Ogłoszenia Zwierzęta
Aktualności: Usługi detektywistyczne tylko  ze sprawdzonym biurem Detektyw Warszawa polecamy tego detektywa.

Autor Wątek: Artykuły i inne Ciekawostki  (Przeczytany 7885 razy)

Offline Kondor

  • User z prawami do pisania
  • Podglądacz
  • *
  • Wiadomości: 38
Artykuły i inne Ciekawostki
« dnia: Czerwiec 26, 2007, 07:40:12 am »
W tym dziale umieszczamy artykuły i inne ciekawostki dotyczące naszego kącika informatycznego
nie kłóć się z idiotami, bo inni ludzie mogą nie dostrzec różnicy między wami

Pan Rajek

  • to weteran
  • polecający usługi
  • *******

Offline ilonadora

  • User z prawami do pisania
  • Rozgadany Weteran
  • *******
  • Wiadomości: 8423
    • http://wwwmojedzieciaki.blox.pl/html
Artykuły i inne Ciekawostki
« Odpowiedź #1 dnia: Lipiec 28, 2007, 06:16:05 pm »
Microsoft traci kolejnych użytkowników Internetu




Z Firefoxa korzysta niemal 28 proc. europejskich internautów, czyli o 7 proc. więcej niż w zeszłym roku. W niektórych krajach Firefox dorównuje popularnością IE.


Na Firefoxa najczęściej stawiają Słoweńcy. Korzysta z niego prawie połowa internautów (47,9 proc.). Mozillę wybiera też ponad 45 proc. Finów oraz ponad 40 proc. Słowaków.

Ta przeglądarka przypadła też do gustu mieszkańcom regionu Oceanii, gdzie korzysta z niej prawie 30 proc. internautów, Ameryki Północnej, gdzie ponad 18 proc. korzysta z Mozilli oraz Ameryki Południowej, Afryki i Azji, gdzie Mozillę wybrało 15 proc. użytkowników.

Microsoft nie obawia się, że straci pozycję lidera. Każdy jego system operacyjny wyposażony jest w IE. Załoga Firefoxa jednak ostrzega: - Chcemy zmotywować Microsoft do powrotu do prac, które usprawnią ich przeglądarkę.

Przedstawiciele Firefoxa liczą na to, że ich udział w rynku nadal będzie się zwiększał. - Monopol krępuje innowację - podkreślają


esculap
"Być bohaterem przez minutę, godzinę, jest o wiele łatwiej niż znosić trud codzienny w cichym heroizmie."
Ilonadora i czwórka pociech

Offline ilonadora

  • User z prawami do pisania
  • Rozgadany Weteran
  • *******
  • Wiadomości: 8423
    • http://wwwmojedzieciaki.blox.pl/html
Artykuły i inne Ciekawostki
« Odpowiedź #2 dnia: Lipiec 30, 2007, 10:45:02 am »
Google ukróci piractwo ?


Google obiecało ponoć, że do września opracuje technologię, która uniemożliwi użytkownikom YouTube’a umieszczanie w tym serwisie materiałów chronionych prawem autorskim. Google, które kupiło serwis YouTube w październiku ubiegłego roku, zostało pozwane przez Viacom do sądu w związku z naruszaniem praw autorskich.

Google wielokrotnie już obiecywał, że będzie zapobiegał nielegalnemu umieszczaniu materiałów na YouTube. Dotychczas kończyło się na obietnicach. Wyznaczenie września jako ostatecznej daty rozwiązania problemu jest o tyle istotne, że wcześniej nie padały żadne konkrety.

Radość właścicieli praw autorskich może jednak ostudzić fakt, że o wrześniowym terminie mówił tylko Philip Beck, jeden z prawników reprezentujących Google’a i YouTube w procesie z Viacomem. Sami przedstawiciele koncernu mówią enigmatycznie o „jesieni”.


kopalnia wiedzy
"Być bohaterem przez minutę, godzinę, jest o wiele łatwiej niż znosić trud codzienny w cichym heroizmie."
Ilonadora i czwórka pociech

Offline ilonadora

  • User z prawami do pisania
  • Rozgadany Weteran
  • *******
  • Wiadomości: 8423
    • http://wwwmojedzieciaki.blox.pl/html
Artykuły i inne Ciekawostki
« Odpowiedź #3 dnia: Sierpień 03, 2007, 11:32:49 am »
Miłość w sidłach Internetu



Wzrastająca popularność towarzyskich portali internetowych oraz coraz częstsze sygnały, że ktoś poznał "swoją drugą połówkę" właśnie przez sieć WWW, każą się zastanowić, na czym polega fenomen tych wirtualnych kontaktów - podaje serwis PAP Nauka w Polsce.

Badaniem tego zjawiska zajmuje się między innymi Magdalena Szponar, pracownica Wyższej Szkoły Informatyki i Zarządzania w Rzeszowie oraz doktorantka na Wydziale Filozofii Uniwersytetu Jagiellońskiego. W swoich pracach koncentruje się na pytaniach dotyczących charakteru, siły i specyfiki internetowych więzi.

- Szukając źródeł niezwykłej popularności kontaktów nawiązywanych za pośrednictwem Internetu staram się odpowiedzieć na pytanie, z jakiego rodzaju więziami społecznymi mamy do czynienia w przypadku komunikacji CMC i czy w ogóle ten typ komunikacji pozwala mówić o więziotwórczej roli Internetu - mówi Szponar.
czytaj dalej
 

Wbrew niektórym opiniom o izolującej roli takich kontaktów, badaczka uważa, że sieć bardziej sprzyja poszerzeniu i utrzymaniu istniejących już kontaktów społecznych, niż prowadzi do izolacji społecznej i alienacji jednostek.

- Siła kontaktów on-line może być tak samo mocna, jak kontaktów off-line i to mimo prób wielu autorów, aby te drugie określać jako ulotne i naskórkowe oraz odrealnić świat Internetu.

Pozostaje jednak otwartym pytanie, czy związki zawarte i utrzymywane w wirtualnym świecie mogą stać się zagrożeniem dla związków istniejących poza nim. Jaki wpływ mają one na kontakty z przyjaciółmi, rodziną, znajomymi oraz czy mogą zastąpić relacje w świecie rzeczywistym? Tymi kwestami zajmuje się w swoich badaniach Bogna Piechota z Instytutu Socjologii Uniwersytetu Jagiellońskiego.

- Kwestia społecznego aspektu Internetu to pytanie o jakość tworzonych interakcji - uważa Piechota.

- Jeśli rozmawiający przez Internet, wyposażeni w kamery i słuchawki z mikrofonem, widzą się nawzajem i naprawdę mówią do siebie, to czy nie jest tak, jak gdyby spotkali się twarzą w twarz? A jeśli będą rozmawiać, wysyłając sobie trójwymiarowe obrazy samych siebie, nie różniące się w gestach i w mowie od oryginału, czy wtedy znak równości między interakcjami przez Internet a interakcjami bezpośrednimi nie będzie oczywisty?

Niezależnie od naszego nastawienia, postęp technologiczny już dziś ma wpływ na jakość i formę interakcji społecznych. Dlatego właśnie teraz warto stawiać pytania, jak my sami możemy wpływać na jakość internetowych kontaktów i co dzięki nim zyskamy, a ile możemy stracić.


interia
"Być bohaterem przez minutę, godzinę, jest o wiele łatwiej niż znosić trud codzienny w cichym heroizmie."
Ilonadora i czwórka pociech

Offline ilonadora

  • User z prawami do pisania
  • Rozgadany Weteran
  • *******
  • Wiadomości: 8423
    • http://wwwmojedzieciaki.blox.pl/html
Artykuły i inne Ciekawostki
« Odpowiedź #4 dnia: Sierpień 07, 2007, 11:04:42 am »
Za bezprawne kopiowanie stracisz komputer


Jeżeli dojdzie do naruszenia praw autorskich w celach handlowych, sąd będzie mógł zająć mienie domniemanego sprawcy czynu, będzie też mógł zablokować jego rachunki bankowe. W ramach wszczętego postępowania przeciwko sprawcy, może dojść do zajęcia ruchomości: sprzętu komputerowego, samochodu.

■  Obowiązująca od miesiąca nowelizacja prawa autorskiego gwarantuje lepszą ochronę praw twórców w razie bezprawnego korzystania z ich utworów. Jakie są konsekwencje nowych regulacji?

- Zmiany silnie wzmacniają pozycję uprawnionego z majątkowych praw autorskich poprzez znaczne zaostrzenie skutków, głównie finansowych, naruszenia tych praw. Do dotychczasowych - żądania zaniechania naruszania, zwrotu utraconych korzyści, zapłaty dwu- lub trzykrotności należnego wynagrodzenia, przepadku egzemplarzy utworu oraz przedmiotów służących do bezprawnego wytworzenia dodano obowiązek usunięcia skutków naruszenia praw autorskich oraz ogłoszenia o odpowiedniej treści i formie (jedno- lub wielokrotnego) w prasie stosownego oświadczenia lub opublikowania części lub całości orzeczenia sądu.

■  Nowe przepisy wprowadzają także złagodzenie odpowiedzialności sprawcy niezawinionych naruszeń praw autorskich...

- To prawda. Wyjątkiem od powyższego jest sytuacja, w której naruszenie praw autorskich jest niezawinione, a zaniechanie naruszania lub usunięcie jego skutków byłoby dla osoby naruszającej niewspółmiernie dotkliwe. Niemniej jednak i w tym przypadku naruszyciel zobowiązany będzie do zapłaty uprawnionemu stosownej sumy pieniężnej, o ile ten ostatni wyrazi zgodę na takie rozwiązanie.

■  O jakie przypadki w praktyce tutaj chodzi?

- Pamiętajmy, że taka osoba i tak będzie musiała ponieść konsekwencje swojego czynu. I w tym przypadku naruszyciel zobowiązany będzie do zapłaty uprawnionemu stosownej sumy pieniężnej, o ile ten ostatni wyrazi zgodę na takie rozwiązanie.

W praktyce rozważyć warto dwie przykładowe sytuacje - gdzie tzw. naruszycielem jest osoba fizyczna - przysłowiowy licealista oraz gdy jest nim drobny przedsiębiorca.

W pierwszym przypadku, licealista, wcielając w życie idee społeczeństwa informatycznego, surfuje w sieci, wyszukując pliki i udostępniając je bliżej znanym bądź nieznanym użytkownikom sieci bezpłatnie. Sam również korzysta z plików, które, jak się okazuje, podlegają ochronie, o czym licealista nie wie.

W drugim przypadku, drobny przedsiębiorca po świadomym usunięciu zabezpieczeń masowo udostępnia, powiela i rozpowszechnia filmy (stragan na targowisku, strona internetowa itp.). Licealista w najlepszym dla niego razie, jeśli zgodzi się na to uprawniony (np. firma informatyczna o zasięgu globalnym - właściciel praw autorskich do rysunków będących częścią programu graficznego), będzie musiał zapłacić określoną sumę pieniężną i zobowiąże się do zaniechania dalszego naruszania. W przypadku braku zgody uprawnionego sytuacja licealisty będzie bardzo zbliżona do sytuacji przedsiębiorcy, który świadomie, w sposób zawiniony łamie prawo i będzie odpowiadał na zasadach ogólnych przewidzianych prawem autorskim.

■  Dzięki zmianom łatwiej też będzie walczyć z piractwem komputerowym...

- To prawda. Zdecydowanie prościej będzie można zabezpieczyć dowody z przestępstw przeciwko własności intelektualnej. Sądy będą mogły znacznie swobodniej orzekać o bezprawnie wytworzonych egzemplarzach utworu, materiałach i środkach do tego użytych. Zgodnie z nową regulacją możliwe będzie również orzeczenie o zniszczeniu lub wycofaniu z obrotu bezprawnie wytworzonych egzemplarzy. Niemożliwe będzie natomiast orzeczenie o ich przepadku na rzecz Skarbu Państwa.



gazeta prawna
"Być bohaterem przez minutę, godzinę, jest o wiele łatwiej niż znosić trud codzienny w cichym heroizmie."
Ilonadora i czwórka pociech

Offline ilonadora

  • User z prawami do pisania
  • Rozgadany Weteran
  • *******
  • Wiadomości: 8423
    • http://wwwmojedzieciaki.blox.pl/html
Artykuły i inne Ciekawostki
« Odpowiedź #5 dnia: Sierpień 08, 2007, 05:38:35 pm »
"GP": PeertoMail - jak bezkarnie ściągać z sieci filmy



 Internetowi piraci znaleźli sposób na obejście polskiego prawa autorskiego - pisze "Gazeta Prawna". Zamiast ściągać pliki z komputerów innych użytkowników sieci, internauci ściągają je z ogólnie dostępnych skrzynek poczty elektronicznej. A za to w polskim prawie nie grożą sankcje karne.


