Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i...

187
Włodzimierz Gogołek Aktualizacja: 2018

Transcript of Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i...

Page 1: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Włodzimierz Gogołek

Aktualizacja: 2018

Page 2: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Serwer• To komputer lub zestaw sprzężonych ze sobą

bezpośrednio komputerów (np. w klastry), z

zainstalowanym odpowiednim

oprogramowaniem umożliwiającym

współdzielenie swoich zasobów – głównie

mocy obliczeniowej, zasobów dyskowych i

urządzeń peryferyjnych, także łączności

cyfrowej, w tym Internetu

• Czas ciągłego bezawaryjnego działania > 5 lat

Page 3: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Troska o serwer – ograniczanie

kłopotów i optymalizacja• Monitoring:

– funkcjonowania/pracy serwera

– ruchu z/do

– wykorzystania (logi, statystyki i analizy)

• Funkcjonalności:

– Fizycznej: sprzętu, temp., zasilanie, krytyczne komponenty (dyski).

– Funkcji serwera (np. wykorzystanie CPU, miejsce na HD)

– Usługi, np. DNS, POP3 i TCP.

– Sieć

Page 4: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Funkcje centralnych systemów

komputerowych korporacji

• serwer aplikacji (komputery z oprogramowaniem wspomagającym statutową działalność firmy);

• serwer bazodanowy (komputery obsługujące bazy danych wykorzystywane w firmie);

• serwer WWW, ftp, poczty;

• system archiwizacji i backup’u;

• systemy komunikacyjne (sprzęt, w postaci specjalizowanych komputerów ze stosownym oprogramowaniem, służący do niezawodnej i bezpiecznej cyfrowej komunikacji w ramach firmy/korporacji i z komputerami/systemami zewnętrznymi).

Page 5: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Chłodzenie serwerów

• Chłodzenie powietrzem 26 stopni,

spełniając inne warunki – 35 stopni.

• Wirtualizacja – wyłączanie zbytecznych

maszyn.

• Korzystać z ciepła z zewnątrz.

• Odzyskać ciepło.

• Korzystać z SSD.

• Chłodzenie geotermiczne.

• Chłodzenie wodą z jeziora/morza.COMPUTERWORLD 10.v.2011

Page 6: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Klasa serwerowni 1

• KLASA TIER I - najniższa klasa centrum

danych; w obiektach tej klasy chłodzenie i

zasilanie poprowadzone jest jedną ścieżką,

brak komponentów redundantnych. W

praktyce oznacza to, że wykonanie prac

konserwacyjnych (np. zasilania) będzie

wymagało wyłączenia serwerów. Przyjmuje

się, że dostępność serwera tej klasy nie

przekracza 99,671 proc, co przekłada się na

prawie 30 godzin przerw w ciągu roku.

Sierpień 2012, chip.pl

Page 7: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Klasa serwerowni 2 i 3

• KLASA TIER II - redundancja niektórych

komponentów, ale dalej zasilanie i chłodzenie

doprowadzone są jedną ścieżką;

dostępność maksymalna 99,741 proc, co oznacza

22 godziny przerw w ciągu roku.

• KLASA TIER III - wiele ścieżek zasilania i

chłodzenia możliwe jest przeprowadzenie

prac konserwacyjnych bez konieczności

wyłączania serwerów. Dostępność oceniana jest

maksymalnie na poziomie 99,982 proc, co

oznacza 96 minut przerw rocznie.Sierpień 2012, chip.pl

Page 8: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Klasa serwerowni 4

• KLASA TIER IV- najwyższa klasa centrum

danych. Obiekty tej klasy uznawane są za odporne

na uszkodzenia - nie tylko dysponują wieloma

niezależnymi ścieżkami zasilania, chłodzenia, ale

również umożliwiają przeprowadzenie wszelkich

działań konserwacyjnych i naprawczych bez

konieczności wyłączania jakiegokolwiek systemu.

Poziom dostępności wynosi 99,995 proc. w ciągu

roku, co oznacza maksymalnie ok. 20

minut przerw rocznie.

Sierpień 2012, chip.pl

Page 9: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

SLA (Service Level Agreement)

• SLA - czyli gwarancja jakości usługi.

