algorytm 5.7
- Pojęcie algorytmu wyjaśniono w rozdziale 3.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... długości 5.8
- Długość hasła lub szyfrującego je klucza jest tu niezmiernie ważna. Od niej właśnie zależy, przy ustalonym algorytmie,
trudność złamania szyfru. I to zależy bardzo mocno, to znaczy, że dwukrotnie dłuższy klucz może być nie dwa, ale np. miliard
razy trudniejszy do ,,zgadnięcia''.
40 bitów (ok. 5 znaków) -- maksymalna długość dopuszczalna przez restrykcje eksportu technologii kryptograficznych
obowiązujące w USA -- to, jak na możliwości współczesnych komputerów, za mało.
Przykładem tego jest pierwsza książka, która ukazała się wyłącznie w wersji elektronicznej (do czytania
na E-bookach, zob. Słowniczek s. ) -- ,,Riding the Bullet'' Stephena Kinga. Aby można ją było kupować również poza USA,
zaszyfrowana została kluczem 40-bitowym. I choć kosztowała ona (a właściwie klucz) tylko dwa i pół dolara, to już po kilku dniach
w Internecie pojawiły się pirackie ,,odszyfrowane'' kopie.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
5.9
- Przyjmuje się, że technika mogła być znana w tajnych agencjach ok. dekady przed pierwszą publikacją.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... wymysłów.'' 6.1
- Fiodor Dostojewski, ,,Dzieła wybrane'', PIW, Warszawa 1987, tom 6*, s. 371.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...każdemu 6.2
-
W wielu krajach jest to, niestety, wciąż dalekie od prawdy. Ale w krajach rozwiniętych nie istnieje właściwie
nawet bariera finansowa. Własną stronę WWW można stworzyć na darmowym serwerze
nie mając komputera ani modemu. W skrajnym przypadku wystarczy np. godzina w kawiarni internetowej
(cyber caffe). Faktyczną barierą może być raczej brak świadomości takiej możliwości.
Stąd, między innymi, wciąż pierwotna rola książek.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... rozmawiać 6.3
- W edwardiańskiej Anglii w ogóle nie umieszczano numerów telefonów
na prywatnych wizytówkach.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... wysłania 6.4
- Jeśli sprawdzamy pocztę wystarczająco często; jeśli pracujemy przy komputerze
podłączonym do Internetu łączem stałym, informacja o nowej poczcie pojawia się zwykle automatycznie.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
6.5
- Czyli możliwe do przedstawienia w postaci algorytmu -- por. rozdział 3.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... niższe 6.6
- Jednak rozpoczęcie tego typu działalności
wymaga zwykle sporych inwestycji, które nie zawsze zwracają się tak szybko,
jak z początku przewidywano.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
6.7
- Podstawy kryptografii klucza publicznego opisano w rozdziale 5.5.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... faktur 6.8
- Polskie prawo cywilne w połowie roku 2000 nie uznaje jeszcze instytucji prawnej podpisu elektronicznego.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... 9\% 6.9
-
Według net forum, wydanie specjalne ,,Bezpieczna Gospodarka Elektroniczna'', kwiecień 2000, ISSN 1231-1995.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Minixa 6.10
- Minix -- stworzony od podstaw (tj. bez wykorzystania licencjonowanego kodu AT&T) przez prof. Andrew Tanenbauma
system operacyjny (klon Unixa), którego kompletny kod źródłowy udostępniono do celów edukacyjnych.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
6.11
- Znaczącym wyrazem uznania dla oprogramowania GNU
są np. wewnętrzne memoranda firmy Microsoft, poświęcone zagrożeniu, jakie ta idea niesie dla
produktów MS. Po ,,wycieku'' ogłoszono je w prasie, są również dostępne w Internecie:
http://www.opensource.org/halloween/
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
C.1
- Najtańsze są modemy wewnętrzne, czyli umieszczane wewnątrz komputera. Do ich instalacji
musimy niestety zdjąć obudowę, ale za to później modem nie będzie zajmował miejsca ani powiększał
plątaniny kabli. Kupować należy modem o szybkości 56Kbps z protokołem V90, chyba że powstaną
jeszcze szybsze standardy.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
C.2
- Role składników komputera, jak dysk twardy i pamięć, wyjaśniono w rozdziale 4.5.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... SA C.3
- Dokładne i aktualne informacje na ten temat powinny znajdować się na http://www.tpnet.pl,
ale żeby je przeczytać, trzeba się napierw podłączyć do Internetu...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... wyszukiwarce C.4
-
Portale i wyszukiwarki opisane są w rozdziale 2.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... kłopoty.D.1
-
W tym miejscu (na IV stronie okładki) w wersji drukowanej dodano do mojego tekstu zdanie ,,Dzwonili, przychodzili, pytali...''
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.