Nowa technika jest nazywana Peer-to-Mail. By za jej pomocą ściągnąć plik, trzeba wykonać kilka czynności. Najpierw należy zarejestrować się na internetowym forum, co da nam dostęp do loginu i hasła. Następnie instalujemy darmowy program i wyszukujemy na forum interesujący nas plik. Potem należy skopiować z forum do programu unikatowy ciąg znaków przypisany plikowi, który chcemy pobrać. Gdy to zrobimy, program rozpocznie pobieranie kolejnych części pliku, a gdy ściąganie wszystkich fragmentów zakończy się, połączy je w jedną całość - wyjaśnia "Gazeta Prawna".

Nowy sposób piractwa jest trudniejszy do wykrycia przez policję, nie ma ona bowiem prawa do kontrolowania korespondencji, także tej elektronicznej, bez zgody sądu. Także prokuratura ma utrudnione zadanie, gdyż do wszczęcia postępowania wymagane jest zawiadomienie o popełnieniu przestępstwa złożone przez pokrzywdzonego, a wytwórniom i twórcom nie opłaca się walczyć z internautami.


gazeta.pl
"Być bohaterem przez minutę, godzinę, jest o wiele łatwiej niż znosić trud codzienny w cichym heroizmie."
Ilonadora i czwórka pociech

Offline ilonadora

  • User z prawami do pisania
  • Rozgadany Weteran
  • *******
  • Wiadomości: 8423
    • http://wwwmojedzieciaki.blox.pl/html
Artykuły i inne Ciekawostki
« Odpowiedź #6 dnia: Sierpień 11, 2007, 11:27:03 am »
Spór o domenę najlepiej rozstrzygnąć w sądzie arbitrażowym


Sprawy dotyczące domen internetowych można kierować nie tylko do sądów powszechnych. Dużo szybciej takie spory rozstrzygają sądy polubowne

-Ktoś zarejestrował domenę internetową z moim imieniem i nazwiskiem, po którym następuje końcówka ".pl". Widniejąca pod tym adresem strona internetowa zawiera nieprzyzwoite treści i zdjęcia. Obawiam się, że odwiedzający ją internauci mogą myśleć, że ja jestem jej twórcą. Czy istnieje jakiś sposób na odebranie tej domeny właścicielowi? - pyta czytelnik "Rzeczpospolitej".

Osoba, która uważa, że rejestracja domeny internetowej narusza jej prawa, ma dwie możliwości. Pierwsza - to sądy powszechne, do których można skierować pozew. Głównym mankamentem tej ścieżki jest jednak przewlekłość. Na wyrok sądu cywilnego często czeka się latami.

Dużo szybsze są sądy arbitrażowe. Zgodnie z regulaminem NASK, który rejestruje domeny z końcówką ".pl" (chociaż można to zrobić za pośrednictwem wielu firm), spory są rozstrzygane przez dwa sądy polubowne: działający przy Polskiej Izbie Informatyki i Telekomunikacji od 2002 r. Sąd Polubowny ds. Domen Internetowych oraz funkcjonujący od pięciu miesięcy Sąd Arbitrażowy przy Krajowej Izbie Gospodarczej w Warszawie. Na rozstrzygnięcie czeka się w nich nie dłużej niż dwa - trzy miesiące.

Pozwany nie musi się godzić na postępowanie przed sądem arbitrażowym. Powinien się jednak liczyć z tym, że umowa dotycząca domeny internetowej zostanie wówczas automatycznie rozwiązana. Tak samo dzieje się w wypadku prawomocnego wyroku stwierdzającego, że rejestracja domeny godzi w czyjeś prawa. Wówczas NASK rozwiązuje umowę bez zachowania terminów wypowiedzenia.

Czy czytelnik ma szansę uzyskać korzystny dla siebie wyrok? Musiałby udowodnić, że rejestracja domeny naruszyła jego dobra osobiste. Może to się okazać problematyczne, jeśli właściciel adresu internetowego nazywa się tak samo jak on.

Spory dotyczące domen najczęściej toczą się między przedsiębiorcami. Chodzi zazwyczaj o znaki towarowe i nieuczciwą konkurencję.


rzeczpospolita
"Być bohaterem przez minutę, godzinę, jest o wiele łatwiej niż znosić trud codzienny w cichym heroizmie."
Ilonadora i czwórka pociech

Offline ilonadora

  • User z prawami do pisania
  • Rozgadany Weteran
  • *******
  • Wiadomości: 8423
    • http://wwwmojedzieciaki.blox.pl/html
Artykuły i inne Ciekawostki
« Odpowiedź #7 dnia: Sierpień 28, 2007, 12:29:33 pm »
Internet i telewizja pogarszają jakość snu


Ludzie, którzy przed udaniem się na spoczynek spędzają więcej godzin, surfując po Internecie lub oglądając telewizję, częściej narzekają, że nie mogą się wyspać (mimo że śpią niemal tak samo długo jak osoby, które poświęcają mniej czasu na te same czynności).


W czasach, kiedy wielu ludzi używa elektronicznych mediów, np. Internetu, powinno się podkreślić, że wydłużony kontakt z nimi przed snem może powodować wrażenie (subiektywne) niewystarczającej ilości snu - tłumaczy dr Nakamori Suganuma z Uniwersytetu w Osace.

W dwóch badaniach, przeprowadzonych zresztą za pośrednictwem Internetu, Japończycy uzyskali dane od 5.875 respondentów. Pytano ich o problemy ze snem oraz czas spędzany przy elektronicznych mediach przed snem. Wyniki studiów ukazały się w periodyku Sleep and Biological Rhythms.

Niemal połowa badanych wiązała swoje problemy ze snem z korzystaniem przed położeniem się do łóżka z komputera lub telewizora. Ci, którzy spędzali przed którymś z ekranów więcej godzin, częściej wspominali o niewyspaniu.

Użytkowników Internetu i telewidzów podzielono na 3 grupy: 1) korzystających z elektronicznych mediów krócej niż 1,5 h, 2) od 1,5 do 3 h oraz 3) powyżej 3 h. W pierwszej grupie elektroniczne media były obwiniane za doświadczane zaburzenia snu w 29% przypadków. W drugiej i trzeciej grupie tak samo wnioskowało, odpowiednio, 40 i 45% respondentów.

Należy podkreślić, że dłuższe przesiadywanie przed komputerem czy telewizorem przed snem nie korelowało wcale ze skróconym jego czasem. Medioholicy sypiali średnio tylko o 12 minut krócej niż osoby z pierwszej z wydzielonych grup.

Przesiadywanie w Sieci silniej wpływa na subiektywną ocenę stopnia wyspania niż oglądanie telewizji. I to nie tylko u młodych internautów, ale także u tych w średnim oraz starszym wieku. Za zaburzenia snu w 38% przypadków obwiniano Internet i tylko w 25 telewizję.

Media elektroniczne nie wpływają na czas trwania nocnego odpoczynku, zwiększają jednak zapotrzebowanie na sen i obniżają jego jakość - stwierdza Sunganuma.


kopalnia wiedzy
"Być bohaterem przez minutę, godzinę, jest o wiele łatwiej niż znosić trud codzienny w cichym heroizmie."
Ilonadora i czwórka pociech

Offline ilonadora

  • User z prawami do pisania
  • Rozgadany Weteran
  • *******
  • Wiadomości: 8423
    • http://wwwmojedzieciaki.blox.pl/html
Artykuły i inne Ciekawostki
« Odpowiedź #8 dnia: Sierpień 28, 2007, 12:36:47 pm »
Japończycy: Internet to przeżytek, zrobimy lepszy


100 Gb/s przepustowości, mniejsze zużycie energii, większe bezpieczeństwo danych. Japonia rozpocznie badania nad nową technologią sieciową, która będzie mogła zastąpić internet - ogłosiły we wtorek władze w Tokio.

Japonia rozpoczęła badania nad nową technologia, która ma zastąpić internet. Nowa sieć miałaby przenosić o wiele więcej danych, robić to bezpieczniej i zużywać mniej energii - zapowiadają przedstawiciele rządu z Tokio. Yoshihiro Onishi, dyrektor w japońskim ministerstwie komunikacji, powiedział, że wśród japońskich specjalistów panuje przekonanie, że nowa sieć jest niezbędna, żeby kraj zachował konkurencyjność. Technologia post-internetowa stanie się niezbędna w 2020 roku. - Internet dochodzi do granic swojego rozwoju. Jesteśmy przekonani, że taka technologia będzie niezbędna - mówi Onishi.

Co konkretnie oznacza nowy internet? Onishi współpracuje z japońską fundacją Support Center for Advanced Telecommunications Technology Research z Tokio wspierająca badania nad zaawansowanymi technologiami telekomunikacyjnymi. Specjaliści z tej instytucji pracują między innymi nad ultraszybką siecią fotonową o przepustowości 100Gb na sekundę. Zajmują się także tworzeniem zintegrowanego środowiska robotów: wirtualnych w sieci, wszczepionych w ciało człowieka i "klasycznych".

Wśród celów, które stawiają sobie naukowcy jest stworzenie sieci, która będzie zużywać mniej energii. Przekonują, że rosnąca ilość spamu, ataków hakerskich, szybkie rozprzestrzenienie się laptopów i innych mobilnych urządzeń wymusza stworzenie zupełnie nowego rodzaju sieci.

Nowa sieć prawdopodobnie będzie na początku pracowała równocześnie z internetem i w końcu go zastąpi. Być może będzie potrzebna poważna zmiana w istniejącej architekturze sieci.

Na razie japońskie ministerstwo zajmuje się zorganizowaniem jednostki badawczej do jesieni przyszłego roku. W przyszłorocznym budżecie już zostały zaplanowane na to pieniądze, ale jeszcze nie wiadomo ile. - Możliwa będzie współpraca z innymi państwami, szczególnie USA - mówi Onishi.

Podobne badania niedawno rozpoczęły się w USA, ale także są na wstępnym etapie. Należy się spodziewać, że badania przyniosą wymierne efekty nie wcześniej niż za 10-15 lat. Amerykański Kongres już zdecydował, że tego typu projekt będzie finansowany. Badacze z USA i Europy już pracują nad przebudową infrastruktury sieciowej, co w przyszłości może oznaczać wykorzystanie nowego sprzętu i oprogramowania.


gazeta.pl
"Być bohaterem przez minutę, godzinę, jest o wiele łatwiej niż znosić trud codzienny w cichym heroizmie."
Ilonadora i czwórka pociech

Offline Gaga

  • Administrator
  • Rozgadany Weteran
  • *****
  • Wiadomości: 26310
Artykuły i inne Ciekawostki
« Odpowiedź #9 dnia: Wrzesień 05, 2007, 02:06:48 pm »
Podsłuch nasz powszedni

Piotr Stanisławski2007-09-05

Od kiedy minister sprawiedliwości pokazał, że dyktafon nie ma przed nim tajemnic, urządzenie to robi w Polsce niebywałą karierę. Współczesna technika w kwestii podsłuchu ma jednak do zaoferowania o wiele więcej


Coraz więcej słyszy się o mężach, którzy podsłuchują żony a agencje detektywistyczne dostają zlecenia od firm, które przed naradami chcą sprawdzić, czy konkurencja nie zainstalowała gdzieś pluskiew.