• W przypadku serwerów dedykowanych

SLA definiuje min. gwarantowany czas

dostępności serwera, czas naprawy w razie

awarii, a przede wszystkim ustala kary

umowne w razie niespełnienia przez

usługodawcę określonych w umowie

wymagań.

Sierpień 2012, chip.pl

Page 10: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Niezawodność sprzętowa

• UPSy (Uninterruptible Power Supply)

• Klastry (cluster) - grupa komputerów połączona prywatną siecią.

• Macierze - RAID (Redundant Arrays of Inexpensive Disks)

• Backup

Page 11: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

PROGRAMY DO BACKUPU

DANYCH

PC WORLD | PAŹDZIERNIK | 2017

Page 12: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Hosting

• Usługa polegająca na wynajęciu przez firmę

zewnętrzną miejsca na własnych serwerach.

• Hosting internetowy zapewnia miejsce na

stronę WWW, rejestrację własnej domeny,

serwer FTP, skrzynki poczty elektronicznej

oraz inne usługi.

Page 13: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Serwer dedykowany • Usługa polegająca na wynajęciu fizycznego

serwera obsługiwanego przez dostawcę hostingu.

Klient otrzymuje pełną kontrolę nad urządzeniem,

z dostępem do konta administracyjnego (root) oraz

możliwością instalacji własnego oprogramowania

i bibliotek

• Wynajem serwera dedykowanego stanowi

alternatywę dla tworzenia własnej infrastruktury

informatycznej. Serwer instalowany jest w

specjalizowanym centrum danych, wyposażonym

we wszystkie niezbędne systemy gwarantujące

ciągłość i bezpieczeństwo działania. 300 – 1000

zł/miesiącsierpień 2012 , pcworld.pl

Page 14: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Wirtualne serwery prywatne (Virtual

Private Server, VPS)

• Usługa hostingowa, która łączy cechy hostingu

współdzielonego z wynajmem serwera dedykowanego.

• VPS wykorzystuje technologię wirtualizacji, w której

zasoby fizycznego serwera dzielone są na kilka mniejszych

maszyn wirtualnych.

• Klient otrzymuje w tym wypadku gwarantowane zasoby

serwera (procesom

pamięć operacyjna) oraz dodatkowe zasoby osiągane

chwilowo, gdy fizyczny serwer, na którym uruchamiane są

maszyny wirtualne, nie jest obciążony. Uruchomienie 2 –

2,5 tys. Zł + 50 zł/miesiąc

Page 15: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Hosting współdzielony - serwer

wirtualny

• Podstawowa usługa dostawców hostingu.

• Miejsce na stronę WWW i FTP, skrzynki poczty

elektronicznej oraz możliwość rejestracji własnej

domeny.

• Zastosowania: strona internetowa, blog, systemu

obsługi klientów, sklep internetowy.

• Zasoby serwera są współdzielone między wielu

klientów, bez gwarancji mocy procesora i RAM.

Page 16: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Minimum funkcji hosta• minimum 10 GB powierzchni (standardem jest co najmniej 50 GB);

• pełna obsługa poczty w tym: POP3, IMAP, SMTP, przekierowania

poczty, automatyczne odpowiedzi, listy adresowe, filtrowanie

wiadomości, dostęp do poczty przez WWW, antyspam i antywirus;

• menedżer plików i tworzenie pełnych kopii zapasowych;

• wsparcie PHP, GDI;

• obsługa zaplanowanych zadań (CRON);

• własny adres IP;

• certyfikaty SSL;

• duży lub nieograniczony transfer;

• bazy danych MySQL i PostgreSQL;

• możliwość instalacji skryptów (aplikacji), w tym bezwzględnie

najpopularniejszych, takich jak Joomla, WordPress, Drupal czy

OsCommerce.

lipiec 2012, www.pcworld.pl

Page 17: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Inne usługi

• Pomoc techniczna, okres próbny.

• Kopie zapasowe, bezpłatna subdomena.

• Instalator aplikacji internetowych: CMSy -

Joomla!, Spip Drupal, blogi - WordPress,

DotClear2, fora dyskusyjne - phpBB,

Simple Machines Forum, galerie zdjęć -

Coppermine Galery, Zen Photo, Gallery,

sklepy internetowe – OS Commerce itp.