Choć nasze prawo formalnie zabrania "prywatnego" podsłuchiwania, internetowy rynek roi się od urządzeń, których zastosowanie nie pozostawia wątpliwości. Małe pluskwy transmitujące kiepskiej jakości dźwięk na odległość kilkudziesięciu metrów i działające kilka godzin kosztują mniej niż 50 zł. Droższy, bardziej zaawansowany sprzęt oferuje znacznie lepszą jakość nagrania, dłuższy czas pracy i transmisję na większą odległość. Za profesjonalny komplet zawierający nadajnik o zasięgu dwóch kilometrów i wysokiej klasy odbiornik trzeba zapłacić około tysiąca złotych.Wszystkie tego rodzaju urządzenia mają jednak wspólną wadę - dźwięk przekazują za pomocą sygnału radiowego, a tego rodzaju transmisja jest stosunkowo prosta do wykrycia. Dostępne w internecie profesjonalne zestawy skanujące pasmo radiowe w poszukiwaniu sygnału pochodzącego z pluskwy kosztują od 1,5 tys. do mniej więcej 3 tys. zł, a oferowana przez firmy detektywistyczne usługa przeszukiwania pomieszczeń kosztuje około 20-40 zł za metr kwadratowy.

Groźny laptop i komórka

Jednak profesjonalne podsłuchy już od dawna nie opierają się na prostym systemie nadajnik-odbiornik. Zwykłą transmisję radiową zbyt łatwo zagłuszyć, by polegać na tym sposobie. Tam, gdzie jest to możliwe, zawsze lepiej przekazywać dane przez przewód. Oczywiście często w grę nie wchodzi ciągnięcie łatwego do znalezienia kabla, więc wykorzystuje się istniejące już struktury, takie jak metalowy szkielet budynku. Stosunkowo łatwo dostać się do niego, wiercąc wąski otwór w ścianie, a przekazywany sygnał można odbierać choćby w piwnicy. Często krytycznym dla powodzenia akcji momentem jest instalacja urządzenia podsłuchowego. Zawsze istnieje ryzyko, że podsłuchiwany zauważy jakąś drobną zmianę w dobrze znanym pokoju i nabierze podejrzeń. Dlatego służby wywiadowcze i policja starają się wymyślać sposoby kreatywnego wykorzystania przedmiotów, które nie budzą zwykle podejrzeń. Doskonale do tego celu nadają się telefony - zarówno stacjonarne, jak i komórkowe. Te przewodowe eliminują konieczność ryzykownego przesyłana danych przez radio - nietrudno jest podłączyć się do przewodu telefonicznego między abonentem a centralą. Jednak podsłuch telefoniczny nie ogranicza się do nagrywania samych rozmów prowadzonych przez telefon. Niewielkie urządzenie ukryte wewnątrz telefonu pozwala wyciszyć sygnał rozmowy przychodzącej z określonego numeru i uruchomić mikrofon bez wiedzy osób znajdujących się w pomieszczeniu. Jeszcze większe możliwości stwarzają telefony komórkowe. Za mniej więcej 7 tys. zł można kupić kilka modeli popularnych komórek, które zostały zmodyfikowane tak, by przekazywać na zaprogramowany numer informacje o dokonywanych połączeniach. Możliwe jest również dyskretne uruchomienie w takim telefonie podsłuchu wychwytującego dźwięki w promieniu około 5 m od aparatu. Wyższą szkołą jazdy jest odpowiednie zmodyfikowanie telefonu, który podsłuchiwana osoba ma cały czas przy sobie. Niektóre modele komórek, takie jak popularna Motorola RAZR czy aparaty Samsung serii 900, pozwalają na zdalną modyfikację oprogramowania. Zamiast normalnego software'u instalowana jest wersja pozwalająca na wysłanie do telefonu sygnału aktywującego mikrofon. Co ciekawe, po wprowadzeniu zmian nawet po wyłączeniu telefonu aktywne pozostaje specjalne oprogramowanie działające "w tle", podobnie jak program odpowiadający za uruchomienie budzika. Cały czas oczekuje on na sygnał aktywujący podsłuch. Jedynym pewnym sposobem na zapobieżenie takiej inwigilacji jest wyjęcie z aparatu baterii. Idealnym systemem podsłuchowym stały się współczesne laptopy. Nie dość, że zwykle towarzyszą wszędzie swojemu właścicielowi, to w dodatku przeważnie mają wbudowane mikrofony o wysokiej czułości. Wystarczy zainfekować taki komputer odpowiednio spreparowanym koniem trojańskim, by maszyna stale transmitowała lub nagrywała na twardy dysk wszystko, co się wokół niej dzieje.

Laser najlepszy

Najdoskonalsze, najdroższe systemy wykorzystują tak zwany podsłuch pasywny. Chodzi o uniknięcie jakiegokolwiek przesyłania danych inicjowanego przez urządzenie podsłuchowe - w końcu poszukiwanie pluskiew przeprowadza się przed kluczowym spotkaniem, a nie w jego trakcie. Idealny podsłuch działa tylko wtedy, gdy jest czego słuchać, gdy jest nieaktywny, pozostaje niewykrywalny. Starym, sprawdzonym pomysłem są mikrofony kierunkowe. Najprostszy można zrobić z kilku rurek różnej długości, ale te profesjonalne, kosztujące kilkanaście tysięcy pozwalają na wychwycenie rozmowy z odległości przekraczającej kilometr. Wygodne i bezpieczne jest wykorzystanie obiektów, które przenoszą drgania powietrza - ścian, obrazów czy szyb. Urządzenie wychwytujące rozmowę z wibracji ściany kosztuje około 5 tys. zł i wyposażone jest w filtry uwzględniające konstrukcje budynku i rodzaj materiału. Szczytem osiągnięć technicznych są mikrofony laserowe. Ich działanie polega na odczycie drgań dużej, sprężystej powierzchni (takiej jak szyba) z dużej odległości za pomocą wiązki laserowej o długości fali niewidocznej dla oka. Czujnik wychwytuje minimalne różnice w czasie powrotu odbitej wiązki i na tej podstawie odtwarza dźwięk, który wprawił w drgania monitorowany obiekt. A dyktafon? Kto by się dziś posługiwał tak prymitywnymi narzędziami?


Źródło: Gazeta Wyborcza
Pozdrawiam :))
"Starsza Jesienna Miotełka"

Offline ilonadora

  • User z prawami do pisania
  • Rozgadany Weteran
  • *******
  • Wiadomości: 8423
    • http://wwwmojedzieciaki.blox.pl/html
Artykuły i inne Ciekawostki
« Odpowiedź #10 dnia: Wrzesień 07, 2007, 11:41:09 am »
Epoka światowej epidemii wirusów minęła



Cyberprzestępcom od lat nie zależy już na szokowaniu i zdobywaniu rozgłosu. Wolą niezauważenie przechwytywać nasze dane, czy włamywać się na konta bankowe i kraść pieniądze internautów.


Najnowszy, półroczny raport Trend Micro stara się przedstawić najnowsze zagrożenia czyhające na nas w internecie.Dokument opracowany przez pracowników producenta oprogramowania zabezpieczającego zawiera analizę trendów występujących obecnie w szkodliwym oprogramowaniu, wpływających na rozwój ekonomiczny tej "branży", a także opisuje, w jaki sposób zmienia się styl, motywy i cele ataków szkodliwego oprogramowania.
 
Zdaniem analityków z laboratoriów TrendLabs, należących do Trend Micro, minęła już epoka epidemii wirusów rozprzestrzeniających się na światową skalę. Dzisiejsze ataki szkodliwego oprogramowania próbują pozostać niewykryte i są często skierowane na użytkowników w konkretnym regionie, kraju czy grupie - czytamy w raporcie.

Te nowe ataki mają niejednorodną i sekwencyjną naturę. Stosowane są w nich połączenia złośliwych aplikacji, z których każda odgrywa swoją rolę w dostarczeniu ładunku. Zadaniem tych dystrybuowanych przez internet (a następnie również aktualizowanych) szkodliwych aplikacji jest pozyskiwanie, a następnie przesyłanie tych informacji do ludzi, którzy je wcześniej rozesłali. Uzyskane w ten sposób dane służą zwykle do kradzieży lub wyłudzenia pieniędzy.

Półroczny raport i prognoza na temat zagrożeń opisuje zagrożenia w następujących kategoriach:

1. Luki w zabezpieczeniach infrastruktury: zagrożenia wynikające z istniejących luk w zabezpieczeniach aplikacji, architektury sieciowej lub systemów operacyjnych.

2. Poważne zagrożenia: mogące spowodować szkody o bardzo dużym zasięgu. Przykłady to globalne epidemie i ataki skierowane na konkretne cele.

3. Zagrożenia związane z zawartością: dostarczane ofierze jako część zawartości, np. ataki typu phishing lub spam.

4. Zagrożenia związane z procesami: znajdujące się na komputerze osobistym w formie aplikacji wykonywalnych, np. szkodliwe oprogramowanie, programy szpiegujące i aplikacje typu adware.

5. Zagrożenia rozproszone: np. w formie oprogramowania typu bot, w których infekcja jest wykorzystywana do przeprowadzenia ataku na inny komputer.

Najbardziej niepokojącym odkryciem raportu jest - zdaniem specjalistów Trend Micro - ciągły wzrost wykorzystania oprogramowania typu bot i sieci botnet do rozsyłania spamu i szkodliwego oprogramowania oraz popełniania przestępstw w cyber-przestrzeni.

Sieci botnet wciąż są najpotężniejszym narzędziem, jakie mają do dyspozycji w przestępczości zautomatyzowanej komputerowo twórcy szkodliwego oprogramowania. Analitycy wspomnianej firmy przewidują, że użytkownicy komputerów pracujący na całym świecie w trybie online wciąż będą walczyć z zagrożeniami internetowymi, dopóki instalacja złośliwego kodu jest dochodowym zajęciem dla jego autorów.


onet
"Być bohaterem przez minutę, godzinę, jest o wiele łatwiej niż znosić trud codzienny w cichym heroizmie."
Ilonadora i czwórka pociech

Offline Emilianka

  • User z prawami do pisania
  • Wyjadacz
  • *****
  • Wiadomości: 3124
Artykuły i inne Ciekawostki
« Odpowiedź #11 dnia: Wrzesień 08, 2007, 12:12:42 am »
Polski internet ma 16 lat

2007-08-17

Rafał Sanecki

W piątek minęło 16 lat od nawiązania pierwszego połączenia internetowego w Polsce. 17 sierpnia 1991 r. Rafał Pietrak z Wydziału Fizyki Uniwersytetu Warszawskiego skontaktował się z Janem Sorensenem z Uniwersytetu w Kopenhadze. Moment ten jest uważany za symboliczną datę narodzin polskiego internetu.

Milion starych złotych - taka dotacja umożliwiła podłączenie Polski do Internetu. Jak opowiadał Rafał Pietrak - Budżet przewidziany na zakup routera krajowego i tak wydawał się stawiać to wystąpienie na granicy akceptowalności KBN.

Dużą rolę w podłączeniu Polski do sieci miało również utworzenie w 1991 r. NASK, pierwotnie jako Zespołu Koordynacyjnego Naukowej i Akademickiej Sieci Komputerowej przy Uniwersytecie Warszawskim. Misją zespołu było zorganizowania łączności komputerowej dla polskiego środowiska naukowego i akademickiego. To dzięki uprzejmości profesora Tomasza Hofmokla, pierwszego dyrektora NASKU, polscy pionierzy internetu mieli udostępnione łącze o przepustowości 9,6 kb/s.

Jak wspominał w 2005 r. w rozmowie z "Gazetą Wyborczą" Marcin Gromisz, 30-letni wówczas informatyk w Instytucie Fizyki UW, trudno dokładnie ustalić kiedy z Polski do Danii przepłynęły pierwsze bity.

- Próby ustanowienia połączenia z Kopenhagą, a potem jego testy, trwały przez cały sierpień. Regularną wymianę e-maili rozpoczęliśmy dopiero w pierwszych dniach września. Wtedy to tak naprawdę połączyliśmy się z Internetem, gdyż Duńczycy otworzyli nam bramkę na Europę - dodaje. Na dostęp do USA Polska musiała czekać aż do 28 listopada.