PCWorld.V.2011

Page 18: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

home.pl Aruba Cloud

Nazwa pakietu Cloud VPS STANDARD Extra Large

Abonament miesięczny 76 zł 75 zł

Pojemność serwera 75 GB 160 GB

Procesor 4 rdzenie; 2 GHz 4 rdzenie; 2,5 GHz

Pamięć RAM 4 GB 8 GB

System operacyjny LinuxLinux, Windows

Server

Transfer miesięczny Nielimitowany 25 TB

WYBRANE OFERTY

SERWERÓW VPS (styczeń 2018)

Page 19: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

home.pl OVH

Nazwa pakietu EASY L G1 SP-16-V

Abonament miesięczny 230 zł 220 zł

Pojemność serwera 2 x 1 TB 2 x 2 TB

Procesor 4 rdzenie; 3,8 GHz 4 rdzenie; 3,8 GHz

Pamięć RAM 16 GB 16 GB

System operacyjnyLinux, Windows

ServerLinux, Windows

Server

Transfer miesięczny Nielimitowany Nielimitowany

WYBRANE OFERTY

SERWERÓW DEDYKOWANYCH

(styczeń 2018)

Page 20: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Otoczenie

sprzętowo –

programowe

sieci

Page 21: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

LAN w domu

• WLAN (802.11ac) –

teoretycznie do 7 Gb/s

• Ethernet – do 10 Gb/s

• FireWire 800 – 800 Mb/s

• USB 3.0 – 5 Gb/s

• PLC – do 600 Mb/s

Page 22: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Troska o WLAN

• WLAN ma ograniczony zakres

częstotliwości pracy. Jest ona dzielona z

sąsiadami. Należy wybrać nieobciążony

kanał – narzędzia: inSSIDer,

WifiInfoView, WifiAnalzyer (Android).

• Ekahau HeatMapper – mapa dostępności

sieci w mieszkaniu.

• Wireless Network Watcher – wskazuje

intruzów korzystających z WLAN.

Page 23: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Router’y, switch’e i hub’y

• Dane wysyłane i odbierane przez serwer są w postaci „ramek” zawierających dane.

• Ramki są dalej wzmacniane i rozsyłane do odbiorców

– Hub rozsyła ramki do wszystkich podłączonych odbiorców – ograniczeniem pasmo 10/100 MHz, które dzieli na liczbę odbiorców.

– Switch ma listę adresów odbiorców i przesyła tylko do adresata (pełną szybkością).

– Router łączy sieci (LANy, WANy), pośredniczy w przesyłaniu „pakietów” (fragmentów całości). Uczy się najlepszej drogi pomiędzy nadawcami i adresatami komunikując się protokołem ICMP z innymi routerami.

Page 24: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Router

• Typowo zawiera 4 - 8 portów Ethernet, switch (lub hub) i Network Address Translator (NAT). Dodatkowo zazwyczaj - Dynamic Host Configuration Protocol(DHCP) serwer, Domain Name Service (DNS) proxy server i hardwarowy firewall do zabezpieczania LANu.

• Wszystkie routery mają port do Wide Area Network (WAN). Łączy on DSL lub modem kablowy do szerokopasmowego Internetu i zintegrowany switch umożliwiający łatwo stworzyć LAN.

• Umożliwia to wszystkim PC w LANie dostęp do Internetu, zasobów Windowsów i współkorzystania z drukarek.

• Niektóre routery mają pojedyncze porty WAN i LAN i są dedykowane do połączenia istniejącego LANu, hub’u lub switch’a do WANu.

Page 25: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

LAN

F

I

R

E

W

A

L

L

Internet

Firewall

Page 26: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Podstawowe zadania Firewall’a

- Cały ruch, w obu kierunkach musi

przechodzić przez Firewall.

- Tylko autoryzowany ruch może przejść.

- Integralność maszyny Firewall’a musi być

100%

Page 27: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Firewall

Użytkowe

programyFirewall

Zasoby

informacyjne

Page 28: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Sieć lokalna

LAN

Page 29: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

LAN - Local Area Network

• Dostęp do wspólnych (uprawnienia):

- programów (aktualizacja)

- danych (aktualizacja)

- urządzeń

• Archiwizacja danych

• Poczta elektroniczna

• Internet (firewall)

• Niezawodność (cluster, macierze, UPSy)

• Sieć terminalowa/kliencka

Page 30: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Cienki klient – bez twardego dysku, napędów

Page 31: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

MAN Metropolitan Area Network

Page 32: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Sieć szkieletowa

backbone network

• „Autostrady informacyjne” (światłowody) oplatające miasto.