Pierwszy polski serwer uruchomiono w 1993 r na wydziale Fizyki UW. W sieci dostępne jest archiwum tej strony:
http://www.fuw.edu.pl/~ajduk/indexold.html

Clinton i Pawlak

Pierwszym politykiem po Billu Clintonie, który ogłosił publicznie swój adres e-mailowy był Waldemar Pawlak, a w maju 1994 r. uruchomiono stronę www Urzędu Rady Ministrów.

W pierwszej połowie lat 90-tych internet był dostępny dla niewielkiej grupy ludzi, przede wszystkim pracowników naukowych uczelni. Mało kto zdawał sobie sprawę z jego istnienia. NASK, jako jedyny polski operator Internetu, podłączał kolejne uczelnie.

- Ja i większość moich kolegów - informatyków - nie zauważała początków Internetu w Polsce jako zapowiedzi wielkiego zjawiska - wspominał w rozmowie z PC world Komputer w 2006 r. Wacław Iszkowski, prezes Polskiej Izby Informatyki i Telekomunikacji.

W 1993 r. warszawska firma ATM zaoferowała w porozumieniu z NASK komercyjny dostęp do internetu. Z powodu braku realnej konkurencji cena dostępu była bardzo wysoka. Pod koniec lat 90-tych głównym dostawcą internetu była Telekomunikacja Polska, a stały dostęp do sieci wciąż był drogi.

W 1995 roku w Gdańsku powstała Wirtualna Akademia - ruch pasjonatów Internetu. Początkowo bardzo mocno związany z Politechniką Gdańską, później jednoczył polskich internautów z kraju i zagranicy.

- Poprosiłem ludzi, aby przysyłali artykuły na różne tematy, redagowałem je i umieszczałem w Internecie na serwerze Wirtualnej Akademii - opowiadał "Gazecie Wyborczej" w 2005 r.Leszek Bogdanowicz - inicjator i główny architekt pomysłu. Z Wirtualnej Akademii wykształcił się pierwszy polski portal - Wirtualna Polska.

Wsparcie UE

Internet w miarę rozwoju wchłania tradycyjne media i oferuje nowe funkcjonalności. Ma to również związek z rosnącymi prędkościami przesyłu danych. Trudno przewidywać w jakim kierunku internet się rozwinie. Na pewno w najbliższych latach w Polsce będziemy obserwować stopniową informatyzację urzędów oraz dążenie w kierunku zwiększenia powszechności dostępu do sieci. Nasz kraj ma spore opóźnienia w tym względzie w porównaniu ze starymi krajami Unii. Na realizację Programu Operacyjnego Innowacyjna Gospodarka, który obejmuje również inwestycje w technologie informacyjne i komunikacyjne, Unia Europejska przeznaczyła w latach 2007-2013 dla Polski 9,7 mld euro.

Offline ilonadora

  • User z prawami do pisania
  • Rozgadany Weteran
  • *******
  • Wiadomości: 8423
    • http://wwwmojedzieciaki.blox.pl/html
Artykuły i inne Ciekawostki
« Odpowiedź #12 dnia: Wrzesień 17, 2007, 03:40:44 pm »
Chiny: Zmarł po trzech dobach grania online


Jak donosi "Dziennik", 30-letni Chińczyk, fan gier online, nie przeżył ponad 72 godzin grania bez przerwy. Przewieziony do szpitala prosto z kafejki internetowej mężczyzna zmarł z wycieńczenia.


Jak pisze "Dziennik za gazetą "Bejing News" 30-letni mieszkaniec Guangzhou, chińskiego odpowiednika Doliny Krzemowej, z pewnością nie popełnił samobójstwa. Taką ewentualność wykluczyła już chińska policja.

Niestety, nie wiadomo, jaka gra skończyła się dla Chińczyka tak tragicznie. Jak zauważa jednak "Dziennik", mężczyzna na pewno złamał prawo. Partia komunistyczna w Chinach wprowadziła zakaz spędzania wielu godzin w internecie - ze względu na antyrządowe treści, które można w nim znaleźć.


o2.pl
"Być bohaterem przez minutę, godzinę, jest o wiele łatwiej niż znosić trud codzienny w cichym heroizmie."
Ilonadora i czwórka pociech

Offline ilonadora

  • User z prawami do pisania
  • Rozgadany Weteran
  • *******
  • Wiadomości: 8423
    • http://wwwmojedzieciaki.blox.pl/html
Artykuły i inne Ciekawostki
« Odpowiedź #13 dnia: Wrzesień 18, 2007, 01:21:04 pm »
Odczepcie się od Microsoftu


Firma, która dużo zarabia i posiada większość udziały w pewnym segmencie rynku jest nie do zniesienia dla biurokratów z Brukseli. Bo powinno być po równo.

Unijny trybunał pierwszej instancji utrzymał w mocy orzeczenie z 2004 roku w sprawie nałożenia  gigantycznej sumy 497 mln euro kary za naruszanie unijnych przepisów o konkurencji. W 2006 roku nałożono kolejną karę 280 mln euro za niewywiązywanie się z zobowiązań nałożonych dwa lata wcześniej.

Warto przy tej okazji zadać sobie pytanie - dlaczego ktokolwiek ingeruje w sposób działania niezależnej firmy, która nie zmusza nikogo do korzystania ze swoich produktów?

Poza grzywną Microsoft został zobowiązany przez Brukselę do przedstawienia "pełnych i dokładnych" informacji o swym oprogramowaniu dla serwerów, aby twórcy konkurencyjnego software'u mogli zapewnić pełną kompatybilność swoich produktów z serwerami i PC-tami używającymi produktów Microsoftu.

Ponadto KE nakazała światowemu liderowi oprogramowania komputerowego zaoferowanie klientom "odchudzonej" wersji Windows, pozbawionej aplikacji Media Player, służącej odtwarzaniu plików audio i wideo.

Wina Microsoftu


Zdaniem Komisji nadużycie firmy miało być dwojakie:

   1. Microsoft bezlitośnie wycina z rynku konkurencyjnych producentów tzw. odtwarzaczy multimedialnych, ponieważ umieszcza za darmo swoją przeglądarkę Windows Media Player bezpośrednio w systemie operacyjnym Windows.
   2. Poza tym Microsoft szkodził konkurencyjnym producentom oprogramowania dla serwerów (nie ujawniał bowiem, w jaki sposób system Windows kontaktuje się z serwerem).

Składając papiery do sądu (w czerwcu 2004 r.), Microsoft argumentował, że Komisja Europejska nie ma prawa zmuszać go do udostępnienia licencji na swoje prawa z zakresu własności intelektualnej.

Microsoft stoi na stanowisku, że Windows Media Player i system operacyjny Windows to jeden produkt. Podważa także stanowisko Komisji, że dalsza sprzedaż Windowsów razem z Windows Media Playerem doprowadzi do stosowania w przyszłości tylko jednego formatu zapisu plików multimedialnych. Komisja wychodzi z założenia, że powinna przeciwdziałać możliwości doprowadzenia do popularyzacji jednego formatu. Warto jednak przypomnieć choćby dobrodziejstwa istnienia swego czasu standardu VHS.

Toczona od wielu lat wojna państwa (amerykańskiego) z Microsoftem w USA przeniosła się na kontynent europejski. Generalnie Komisja Europejska uznała, że koncern Billa Gatesa wykorzystuje miażdżącą przewagę na rynku domowych systemów operacyjnych (dokładnie 92 proc.), by zdobywać inne rynki.

- Można powiedzieć, że 50 procent byłoby w sam raz - twierdzi komisarz ds. konkurencji Neelie Kroes.

Udział Microsoftu w polskim rynku oprogramowania serwerów baz danych instalowanych na platformie Windows wyniósł właśnie 50,5% (IDC).

Kwestia monopolu

"Monopol", według "Słownika wyrazów obcych" Kopalińskiego, to wyłączne prawo do produkcji albo handlu w jakiejś dziedzinie, przysługujące osobie grupie albo państwu. Znany anglojęzyczny słownik Webstera ujmuje definicję "monopolu" nieco szerzej: wyłączna władza albo przywilej sprzedawania jakiegoś towaru; wyłączna władza, prawo lub przywilej handlowania jakimś artykułem lub sprzedaży na jakimś rynku; opanowanie na wyłączność handlu czymkolwiek, bez względu na to, jak zostało osiągnięte.

Żadna z tych definicji nie stosuje się do opisu pozycji Microsoftu na rynku systemów operacyjnych do komputerów. Firma ta nie ma bynajmniej wyłączności na produkcję czy sprzedaż tych systemów. Inne firmy nie tylko mogą to legalnie robić, ale i faktycznie robią, czego dowodem jest samo stwierdzenie, że udział Microsoftu w rynku tych systemów wynosi nie 100, ale 90%. Co więcej, te 90% nie oznacza wcale, że konsument ma dziewięciokrotnie trudniejszy dostęp do systemów operacyjnych konkurencji, niż do produktów Microsoftu. Każdy, kto chce, może do swojego PC kupić (a czasem i dostać za darmo) dowolny dostępny na rynku system operacyjny.

A jest tych systemów sporo: cała gama dystrybucji Linuxa (m. in. Caldera, Fedora, Debian, Slackware, Mandrake), FreeBSD, SCO UnixWare, Solaris, QNX... A przecież można jeszcze zamiast PC kupić Maca i zainstalować sobie MacOS. Wybór istnieje także, jeśli chodzi o systemy operacyjne dla serwerów sieciowych: oprócz całego wachlarza systemów unixowych.

To, że konsumenci wybierają w 90% systemy Microsoftu wynika z ich dobrowolnego wyboru. Przesłanki takiego wyboru mogą być różne, jednak łączy ich jedno. Gros z nich wybiera produkt najlepszy dla siebie z obecnych na rynku. Oczywiście ktoś może się oburzyć, że produktom tej firmy do doskonałości bardzo wiele brakuje. Tak to prawda, ale...

Ale klienci nie wybierają rzeczy doskonałych, a najlepsze dla siebie. Na tę cechę składa się wiele czynników. Kilka z nich to np.:

   1.
      Bezpieczeństwo użytkowania - tutaj windows jest daleko w tyle.
   2.
      Niezawodność - co by nie powiedzieć o systemach Windows to nie to, że są niezawodne.
   3.
      Łatwość obsługi - tu już lepiej w przypadku programów Microsoftu.
   4.
      Cena - a tu znów dużo gorzej.
   5.
      Popularność - w tym przypadku Windows wypada najlepiej.
   6.
      Liczba dodatków - ściśle połączona cecha z poprzednim punktem i w przypadku systemu operacyjnego dość istotna.
   7.
      Informacja o produkcie - wydatki na reklamę Microsoftu nie są małe i nikt nie przegapi premier kolejnych wersji systemu.
   8.
      Dostępność produktu i wiele innych punktów...

Czynników jest tak dużo, że nie da się obiektywnie określić, który produkt w danej kategorii jest najlepszy. Wszystko zależy od potrzeb. Można mówić milion razy, że oprogramowanie Microsoftu jest mało bezpieczne, ale najwyraźniej bezpieczeństwo nie jest najwyżej cenioną cechą przez klientów. Dużo częściej klienci patrzą na popularność systemu i liczbę dodatków w postaci programów dostępnych na rynku, a tutaj firma Gatesa wypada najlepiej. Ktoś może powiedzieć, że ta potrzeba się wciąż nakręca. Tak - do momentu, gdy konsument nie zmieni swoich priorytetów wyboru produktu. Można go do tego przekonywać, ale nie wolno zmuszać.

Często spotyka się pogląd, że najpopularniejsze usługi i towary są gorsze od niektórych ofert na rynku. To prawda, że bardzo często kupowane produkty ustępują jakością lub ceną bardziej niszowym odpowiednikom. Jednak nie można powiedzieć jednoznacznie, że jedne są lepsze lub gorsze. Konsument odruchowo racjonalizując swoje działania jest w stanie zapłacić więcej za produkt, by oszczędzić swój czas (a więc także i pieniądze) na szukanie bardziej optymalnych rozwiązań.

Microsoft zarabia dużo pieniędzy. Można powiedzieć, że bardzo dużo. Microsoft stosuje zmiany w kodzie utrudniające życie konkurencji, a przy okazji klientom. To wszystko prawda. Jednak nie uzasadnia to ingerencji w jego własność, jaką stanowi stworzone oprogramowanie. Bo potem można sobie zadać pytanie - gdzie istnieje granica takiego ingerowania? Czy to, że silną pozycję na rynku gier do konsol ma Sony wystarcza, by nakładać na nią kary czy jeszcze nie?



interia360
"Być bohaterem przez minutę, godzinę, jest o wiele łatwiej niż znosić trud codzienny w cichym heroizmie."
Ilonadora i czwórka pociech

Offline Gaga

  • Administrator
  • Rozgadany Weteran
  • *****
  • Wiadomości: 26310
Artykuły i inne Ciekawostki
« Odpowiedź #14 dnia: Wrzesień 18, 2007, 02:25:01 pm »
W poszukiwaniu darmowej sieci

Dawid Hajok2007-09-17

Internet przy kawie, w ulubionej kafejce na Rynku lub na Kazimierzu. A może z laptopem na ławeczce na Plantach? Gdzie w Krakowie można korzystać z bezprzewodowego internetu, nie płacąc za to ani złotówki? Przeczytaj nasz przewodnik po krakowskich hotspotach.

http://miasta.gazeta.pl/krakow/1,35798,4497639.html?nltxx=1077762&nltdt=2007-09-18-03-06
Pozdrawiam :))
"Starsza Jesienna Miotełka"

Offline Emilianka

  • User z prawami do pisania
  • Wyjadacz
  • *****
  • Wiadomości: 3124
Artykuły i inne Ciekawostki
« Odpowiedź #15 dnia: Październik 05, 2007, 12:09:21 pm »
[u]Specjaliści radzą: Jak nie stracić danych z laptopa?[/u]

Dzięki stałemu spadkowi cen coraz więcej osób może sobie pozwolić na zakup przenośnego komputera. Dzięki takiemu sprzętowi coraz mniej informacji archiwizowanych jest w postaci papierowej. Utrata danych może być dotkliwa nie tylko dla biznesmenów - również dla studentów, którzy notatki z ważnych wykładów lub gotową pracę zaliczeniową zapisali tylko w pamięci laptopa.


Jak podkreślają specjaliści z katowickiego laboratorium odzyskiwania danych, coraz więcej zleceń otrzymują właśnie od uczniów i studentów, którzy zlecają im np. odzyskanie z uszkodzonego komputera wyników badań czy pracy semestralnej. Dlatego u progu nowego roku akademickiego przygotowali zestaw rad - nie tylko dla studentów - jak ustrzec się przed utratą informacji z przenośnego sprzętu.

W świecie biznesu 90% dokumentów powstaje w formie elektronicznej, a 70% z nich nie jest nigdy drukowane. Ta prawidłowość, choć jeszcze w nie tak dużej skali, zaczyna dotyczyć indywidualnych użytkowników komputerów, w szczególności osoby młode, obeznane z nowoczesnymi technologiami - wskazuje Paweł Odor, główny specjalista katowickiego laboratorium Ontrack Odzyskiwanie Danych.

Jego zdaniem, podstawową zasadą pracy nad ważnymi informacjami, nawet na nowoczesnym komputerze z dyskami o dużej pojemności, jest dodatkowa archiwizacja jej rezultatów. Co najmniej raz w tygodniu należy kopiować swoje strategiczne dane na płyty CD, DVD, przenośne pamięci flash lub innych nośniki - wówczas nawet wobec utraty ostatnich danych straty będą niewielkie.

Należy również okresowo sprawdzać własne archiwa - czy wciąż działają prawidłowo. Stosunkowo duża część nawet bardzo profesjonalnych systemów archiwizacyjnych podczas próby uruchomienia zawodzi. Podobnie, po przegraniu archiwizowanych danych na inne nośniki należy się upewnić, że właśnie utworzone kopie otwierają się poprawnie.

Jedną z powszechnych przyczyn utraty danych są awarie sprzętu, spowodowane przegrzaniem lub zalaniem. Nie należy zasłaniać wlotów i wylotów powietrza ani używać komputerów w pomieszczeniach o dużym zapyleniu i słabej wentylacji - na awarię narażony jest wówczas system chłodzenia sprzętu. Nie powinno się również stawiać obok laptopów napojów, przypadkowe zalanie może skutkować nieodwracalnym ich zniszczeniem.

Podobnie ważne jest zabezpieczenie sprzętu podczas transportu - komputery są wówczas narażone na obicia i inne uszkodzenia. Producenci oferują ogromny wybór specjalnych toreb i plecaków, które dobrze chronią przed uszkodzeniami. W miarę możliwości należy też ograniczyć używanie laptopów w pojazdach - pracujący dysk twardy jest o wiele bardziej narażony na uszkodzenia mechaniczne niż po wyłączeniu.

Natychmiastowej reakcji wymagają dochodzące z komputera podejrzane dźwięki niezwiązane z pracą aplikacji. Jeśli sprzęt zaczyna głośno hałasować, może to świadczyć np. o mechanicznym uszkodzeniu twardego dysku. W tej sytuacji należy natychmiast wyłączyć zasilanie komputera i skontaktować się ze fachowcami.

Ważne jest, by każdy użytkownik znał ogólny stan techniczny własnego komputera i w miarę możliwości zawczasu wymieniał zużyte podzespoły, np. coraz głośniej pracujący zasilacz. Choć jest to łatwiejsze w przypadku komputerów stacjonarnych, wiele profesjonalnych programów diagnostycznych pozwala nie tylko właściwie zdiagnozować problemy sprzętowe, które mogą prowadzić do utraty danych, ale też przeciwdziałać im - również w laptopach.

Choć coraz powszechniej używane przenośne pamięci typu flash są stosunkowo wytrzymałe - o wiele bardziej niż dyskietki czy płyty CD lub DVD - należy pamiętać, że przechowywanie ich w tylnej kieszeni spodni może im zaszkodzić. Specjaliści radzą, by również z nimi obchodzić się możliwie ostrożnie - przechowując w futerałach lub miejscach, w których nie będą narażone na zgniecenie lub złamanie.

Ostatnim ważnym krokiem jest ciągła ochrona przed wirusami - część przypadków utraty danych spowodowana jest właśnie ich działaniem. Należy pamiętać, że baza wirusów nawet najlepszych programów antywirusowych powinna być regularnie uaktualniana, a same dane - możliwie często skanowane.

Offline Emilianka

  • User z prawami do pisania
  • Wyjadacz
  • *****
  • Wiadomości: 3124
Artykuły i inne Ciekawostki
« Odpowiedź #16 dnia: Październik 07, 2007, 01:37:18 pm »
Za 20 lat procesor doścignie ludzki mózg.

W ubiegłym roku na Korea Electronics Show Samsung ogłosił, że za 20 lat będzie w stanie stworzyć układ elektroniczny, który dorówna ludzkiemu mózgowi. Hwang Chang-gyu, szef Samsung Electronics Semiconductor Unit, powiedział, że stworzenie kopii ludzkiego mózgu było zawsze największym wyzwaniem dla inżynierów.

Jak podkreślił "Już dzisiaj dysponujemy procesorami, które pod względem szybkości przetwarzania operacji dorównują mózgowi".

Problemem, według Hwanga, pozostaje pojemność informacyjna obecnie stosowanych układów. Jednak rozwiązanie tego problemu wydaje się być już w zasięgu ręki. Jak obliczył Samsung, aby zbudować odpowiednik mózgu potrzeba chipu o pojemności około 100 terabajtów.

Należy zakładać, że Hwang wie co mówi, od 11 lat odpowiada w Samsungu za rozwój technologii półprzewodników. Już we wrześniu 2006 roku Samsung wdrożył technologię umożliwiającą budowę kości pamięci o pojemności 32 gigabitów.

Rozwój postępuje szybko także w obszarze pamięci dyskowych. W maju tego roku Hitachi wprowadziło do sprzedaży detalicznej twarde dyski o pojemności 1 TB (1 terabajt - 1 000 000 000 000 bajtów - bilion bajtów). Dysk kosztuje 400 dolarów, co oznacza, że za 1GB trzeba zapłacić 40 centów.

Zgodnie z prawem Moore'a co 18 miesięcy za te same pieniądze można kupić dwa razy większą pojemność pamięci lub mocy obliczeniowej. Należy zakładać, że Moore także wie co mówi, jest współzałożycielem Intel'a, a jego prawo sprawdza się od chwili sformułowania, czyli od 1965 roku...

Jednak czy rozwój technologii elektronicznych będzie trwał w nieskończoność? Sam Moore od jakiegoś czasu zastanawia się kiedy jego prawo przestanie działać. Według Samsunga informatyka i elektronika będą się rozwijać jedynie do roku 2020.

Wynalezienie technologii umożliwiającej stworzenie sztucznej inteligencji da szansę na rozwój biotechnologii oraz rozpocznie fazę budowy robotów humanoidalnych. Według Hwanga powinno to nastąpić około roku 2050. Jak mówi "Pracujemy nad połączeniem technologii informatycznych i biotechnologii już od trzech lat. Jesteśmy bliscy stworzenia technologii umożliwiającej analizowanie ludzkiego DNA".

Bill Gates powiedział kiedyś, że ludzie zawsze przeceniają zmiany jakie zajdą w ciągu najbliższych 2 lat, a nie wierzą w skalę tych jakie dokonają się w ciągu najbliższych 10.

I moim zdaniem coś w tym jest. Cała trudność polega na tym, że trudno jest sobie wyobrazić przyszłość i szybkość zmian.

Jednak zmiany nadchodzą.

Dominik Kaznowski

źródło: www.technoblog.pl

Offline Gaga

  • Administrator
  • Rozgadany Weteran
  • *****
  • Wiadomości: 26310
Jak zlecić stworzenie serwisu WWW
« Odpowiedź #17 dnia: Listopad 07, 2007, 09:01:15 am »
Jak zlecić stworzenie serwisu WWW

Paweł Wrześniewski 06-11-2007,

Kontrahenci mogą zredagować umowę tak, żeby pasowała do ich potrzeb. Dotyczy to także kontraktów na wykonanie serwisów internetowych

– Chciałbym podjąć współpracę z inną firmą. Polegałaby ona na wykonaniu dla niej serwisu internetowego, który później mój kontrahent wypełniałby treścią. Początkowo robiłbym to nieodpłatnie, z tym że kiedy serwis zacznie przynosić zyski, będę otrzymywał stosowny procent. Czy taka umowa jest dopuszczalna? Jak powinna wyglądać i na co uważać przy jej podpisywaniu? – pyta czytelnik DOBREJ FIRMY.

Nie ma przeszkód do zawarcia takiej umowy. Jej warunki zależą natomiast od tego, o jaki kontrakt chodzi. Przede wszystkim należy się zastanowić, czy nie zostają w ten sposób spełnione przesłanki uznania jej za umowę o dzieło. Jeśli chodzi o wykonawcę, można by tak właśnie uznać.

Gorzej z zamawiającym. Konstytutywną cechą umowy o dzieło jest przyznanie wykonawcy prawa do wynagrodzenia. Tymczasem w opisanej sytuacji trudno o tym mówić. Co prawda, nie jest wykluczone, że wykonawca dostanie kiedyś pieniądze za swoją pracę, ale wcale nie jest to takie pewne. Jeśli serwis pozostanie niedochodowy, to z wynagrodzenia nici. Dlatego nie sposób przyjąć, że doszło do zawarcia umowy o dzieło. Nie można też mówić o darowiźnie. Po pierwsze, nie jest wykluczona odpłatność usługi. Po drugie, własna praca nie jest składnikiem majątku wykonawcy, a to świadczenie kosztem swego majątku jest konieczne do uznania go za darowiznę. Trudno też zakwalifikować opisany kontrakt jako umowę o świadczenie usług, do której mają zastosowanie przepisy o zleceniu (art. 750 kodeksu cywilnego). Nawet jeśli w konkretnych sytuacjach przygotowywanie strony WWW można uznać za usługę, to regulacje kodeksowe obowiązują tylko wtedy, gdy umowa nie podlega jakimś innym przepisom. Tymczasem wydaje się, że w opisanej sytuacji obowiązują właśnie inne przepisy.