• Użytkownicy: uczelnie, szkoły, urzędy także firmy.

• Przykłady MAN-ów: Warszawa – Warszawska Sieć ATMAN, Poznań – Miejska Sieć Komputerowa POZMAN, Radom – Miejska Sieć Komputerowa RAMAN.

• MANy umożliwiają dostęp do Internetu, swobodną wymianę zasobów i usług w ramach miasta.

Page 33: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Sieć globalnaWAN

Page 34: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Sieć rozległa Wide Area Network

• Łączy ona wszystkie mniejsze sieci w

ramach państw, kontynentów i całego

świata.

• Najbardziej znaną siecią tej klasy jest

Internet.

Page 35: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

VPN (Virtual Private Network)

• Za pośrednictwem sieci publicznej takiej jak

internet, pozwala połączyć bezpiecznym tunelem

odległe lokalizacje.

• Umożliwia nawiązanie bezpiecznego połączenia z

domową czy firmową siecią.

• Łączy dwie lub więcej sieci.

• Zapewnia prywatność (szyfrowanie).

• Umożliwia omijanie ograniczeń regionalnych

nakładanych przez dostawców treści i usług, a w

wielu krajach także przez cenzurę polityczną.

Page 36: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Internet of Things

• Connected grills, coffee makers,

refrigerators and door locks, security

experts and regulators warned that the

Internet of Things could be a threat to both

security and privacy.

Page 37: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Zdalna praca

• Praca na odległym komputerze, tak jak na własnym - z własnego, pomoc.

• Sterowanie ze smatfona: TeamViewer, UltraVNC.

• Konieczne oprogramowanie (np. LogMeln,

Radmin, RealVNC, TeamViewer,

TightVNC, UltraVNC).

Page 38: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

P2P - peer-to-peer*

• Jeden z najpopularniejszych sposobów wymiany informacji w wirtualnym świecie.

• Umożliwia komunikację osób, współdzielenie zasobów komputerowych i usług poprzez bezpośrednią ich wymianę.

• Jest to równorzędna komunikacja komputerów przez sieć typu „każdy z każdym”.

• Najpopularniejszym przykładem tego typu, już klasycznego, rozwiązania był system o nazwie Napster.

*Więcej 5 Komunikacja

Page 39: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

http://computer.howstuffworks.com/file-sharing3.htm

Page 40: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Najpopularniejsze sieci P2P

• eDonkey2000 (dla niewielkich zbiorów, np. do mp3)

• BitTorrent (dla dużych zbiorów np. filmy).

• WinMX, Blubster, Direct Connect, Filenvigator, iMesh, KaZaA

• Do korzystania z tych sieci wykorzystuje się specjalne oprogramowanie. Najczęściej używanym jest µTorrent lub qBittorrent

Page 41: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

P2M (legalna wymiana plików)

• Technologia wymiany plików

wykorzystująca skrzynki pocztowe o

dużych pojemnościach.

• Plik przechowywany na dysku w częściach

– segmenty.

• Łączenie segmentów, np. Moorhunt.

• Do ściągnięcia pliku potrzebny hashcode

(dane o pliku, adresy skrzynek, liczba

segmentów itp.).

Page 42: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Kara dla studenta

• Student Uniwersytetu w Bostonie

został przez sąd federalny skazany za

nielegalne udostępnienie 30 utworów

muzycznych na grzywnę w wysokości 675

tys. dolarów, czyli po 22,5 tys. za plik.

Biorąc pod uwagę maksymalne stawki kar,

ła two policzyć, źe grzywna mogła wynieść

nawet 4,5 mln dolarów!

PCWorld 10/09

Page 43: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Kary

• Blisko 2 miliony dolarów kary ma zapłacić

Amerykanka Jammie Thomas za nielegalne

udostępnianie 24 plików z muzyką za

pośrednictwem sieci P2P Kazaa. Oskarżona

odwołała się, zwracając uwagę na bardzo

wysoką kwotę kary (80 tys. dolarów za

utwór) i przegrała

PCWorld 10/2009

Page 44: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Oprogramowanie

Page 45: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Oprogramowanie pecetów

software

• Własne

• Systemowe

• Standardowe

• Korporacyjne

Page 46: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Programowanie

• Tłumaczenie problemu z rzeczywistego otoczenia

na język, który jest zrozumiały dla komputera i

może być przez niego wykonany.

• Programowanie wiąże się z analizą problemu,

jego formalnym zapisem (kodowaniem),

określeniem formatów wejść i wyjść, określeniem

sposobów testowania i sprawdzania, wskazaniem

miejsc składowania, przygotowaniem

dokumentacji i instrukcji eksploatacji

oprogramowania.

Page 47: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Siedem etapów

procesu budowy własnego

programu

• pierwszy etap: sprecyzowanie oczekiwań tego co program powinien wykonywać –jego podstawowych funkcji. Koncepcja,

• drugi etap – odszukanie gotowego programu, plus ewentualne dostosowanie do indywidualnych oczekiwań zleceniodawcy,

• trzeci etap - tworzenie algorytmu czasaminazywanego schematem blokowym.

Page 48: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Niektóre bloki algorytmu

Page 49: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Algorytm

Zapis z wykorzystaniem

jednoznacznie

zdefiniowanych zasad,

rozwiązania problemu

w określonej liczbie

kroków prowadzących

do jego rozwiązania.

start

Do A i BKlawiatura

C = A + B

C>3

Drukuj C

Tak

Nie

Page 50: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Czwarty etap budowania programu

• Opisywanie algorytmu językiem

komputerowym, zazwyczaj językiem

wysokopoziomowym.

• Język wysokopoziomowy – jest zbiorem

poleceń/instrukcji, które po odpowiednim

przetworzeniu (bardzo ważne!), sterują

pracą komputera.

Page 51: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Translacja - ułatwienie

• Program tłumaczący zwykłe słowa na

komendy języka maszynowego.

• Przykład: FORmula TRANslation, w

skrócie FORTRAN.

• Ten pierwszy język programowania

umożliwił 20-krotne zmniejszenie liczby

komend niezbędnych do napisania

programu.

Page 52: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

TREND w programowaniu

• Proste i intuicyjne: Programowanie

w środowisku wizualnym pozwoli na

tworzenie również złożonych aplikacji do

smartfonów i tabletów metodą „wskaż

i kliknij". Dzięki interfejsom w języku

HTML5 będzie możliwe zaszywanie

programów bezpośrednio w kodzie stron

internetowych, co sprawi, że ich instalacja

na dysku lokalnym nie będzie potrzebna.GRUDZIEŃ 2011 CHIP.PL

Page 53: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Najpopularniejsze języki

programowania

TIOBE Index Grudzień 2017

Java 13 %

C 10 %

C++ 5 %

Python 4 %

C# 3 %

JavaScript 2 %

Virtual Basic .NET 2 %

Page 54: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

5 – 7 etap

• Piąty etap - zamiana/tłumaczenie programu źródłowego na język maszynowy, na postać „wykonywalną”. Czynność ta wykonywana jest automatycznie przez programy nazywane kompilatorami. Problem źródeł!

• Etap szósty - proces przygotowania i odbioru dokumentacji, głównie przeznaczonej dla administratora, inspektora bezpieczeństwa teleinformatycznego i użytkownika.

• Etap siódmy - wszelkie procedury związane z testowaniem programu, usuwaniem ewentualnych usterek (w oprogramowaniu open source często jest ten etap łączony już z czwartym i piątym ).

Page 55: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Programowanie obiektowe

• Program nie składa się z ciągu zmiennych, struktur danych, wyrażeń i funkcji jak ma to miejsce w programowaniu tradycyjnym -strukturalnym, lecz z tak zwanych obiektów, klas oraz komponentów.

• Zadanie programisty jest ułatwione w ten sposób, że nie musi już zajmować się pieczołowitym definiowaniem zachowania programu w każdym przypadku, ale odwołuje się do gotowych komponentów - dowolnie je łącząc, modyfikując tylko właściwości ich klas potrzebnych do prawidłowego działania programu.

Page 56: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Ifthisthanthat

• IFTTT jest narzędziem umożliwiającym łączenie funkcji

wielu usług i aplikacji w zautomatyzowane łańcuchy

zdarzeń lub zadań, dzięki czemu będziemy bardziej

produktywni czy też efektywniej wykorzystywać funkcje

mobilnych aplikacji bądź usług internetowych.