Nie tylko kodeks

Kodeks cywilny to niejedyna ustawa, która w opisanej sytuacji znajdzie zastosowanie. W grę wchodzi też ustawa o prawie autorskim. Nie ulega wątpliwości, że czytelnik pozwoli zamawiającemu wykorzystywać napisany przez siebie program komputerowy. Z prawnego punktu widzenia będzie to udzielenie licencji. Czytelnik koniecznie powinien pamiętać o tym, że jeśli z umowy wynika, iż nie wolno mu udostępnić oprogramowania innym niż zamawiający podmiotom, musi mieć ona formę pisemną. Jest to bowiem tzw. licencja wyłączna.

Zgodnie z prawem jej ważność zależy właśnie od zachowania formy pisemnej. Aby to uczynić, wystarczy, że każda ze stron podpisze dokument zawierający bądź jej własne oświadczenie, bądź oświadczenia obu stron – i wymieni się nim z kontrahentem. Jednak nawet tam, gdzie w grę wchodzi licencja niewyłączna, warto zadbać o sporządzenie jej na piśmie, a jeszcze lepiej – o notarialne potwierdzenie podpisów.


Co napisać

Trudno o wskazówki co do treści umowy. Zawsze zależy ona bowiem od konkretnych okoliczności i oczekiwań zainteresowanych. Umowa powinna z pewnością precyzować świadczenia stron (jak serwis ma wyglądać, jak policzyć wynagrodzenie itp.). Koniecznie trzeba też określić tzw. pola eksploatacji – czyli sprecyzować, jak program będzie wykorzystywany (jednym z takich pól jest publiczne jego udostępnianie). Niezbędne jest też wskazanie zakresu, miejsca i czasu używania programu.


A może zbycie

Możliwa jest wreszcie i taka sytuacja, że czytelnik nie tylko pozwala zamawiającemu korzystać z programu, ale i pozbywa się praw do niego. Taka umowa wymaga formy pisemnej pod rygorem nieważności i musi wskazywać pola eksploatacji, których dotyczy.

Podstawa prawna:
 art. 41, 53 i 67 ustawy o prawie autorskim i prawach pokrewnych (tekst jedn. DzU z 2006 r. nr 90, poz. 631 ze zm.)

Źródło : Rzeczpospolita
Pozdrawiam :))
"Starsza Jesienna Miotełka"

Offline Gaga

  • Administrator
  • Rozgadany Weteran
  • *****
  • Wiadomości: 26310
Artykuły i inne Ciekawostki
« Odpowiedź #18 dnia: Styczeń 26, 2008, 01:08:27 am »
Przed snem nie rozmawiaj przez komórkę!

Lubisz przed snem pogawędzić przez telefon? Długo potem nie zaśniesz - przekonują naukowcy z Massachusetts Institute of Technology. Promieniowanie powoduje bezsenność, bóle głowy, depresję i... zmiany w osobowości.

Korzystanie z telefonu tuż przed snem może szkodzić Twojemu zdrowiu - stwierdzili naukowcy po przebadaniu grupy 36 kobiet i 35 mężczyzn w wieku od 18 do 45 lat. Część z nich przed snem napromieniowywano falami częstotliwości 884 MHz - podobne emitują komórki, pozostałych zostawiono w spokoju - pisze dziennik "Daily Mail".

Okazało się, że pierwsza grupa potrzebowała więcej czasu, by wejść w głęboką fazę snu, a gdy wreszcie im się to udało, spali krócej. W oparciu o wynik doświadczenia naukowcy stwierdzili, że promieniowanie telefonów komórkowych prowadzi do bezsenności i bólu głowy.

Badacze poszli dalej, sugerując, że w konsekwencji prowadzi to do depresji, problemów z koncentracją i zmian w osobowości. "Mamy już bardziej niż wystarczające dowody, by sądzić, że korzystanie z telefonu komórkowego na krócej niż godzinę przed snem szkodzi" - przekonuje doktor Chros Idzikowski, dyrektor Centrum Snu w Edynburgu.

Nie wszyscy jednak dają wiarę w te rewelacje. Jak pisze "Daily Mail", organizacja Mobile Manufacturers Forum, zrzeszająca największych producentów komórek - która sama fundowała badania - ocenia ich wyniki jako mało przekonujące.

http://www.dziennik.pl/nauka/article111635/Przed_snem_nie_rozmawiaj_przez_komorke_.html
Pozdrawiam :))
"Starsza Jesienna Miotełka"

Mulesia

  • Gość
Artykuły i inne Ciekawostki
« Odpowiedź #19 dnia: Luty 05, 2008, 11:04:50 am »
Lista 20 najpopularniejszych szkodników stycznia 2008

4 lutego 2008  

Kaspersky Lab prezentuje listę 20 szkodliwych programów, które najczęściej atakowały użytkowników w styczniu 2008 r. Poniższe dane określają procentowy udział poszczególnych szkodliwych programów wykrytych w ruchu pocztowym przez firmę Kaspersky Lab w styczniu 2008 roku.


Pozycja Stan Nazwa Zachowanie* %
1   Bez zmian  Email-Worm.Win32.NetSky.q  Trojan  27,22  
2   +8  Email-Worm.Win32.Nyxem.e  Trojan  12,23  
3   +3  Email-Worm.Win32.Bagle.gt  Trojan  9,27  
4   +4  Email-Worm.Win32.NetSky.a  Ukryty obiekt  7,39  
5   Bez zmian  Email-Worm.Win32.Scano.gen  Trojan  6,19  
6   Nowość  Trojan-Downloader.Win32.Diehard.dg  Ukryty obiekt  4,32  
7   Nowość  Trojan-Dropper.Win32.Small.bdj  Ukryty obiekt  3,54  
8   +3  Email-Worm.Win32.NetSky.d  Trojan  2,92  
9   Powrót  Net-Worm.Win32.Mytob.w  Robak P2P  2,79  
10   Nowość  Email-Worm.Win32.Warezov.yi  <Nie wykryto> (downloader)  2,50  
11   Powrót  Net-Worm.Win32.Mytob.q  Robak P2P  2,40  
12   +4  Email-Worm.Win32.NetSky.y  Trojan  2,10  
13   Nowość  Trojan-Downloader.Win32.Diehard.dh  Ukryty obiekt  1,98  
14   +1  Email-Worm.Win32.Bagle.gen  Trojan  1,40  
15   Powrót  Email-Worm.Win32.NetSky.t  Trojan  1,40  
16   +4  Net-Worm.Win32.Mytob.t  Robak P2P  1,26  
17   -4  Email-Worm.Win32.Mydoom.l  Robak P2P  1,16  
18   -4  Email-Worm.Win32.Scano.bn  Trojan  0,97  
19   Nowość  Trojan-Downloader.Win32.Diehard.dj  Ukryty obiekt  0,94  
20   Nowość  Trojan-Downloader.Win32.Diehard.dk  Ukryty obiekt  0,90  
  Inne szkodliwe programy   6,83  
* zachowanie zostało określone na podstawie analizy proaktywnej
 

Już drugi miesiąc z rzędu przedstawiciele nowej rodziny trojanów downloaderów Diehard robią duże zamieszanie w ruchu pocztowym.

Zestawienie dla grudnia poprzedniego roku zawierało trzy warianty tego programu; w styczniu 2008 dołączył do nich kolejny. Nieznani autorzy Dieharda stosują dokładnie to samo podejście, które dwa lata temu przyczyniło się do sukcesu takich rodzin, jak Warezov i Zhelatin, czyli przeprowadzanie dużej liczby bardzo krótkotrwałych wysyłek masowych. Jednak w przeciwieństwie do Warezova, autorzy tego szkodnika nie wypuszczają dziesięciu nowych wariantów każdego dnia.

Efekt jest bardzo interesujący – czołowe pozycje rankingów okupują starsze robaki pocztowe. Przykładem może być NetSky.q, który niezmordowanie prowadzi na liście 20 najpopularniejszych szkodliwych programów, oraz Nyxem.e, który w styczniu zdołał uplasować się na drugim miejscu. Robaki pocztowe są stałym składnikiem listy, co więcej, są to zawsze te same warianty. Jednak to nie one stanowią prawdziwe zagrożenie, ale krótkotrwałe masowe wysyłki trojanów, które przeprowadzają na szeroką skalę.

Z drugiej strony, Warezov wcale nie ma zamiaru zniknąć. W grudniu członek tej rodziny znalazł się na trzecim miejscu, w styczniu inny wariant zajął dziesiąte miejsce.

Nyxem.e, Bagle.gt i Netsky.aa znacząco zwiększyły swoje pozycje. Zajmują teraz trzy z czterech czołowych miejsc, chociaż zaledwie dwa miesiące temu, w listopadzie, dopiero co powróciły na listę.

Interesujące jest zniknięcie z rankingu Fraud.ay, ataku phishingowego, którego celem są użytkownicy Yandex.Dengi, rosyjskiego systemu płatności elektronicznej. Szkodnik ten po raz pierwszy pojawił się w kwietniu zeszłego roku, a jesienią i z początkiem zimy zaczął występować coraz częściej. Osoby przeprowadzające te ataki nie traciły czasu i wysiłku na próby obchodzenia filtrów antywirusowych i antyspamowych – nawet najnowsze warianty wiadomości phishingowych mogły zostać wykryte i przechwycone bez konieczności aktualizacji antywirusowych baz danych.

Ataki na Yandex mogą powtórzyć się w najbliższej przyszłości; w 2008 roku phishing w ruchu pocztowym może być częstszy. W końcu ataki te opierają się na armii komputerów zombie utworzonej przez Warezova i Dieharda.

Pozostałe szkodliwe programy stanowiły 6,83% wszystkich szkodników w ruchu pocztowym, co świadczy o tym, że w ruchu nadal krąży stosunkowo duża liczba robaków i trojanów z innych rodzin.



Więcej : http://viruslist.pl/analysis.html?newsid=477

Offline Gaga

  • Administrator
  • Rozgadany Weteran
  • *****
  • Wiadomości: 26310
Artykuły i inne Ciekawostki
« Odpowiedź #20 dnia: Luty 16, 2008, 03:01:30 pm »
Laptopy robią się coraz tańsze
Ireneusz Sudak2008-02-15

Komputery przenośne stworzone główne z myślą o uczniach i studentach są tańsze i prostsze w obsłudze od tradycyjnych notebooków. W drugim kwartale tego roku do polskich sklepów trafi pierwszy taki komputer


Nowy laptop za niewiele ponad tysiąc złotych? To możliwe. Tyle będzie kosztować przenośny komputer ASUS-a, który już niedługo trafi do Polski. W ślad za tajwańskim gigantem inne firmy już przygotowują premierę swoich ultra-tanich notebooków.

W ciągu ostatnich czterech lat ceny laptopów spadły lat o 50 proc. Według danych IDC jeszcze w 2004 roku za komputer przenośny musieliśmy zapłacić ponad 5 tys. zł. Przełomowym momentem dla rynku był rok 2005, kiedy na świecie pojawiły się w sprzedaży modele kosztujące poniżej tysiąca dolarów. W Polsce jeszcze w 2006 roku za laptopa trzeba było zapłacić średnio 3,5 tys. zł. W 2007 roku było to już o 800 zł mniej. Efekt? W zeszłym roku kupiliśmy 3 mln komputerów, w tym 1,4 mln notebooków. Na świecie przewaga notebooków w ogólnej liczbie sprzedanych egzemplarzy jest już wyraźna i wynosi ok. 60 proc.

Eksperci przewidują, że kolejną gwałtowną obniżkę średniej ceny będziemy zawdzięczać tzw. sublaptopom tworzonym głównie z myślą o młodzieży. - To już nie notebooki, ale jeszcze nie palmtopy - wyjaśnia Jarosław Smulski, analityk branży komputerowej z firmy IDC. Te komputery są mniejsze, gorzej wyposażone, ale o kilkaset złotych tańsze od najtańszych laptopów. Cenę "ścięto" dzięki wykorzystaniu mniejszych ekranów LCD i pamięci flash zamiast twardych dysków. Pierwszym takim komputerem, który zdobywa rynek, jest EeePC ASUS-a. Gadżet ten był hitem ubiegłorocznych targów komputerowych Computex w stolicy Tajwanu Tajpej. Nowy notebook ma 900-Mhz-owy procesor Intela, siedmiocalowy ekran LCD, 4 GB pamięci, trzy wyjścia USB, kartę sieciową i Wi-Fi. Najtańsza wersja kosztuje 300 dolarów. W polskich sklepach cena komputera zacznie się od 1099 zł. Czy znajdzie nabywców? - EeePC tworzy nowy segment na rynku, nie będąc bezpośrednią konkurencją dla notebooków - mówi Tomasz Szymański z ASUS Polska. - Mała klawiatura może utrudniać pracę i powoduje, że komputer skierowany będzie raczej do dzieci - komentuje Jarosław Smulski.