• Załóżmy, że ktoś jest użytkownikiem Instagrama, ale

chciałby również, by każde umieszczane na Instagramie

zdjęcie było automatycznie publikowane jako wpis na

Twitterze.

CHIP.PL GRUDZIEŃ 2016

Page 57: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Systemy Operacyjne - SO

Page 58: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Oprogramowanie

systemowe System

operacyjny

• BIOS – Basic Instructions Operating System

• Zespół współpracujących programów zapewniających:

– przyjazną współpracę z komputerem (łatwe korzystanie z

jego potencjału),

– optymalne wykorzystanie możliwości sprzętu,

– wielozadaniowość i wielodostępność.

• Interfejs graficzny – GUI (ang. Graphical User

Interface).

• Najpowszechniejszy: Windows

Page 59: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Firmware

• Wewnętrzne (systemowe) oprogramowanie

sterujące urządzenia elektronicznego.

• Aparaty, odtwarzacze, Routery, DVD, płyty

główne.

Page 60: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Organizacja zapisów zbiorów

• Plik (bit, bajt - interpretacja

multimedialna)

• Katalog

• Podkatalog

Page 61: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Niektóre operacje wykonywane

przez system operacyjny

• wyświetlanie nazw katalogów i plików

• kopiowanie, kasowanie

• formatowanie

• tworzenie katalogów

• czynności uniwersalne- często powtarzane

Page 62: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Systemy operacyjne

StatCounter Global Stats - Marzec 2017

Android 37,9 %

Windows 7 17,8 %

iOS 13 %

Windows 10 12,9 %

macOS 5,2 %

Windows 8 4,6 %

Windows XP 2 %

Page 63: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Ile RAM ?

WWW.PCWORLD.PL LISTOPAD 2015

Page 64: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Interfejs

• Interfejs sprzętowy

• Interfejs użytkownika:

– Większość osób jest „analogowa” –

przerażona technologią, przerażona

poczuciem bezsilności i swojej

niekompetencji

Page 65: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Co jest ważne w SO - BEZPIECZEŃSTWO

• aktualizacja

• częstotliwość aktualizacji

• automatyczne aktualizacje

• skaner antywirusowy

• Firewal

• moduł zabezpieczeń

• kontrola uprawnień użytkownika

• szyfrowanie całego dysku

• szyfrowanie wybranych danych

• Antyspyware

• Antyphishing

• tworzenie kopii zapasowej plików

• kopia zapasowa systemu

Page 66: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Co jest ważne w SO – wydajność,

funkcjonalność, ergonomiaFUNKCJONALNOŚĆ:

CENTRUM MULTIMEDIALNE

PODGLĄD I EDYCJA ZDJĘĆ

ODTWARZANIE I EDYCJA

AUDIO

ODTWARZANIE I EDYCJA

WIDEO

ŁATWE PODŁĄCZANIE SIĘ DO

SIECI

ERGONOMIA:

ŁATWOŚĆ URUCHAMIANIA

PROGRAMÓW

ZARZĄDZANIE PROGRAMAMI

WYSZUKIWANIE DANYCH

UŻYTKOWNIKA

INSTALACJA URZĄDZEŃ

WYDAJNOŚĆ:

• INSTALACJA

SYSTEMU

• CZAS URUCHAMIANIA

• WYKORZYSTANIE

PAMIĘCI RAM

CHIPPL WRZESIEŃ 2013

Page 67: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Windows 7

• 70-80 mln wierszy kodu. Praca 3000

inżynierów + 15 milionów użytkowników.

• Mniej uciążliwa kontrola konta

użytkownika (UAC), AppLocker – ochrona

przed nieautoryzowanymi aplikacjami,

szyfrowania dysków, także flashy, wieksza

wydajność SSD.

Page 68: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Chip 5/2011

Page 69: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Legalny Windows

• CERTYFIKAT AUTENTYCZNOŚCI (COA) -

wykonany z precyzją banknotu znak nalepiany na

grzbiecie opakowania. Oryginalny NOŚNIK -

płyta DVD zabezpieczona hologramem

wkomponowanym w krążek tak, że razem

stanowią monolit.

• Aby sprawdzić, czy płyta i certyfikat systemu

Windows, są oryginalne, wejdź na stronę

www.microsoft.com/howtotell.