Wprowadzony na świecie do sprzedaży pod koniec 2007 roku do tej pory sprzedał się w ponad 350 tys. egzemplarzy. ASUS nie nadąża z produkcją i szacuje, że do końca tego roku sprzeda 5 mln sztuk. Ambitne plany może jednak pokrzyżować konkurencja.

W listopadzie ub.r. po niemal trzech latach przygotowań do produkcji wszedł kosztujący niecałe 200 dolarów komputer XO, czyli owoc projektu "One Laptop Per Child" skierowanego do dzieci z najbiedniejszych krajów świata. Charakterystyczny zielony komputerek, który w jednej z wersji zasilany może być korbką, trafi m.in. do Urugwaju i Mongolii. Innym sublaptopem jest Everex. Za 400 dolarów otrzymujemy sprzęt z dziewięciocalowym monitorem i procesorem 1,2 GHz, oczywiście bez Windowsa. Bo właśnie brak oprogramowania Microsoftu jest cechą charakterystyczną wszystkich tanich laptopów (Windowsy mają być dostępne w kolejnym modelu EeePC). W Polsce zarówno XO jak i Evereksa możemy zamówić jedynie przez internet.

Z wielkich firm informatycznych tylko Dell finalizuje prace nad minilaptopem z pamięcią flash. - Jest wielce prawdopodobne, iż w ciągu roku, maksymalnie dwóch lat od wprowadzenia tego produktu na rynku pojawią się również inni gracze ze swoimi sublaptopami - komentuje Marcin Harasim, dyrektor pionu zakupów dystrybutora sprzętu komputerowego Action.
Pozdrawiam :))
"Starsza Jesienna Miotełka"

Offline Gaga

  • Administrator
  • Rozgadany Weteran
  • *****
  • Wiadomości: 26310
Artykuły i inne Ciekawostki
« Odpowiedź #21 dnia: Marzec 25, 2008, 07:51:32 pm »
Cybernet prezentuje kolejny komputer/klawiaturę

ZPC-GX31 to oznaczenie nowego stacjonarnego komputera zaprezentowanego przez firmę Cybernet. Urządzenie jest o tyle ciekawe, że jest to połączenie "peceta" i klawiatury.



ZPC-GX31 wygląda jak klawiatura charakteryzującą się ponadprzeciętną grubością, w której środku zamontowano wszystkie niezbędne podzespoły komputerowe. Urządzenie cechuje się całkiem zadowalającą wydajnością, gdyż pozwala użytkownikowi na skorzystanie z czterordzeniowego procesora Intela - Q6700 ( 2.66GHz, 8MB, 1066MHz FSB ), 4 GB pamięci DDR2-667 SO-DIMM, dysku twardego o pojemności 750 GB oraz nagrywarki DVD.

Za przetwarzanie grafiki odpowiedzialny jest zintegrowany układ Intel Graphics Media Accelerator 3100, natomiast połączenie z Internetem możemy zrealizować za pomocą gigabitowego modułu LAN lub WLAN ( 802.11g ). Komputer mierzy 470 x 229 x 13-64 mm, waży 3,4 kg i sprzedawany jest bez systemu operacyjnego lub z preinstalowanym Windowsem XP Home/Professional. Warto też wspomnieć o wbudowanych głośniczkach, czterech portach USB 2.0, slotach Mini PCI i PCI-e oraz czytniku kart pamięci.
Minimalna cena ZPC-GX31 to 630 USD ( 3-gigahercowy procesor Intel Pentium 4 ). Więcej informacji na temat
Pozdrawiam :))
"Starsza Jesienna Miotełka"

Offline Ulka

  • User z prawami do pisania
  • Rozgadany Weteran
  • *******
  • Wiadomości: 10988
Artykuły i inne Ciekawostki
« Odpowiedź #22 dnia: Kwiecień 18, 2008, 10:10:11 pm »
Ale o co chodzi?
 
Internauci wykorzystują coraz więcej słów, których nie potrafią zrozumieć przeciętni ludzie. Jak odszyfrować nowy język?

Wiele z używanych w sieci metod ekspresji nie była znana językowi pisanemu przed erą komputeryzacji. Pierwszym przykładem, jaki nasuwa się na myśl są emotikony. Jednak zabawne mordki nie są jedyną innowacją. Internauci stworzyli bowiem własny slang, składający się z licznych skrótów i wyrażeń. Zyskał on taką popularność, że przypadkowemu obserwatorowi trudno jest zrozumieć przeprowadzaną rozmowę.

Slang internetowy ma swoje tradycje sięgające jeszcze lat 80-tych. Użytkownicy różnych sieci zaczęli wtedy skracać swoje wypowiedzi by przyśpieszyć czas wpisywania ich do komputerów. Dziś skracanie ma miejsce wszędzie tam, gdzie liczy się zwięzłość wypowiedzi, czyli na wszelkiego rodzaju czatach, IRCach i komunikatorach. W słowotwórstwie wyspecjalizowało się również środowisko graczy, gdzie sukces często zależy od szybkiego przekazania poleceń kolegom.

Większość składników slangu pochodzi z języka angielskiego, ma jednak zastosowanie uniwersalne i międzynarodowe.

Oto krótki słowniczek:
+1: "masz u mnie punkt", używane jako oznaka uznania dla innego rozmówcy.
AF: komunikat umieszczany najczęściej w statusie lub opisie użytkownika. Oznacza, że nie ma go przed komputerem.
Afaic, Afaik lub Afair: "Jak myślę", "Jak wiem" lub "Jak pamiętam" (od "As far as I know").
BRB: "wrócę za moment, musze odejść od komputera". Komunikat oznacza, że ktoś odszedł od komputera (np. zrobić herbatę), ale zamierza wrócić do rozmowy. Zwykle do takiej osoby nie należy się zwracać, gdyż mogła zostać oderwana od dyskusji przez coś ważnego, (np. rozmowę z przełożonym w pracy) w czym moglibyśmy przeszkodzić. Skrót pochodzi od Be right back (zaraz będę) lub (żartobliwie) Bath-room Break ("przerwa na kąpiel").
BTW: "swoją drogą", skrót używany jest do oznaczania wtrąceń do właściwej wypowiedzi. (Pochodzi od "By the Way").
CU lub CYA: "do zobaczenia, cześć, narazie" (od See You).
FYI: "dla twojej informacji" (od For Your Information).
GG: zależnie od kontekstu "dobra gra" czyli pochwała dla innego gracza lub też "dobry ruch" czyli gratulacja dobrego wybrnięcia z sytuacji.
IMO lub IMHO: "moim zdaniem" lub "moim skromnym zdaniem" (od In My Humble Opinion).
IRL: "w prawdziwym życiu" (od In Real Life).
LOL: oznaka zaskoczenia lub śmiechu (od "Laugh Out Loud").
Nara: "cześć", "do zobaczenia".
Offline: używane jako świat realny, to co nie dzieje się w sieci.
OMG: "o mój Boże!"
OT, Offtop albo Offtopic: rozmowa nie na temat.
"Poza Firewallem": świat realny, to, co nie dzieje się w sieci.
Pic, (Pics lub Pix): Obrazek (od picture).
POS: literalnie "Parent over shoulder" czyli "rodzice nad głową". Komunikat używany by zasygnalizować, że rozmowę śledzi ktoś niepowołany (rodzice, nauczyciel, przełożony).
RE: używane do oznaczenia powrotu przed monitor i gotowość do podjęcia dalszej dyskusji lub gry.
RL, Real, Real Life: świat realny, to, co nie dzieje się w sieci.
ROLF: synonim LOL o innym źródłosłowie. Pochodzi od "Rolling on the floor laughing" czyli "toczyć się po podłodze ze śmiechu".
Thx: Dziękuje (od Thanks).
WB: pochodzi od "welcome back" i jest zwrotem grzecznościowym w stosunku do osoby, która wróciła do dyskusji po przerwie.
WTF: "co jest do cholery", zwrot oznacza zazwyczaj zdziwienie, zadziwienie lub zaskoczenie. Najczęściej dotyczy pozytywnych sytuacji (od "What The F*ck).

Źródło: emetro
Ulka-Darek30mpdz & Magda31 &   wspomnienia

Offline ilonadora

  • User z prawami do pisania
  • Rozgadany Weteran
  • *******
  • Wiadomości: 8423
    • http://wwwmojedzieciaki.blox.pl/html
Artykuły i inne Ciekawostki
« Odpowiedź #23 dnia: Lipiec 14, 2008, 03:48:50 pm »
W wieku 108 lat zmarła najstarsza blogerka świata


Najstarsza blogerka świata Olive Riley zmarła w sobotę w wieku 108 lat w domu opieki w australijskim stanie Nowa Południowa Walia - podały w poniedziałek lokalne media.


Sędziwa blogerka zamieściła swój pierwszy wpis, nazwany przez nią "kleksem", w internecie w lutym ubiegłego roku. Ostatni, 74. z kolei wpis pojawił się na jej stronie 26 czerwca, informując czytelników, iż autorka jest zmęczona i cierpi na uciążliwy kaszel.

Autor filmów dokumentalnych Mike Rubbo powiedział publicznej australijskiej telewizji ABC, że pomysł na stworzenie bloga podsunął Riley jej równie wiekowy przyjaciel, który od pewnego czasu był zawziętym blogerem.

"Zasugerował Ollie (Olive), że również mogłaby stworzyć bloga, więc wytłumaczyliśmy jej, czym jest blog, a potem pomogłem jej we wszystkich sprawach technicznych; to była wspaniała zabawa i wspaniałe było również sięganie coraz głębiej w jej pamięć i zapoznawanie się z kolejnymi historiami z jej przeszłości" - dodał Rubbo.

Olive Riley urodziła się w 1899 roku w położonym 1200 kilometrów na zachód od Sydney mieście Broken Hill. Kobieta zamieszczała w blogu historie ze swojego życia, począwszy od dzieciństwa, poprzez dwie wojny światowe i wielki kryzys, aż po dzień dzisiejszy.

Przywoływanie wspomnień z przeszłości pozwoliło jej zachować świeżość umysłu - powiedział agencji prasowej Australian Associated Press jej prawnuk Darren Stone.

Blog Riley cieszył się dużą popularnością wśród internautów na całym świecie. W swoich wpisach autorka wielokrotnie wyrażała radość z otrzymywanych maili i komentarzy od internetowych przyjaciół.

"Było to dla niej dużym zaskoczeniem. Ludzie pisali do niej z tak odległych stron, jak Rosja i Ameryka" - dodał Stone.

Blog Riley można znaleźć pod następującym adresem http://worldsoldestblogger.blogspot.com and www.allaboutolive.com.au.


o2.pl
"Być bohaterem przez minutę, godzinę, jest o wiele łatwiej niż znosić trud codzienny w cichym heroizmie."
Ilonadora i czwórka pociech

Offline Gaga

  • Administrator
  • Rozgadany Weteran
  • *****
  • Wiadomości: 26310
Artykuły i inne Ciekawostki
« Odpowiedź #24 dnia: Lipiec 25, 2008, 09:42:13 pm »
Komórki są szkodliwe
http://forum.darzycia.pl/vp140598.htm#140598
» Telefon komórkowy

ale drukarki tak samo  :roll:


Drukowanie powoduje raka i choroby serca?


Od zawsze byłem podejrzliwy wobec mikrofalówek przykładanych do skroni, więc z zainteresowaniem śledzę badania nad wpływem telefonów komórkowych na zdrowie. Ale nie spodziewałem się, jakie zagrożenia czają się w drukarkach!

Łukasz Partyka

Nawet najbliżsi podśmiewają się ze mnie, gdy wspominam o zagrożeniach płynących z nadużywanych dobrodziejstw nowoczesnej technologii. Ale chyba coś jest na rzeczy. A to czytam, że promieniowanie emitowane przez telefon może przestawiać mi komórki w mózgu (to zabawne, swoją drogą, że dotychczasowe badania koncentrują się głównie na cieple pracującego aparatu). A to dowiaduję się, że Bangalore - metropolia uznana niedawno za światową stolicę biznesu IT - zakazuje dzieciom używania komórek w szkole. Właśnie z obawy o ich zdrowie.

Ale drukarki?

Australijski zespół zbadał 62 popularne drukarki laserowe. Naukowcy stwierdzili, że spora część z nich (prawie jedna trzecia!) emituje bardzo dużo mikroskopijnych cząstek, które zanieczyszczają powietrze w pomieszczeniu. To toksyczne substancje, które mogą wywoływać problemy z oddychaniem, choroby serca i płuc, a także nowotwory. Innymi słowy, drukowanie jest jak bierne palenie papierosów.

- Cząsteczki pochodzące z drukarek, podobnie jak te z dymu papierosowego, mają bardzo małe rozmiary, więc mogą docierać do głębokich rejonów układu oddechowego - tłumaczy dziennikarzom prof. Lidia Morawska, pracująca w Queensland University of Technology badaczka, która jest jedną z autorek pracy.

Jej badania to przykład rozwijającej się nowej dziedziny badawczej, nanotoksykologii. Szczęśliwie nanotechnologia i inne zaawansowane dziedziny nauki mają swoje odpowiedniki wśród nauk medycznych.

Bo małe jest groźne

Ja nie jestem strachliwy, ale bardzo podejrzliwy wobec zachłystywania się nowymi bajerami. Trzeba wykazać elementarną ostrożność, jeśli wiemy, że długość fali emitowanej w technologii GSM jest świetnie dobrana do niektórych naszych enzymów. Albo jeśli zwyczajne biurowe drukarki "przy okazji" zatruwają powietrze następcami słynnego azbestu.

Wygoniliśmy palaczy z budynków, może pora na użytkowników GSM? I ciekawe, czy niedługo będziemy podchodzić do drukarki w aparatach tlenowych...

http://www.technoblog.pl/blog/1,84944,4483451.html
Pozdrawiam :))
"Starsza Jesienna Miotełka"

Offline Gaga

  • Administrator
  • Rozgadany Weteran
  • *****
  • Wiadomości: 26310
Artykuły i inne Ciekawostki
« Odpowiedź #25 dnia: Sierpień 01, 2008, 09:40:41 pm »
Skradziony aparat wysłał właścicielce zdjęcia złodzieja

Technologia idzie do przodu, niektórzy złodzieje za nią nie nadążają. Skradziony aparat fotograficzny automatycznie wysłał zdjęcia na domowy komputer właścicielki. Ale wpadka!

Alison DeLauzon straciła cyfrowy aparat w czasie wakacji na Florydzie. Razem z nim wiele pamiątkowych zdjęć. Po powrocie do domu okazało się jednak, że nie na zawsze. Nie tylko odzyskała wszystkie rodzinne zdjęcia, ale przez internet dostała jeszcze kilka dodatkowych.

Aparat wyposażony był w specjalną kartę pamięci, która automatycznie łączy się przez bezprzewodowy internet z domowym komputerem i przesyła wszystkie zdjęcia. - W domu zajrzałam do komputera i zamarłam z wrażenia. To oni ukradli nasz aparat - opowiada DeLauzon, mieszkanka przedmieść Nowego Jorku.

Na zdjęciach można zobaczyć mężczyznę, który ukradł aparat i jego kumpla. Obaj pozują ze skradzionymi łupami. Najwyraźniej zadowoleni przestępcy postanowili zrobić sobie sesję zdjęciową. Na swoje nieszczęście nie przewidzieli postępu technologii.
ż
Pozdrawiam :))
"Starsza Jesienna Miotełka"

Offline Gaga

  • Administrator
  • Rozgadany Weteran
  • *****
  • Wiadomości: 26310
Artykuły i inne Ciekawostki
« Odpowiedź #26 dnia: Wrzesień 04, 2008, 07:39:52 am »
Miliony Polaków bez internetu

Ponad 20 milionów Polaków nie ma regularnego i stałego dostępu do internetu. Spośród nich blisko 15 milionów nie ma żadnego kontaktu z siecią. W Polsce rośnie nowa grupa wykluczonych społecznie. Wykluczenie cyfrowe to problem pogłębiający się i trzeba mu jak najszybciej zaradzić - ostrzegają eksperci. I namawiają do jak najszybszego upowszechniania w Polsce publicznego internetu bezprzewodowego
- pisze "Dziennik".

11-letni Jacek Włodarczyk z Olsztyna ma w domu komputer, ale bez połączenia. Z internetu korzysta więc tylko dwa razy w tygodniu w szkole na lekcjach informatyki i czasem dodatkowo na przerwach. Jego młodsze rodzeństwo nigdy jeszcze nie wchodziło do sieci, podobnie jak rodzice. Internet w domu jest wciąż za drogi
Jacek Włodarczyk z OlsztynaInternet w domu jest wciąż za drogi - kwituje ojciec Jacka, Marcin Włodarczyk.


Takich wykluczonych cyfrowo gospodarstw jest, według GUS, w Polsce blisko 60%, czyli ponad 8 mln. Osoby bez dostępu do internetu ponoszą wymierne straty: zamiast załatwić coś z domu, tracą czas i paliwo, żeby dojechać do banku. Za zakupy też płacą więcej, niż mogliby zapłacić, kupując w internecie - mówi Dominik Batorski, autor pierwszych w Polsce badań korelacji między brakiem dostępu do najnowszych technologii a wykluczeniem społecznym.
(kab)
http://wiadomosci.wp.pl/kat,1342,title,Miliony-Polakow-bez-internetu,wid,10324595,wiadomosc_prasa.html
Pozdrawiam :))
"Starsza Jesienna Miotełka"

Offline ilonadora

  • User z prawami do pisania
  • Rozgadany Weteran
  • *******
  • Wiadomości: 8423
    • http://wwwmojedzieciaki.blox.pl/html
Artykuły i inne Ciekawostki
« Odpowiedź #27 dnia: Październik 17, 2008, 12:06:10 pm »
Windows 7 będzie mniej wkurzający niż Vista


Użytkownicy Windows, narzekający na uciążliwe, pojawiające się co chwilę, alerty systemowe, mogą spodziewać się poprawy sytuacji - zapowiada Microsoft. Koncern poinformował właśnie, że w systemie Windows 7 znacznie ograniczona zostanie funkcja Kontrola Konta Użytkownika (UAC).

Mamy świadomość, że duża liczba alertów sprawia, iż użytkownicy zaczynają reagować na nie automatycznie i nie skupiają się na tych naprawdę istotnych, dotyczących ważnych decyzji" - napisał w blogu Engineering Windows 7 Ben Fathi, inżynier oprogramowania. Przedstawiciel Microsoftu w długim wpisie szczegółowo wyjaśnił, jak koncern ma zamiar zmodyfikować UAC w Windows 7 i przedstawił główne przyczyny takiej decyzji.

Jednym z powodów wprowadzenia do Windows funkcji UAC była chęć informowania użytkownika o wszystkich poważnych zmianach wprowadzanych do jego systemu - np. o wyłączeniu firewalla, pobieraniu plug-inów itp. Microsoft chciał, by mniej doświadczeni użytkownicy orientowali się, że coś istotnego dzieje się z ich systemem - na wypadek, gdyby owe zmiany były wynikiem działania złośliwego programu czy włamywacza.

Niestety, dla wszystkich innych alerty są przede wszystkim uciążliwe. I nawet ci niedoświadczeni użytkownicy szybko znudzili się klikaniem w kolejne okienka UAC. Jeśli korzystałeś z Visty choć przez pewien czas, z pewnością pamiętasz ustawicznie pytania czy zatwierdzić lub odrzucić jakąś zmianę, a później dopytywania, czy jesteś naprawdę pewien? Po jakimś czasie każdego mogło doprowadzić to do furii.

Te alerty stały się tak znane, że zostały nawet obśmiane w jednej z reklam Apple'a z serii "Mac vs PC".

Ben Fathi poinformował, że Microsoft zamierza zmodyfikować UAC w Windows 7 - wiadomo, że ograniczona zostanie liczba alertów. Jest to niezbędne z dwóch powodów - chodzi o wygodę oraz bezpieczeństwo. Wygodę, ponieważ komputer powinien być przyjazny dla użytkownika, a nie zachowywać się jak jego mama, którą trzeba pytać o zgodę na wszystko. Nowy UAC będzie też, zdaniem Microsoftu, lepiej zabezpieczał system - obecnie bowiem wyświetlanych jest tak dużo alertów, że użytkownicy zaczynają je ignorować i automatycznie klikają na "OK".

Windows 7 najprawdopodobniej trafi na rynek w połowie 2009 r. - choć z nieoficjalnych informacji wynika, że termin premiery może zostać przesunięty nawet na styczeń 2010. Oficjalny termin ma zostać podany przez Microsoft pod koniec października.

Źródło: Wired News
"Być bohaterem przez minutę, godzinę, jest o wiele łatwiej niż znosić trud codzienny w cichym heroizmie."
Ilonadora i czwórka pociech

Offline Gaga

  • Administrator
  • Rozgadany Weteran
  • *****
  • Wiadomości: 26310
Artykuły i inne Ciekawostki
« Odpowiedź #28 dnia: Październik 30, 2008, 09:39:25 pm »
Microsoft kończy z Vistą
FIRMA ZDECYDOWAŁA WPROWADZIĆ WINDOWSA 7


Vista kończy swoją dwuletnią karierę. Microsoft zdecydował zastąpić krytykowany system nowym Windowsem 7. Kiedy trafi do sprzedaży? Nie wiadomo, ale firma już zabukowała historycznie najwyższą kwotę na jego marketing.
Wstępna wersja nowego

http://www.tvn24.pl/-1,1570737,0,1,microsoft-konczy-z-vista,wiadomosc.html
Pozdrawiam :))
"Starsza Jesienna Miotełka"

Offline Gaga

  • Administrator
  • Rozgadany Weteran
  • *****
  • Wiadomości: 26310
Artykuły i inne Ciekawostki
« Odpowiedź #29 dnia: Październik 30, 2008, 09:53:17 pm »
Rak z drukarki
Wielu ludzi uważa, że drukarki laserowe przyczyniają się do powstawania chorób. A ostatnio coraz częściej słychać opinie, że proszek do tonerów może powodować raka.


O tym, że drukarki laserowe powodują choroby, przekonanych jest wiele osób, które w miejscu pracy mają do czynienia z tego typu urządzeniami biurowymi. Wśród dolegliwości spowodowanych – zdaniem pracowników biur – działaniem drobnego proszku stosowanego do drukarek i kopiarek wymieniany jest przewlekły katar, a nawet astma.

Cały art.
http://portalwiedzy.onet.pl/4868,17230,1514990,1,czasopisma.html


Tematycznie dane również do wątku
'Choroby nowotworowe, badania, terapie
Pozdrawiam :))
"Starsza Jesienna Miotełka"

Offline Gaga

  • Administrator
  • Rozgadany Weteran
  • *****
  • Wiadomości: 26310
Odp: Artykuły i inne Ciekawostki
« Odpowiedź #30 dnia: Marzec 07, 2011, 10:14:39 am »
Laptop sterowany oczami
Autor: PAP
Na targach CeBIT firma Lenovo zaprezentowała notebooka, którego można obsługiwać poprzez spoglądanie w różne części ekranu. Na razie to tylko prototyp, ale jest szansa, że pierwsze urządzenia pojawią się w sklepach już za dwa lata."


http://www.niepelnosprawni.pl/ledge/x/83553
Pozdrawiam :))
"Starsza Jesienna Miotełka"

 

(c) 2003-2017 Team Dar Życia :: nota prawna :: o plikach Cookies :: biuro@darzycia.pl
Polecamy:   Forum o zwierzętach