Chip 4/2011

Page 70: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Chip 4/2011

U góry oryginalny COA Windows 7 Ultimate Polish box, na dole piracki coa.

Najważniejszy element to tzw. wizjer Port Hole (po lewej na obu zdjęciach).

Przebiega przez niego metalizowany pasek z napisem „our passion" - w kolorze

czerwonym oraz „MICROSOFT - w zielonym. Pasek powinien być

wpleciony w certyfikat, a nie, Jak to widać na zdjęciu podróbki, wydrukowany na

jego powierzchni l przykryty papierem.

Page 71: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Narzędzia do przenoszenia OS

• Samsung Data Migration Software.

• Na SSD (!): Macrium Reflect, Free, Aomei

Backupper, Standard i EaseUS Todo,

Backup Free.

• Komercyjne: Acronis True Image

Page 72: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców
Page 73: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Chrome OS• Przeznaczony jest przede wszystkim do

netbooków, czyli niezbyt wydajnych, lecz

za to mobilnych i tanich

• Zmodyfikowana przeglądarka internetowa

oparta na jądrze Linuksa.

• Ma się błyskawicznie uruchamiać i dawać

użytkownikowi natychmiastowy dostęp do

aplikacji WWW.

• Korzysta z cloud computingu

• Tylko SSD nie HDD

Page 74: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Bootmenedżer

W przypadku konieczności korzystania z

wielu systemów (Win 98, 2000, XP,

Red Hat, Unix) można wszystkie

zainstalować na jednym komputerze –

uruchamiając bootmenedżerem

aktualnie potrzebny, lub tworząc

wirtualne maszyny.

Page 75: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

„Open-source software”

• Redukcja kosztów i zwiększenie

bezpieczeństwa,

• Dostosowanie języka,

– Opera jest obecnie dostępna w 51

językach,

– Firefox w 74,

– Internet Explorer w 25, Chrome w 50.

PCWorld 12/2011

Page 76: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Akronimy licencji open source

• GPL, LGPL, BSD, MIT, GNU

• Pełne nazwy licencji np.: General Public

License, Berkeley Software Distribution.

Page 77: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

LINUX

• Sieciowy, darmowy system operacyjny.

• Opiera się na systemach unixowych.

• Obsługuje wielozadaniowość i prawie

wszystkie urządzenia tj. karty graficzne,

sieciowe, CD-ROM-y itp.

• Jedną z wad Linuxa jest mała liczba

programów, a w szczególności gier

działających pod nim.

Page 78: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Dystrybucje Linuxa

• Dystrybucja Linux’a to jądro systemu plus uzupełniające oprogramowanie wraz z instalatorem systemu.

• Owe uzupełnienia – dystrybucje tworzą setki firm i osób prywatnych.

• Różnią się przede wszystkim poziomem trudności obsługi i liczbą dostępnego oprogramowania dołączonego bezpośrednio na płytach CD. Różnica może także polegać na domyślnym poziomie zabezpieczeń.

• Wszystko można zmieniać.

• Najpopularniejsze dystrybucje: Mandrake Linux (na początek), Red Hat, PLD(polska), SuSE, Debian,Slackware

Page 79: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Dystrybucje

• S.u.S.E. - niemiecka dystrybucja, ostatnio zyskała dużą popularność. Więcej informacji: www.suse.de

• Red Hat - najbardziej popularna dystrybucja - dobra dla początkujących dzięki łatwej instalacji i administracji systemu. Więcej informacji: www.redhat.org

• Debian - równie popularna posiadająca swoich fanatyków. Stabilna chociaż administrowanie jest trudniejsze niż w innych. W dodatku Debian nie jest tworzony przez żadne komercjalne firmy lecz grupę zapaleńców. Więcej informacji: www.debian.org

• Slackware - najstabilniejsza i najbezpieczniejsza dystrybucja, trudna w konfiguracji. Dla zawansowanych użytkowników. Więcej informacji: www.slackware.org

• Caldera Open Linux - dystrybucja w dwu wersjach: komercyjnej oraz free. Więcej informacji: www.caldera.com

• Polish Linux Distributon - polska wersja Linuxa oparta na Red Hat. Więcej informacji: www.pld.org.pl

• Pocket Linux - polska dystrybucja w dodatku mieszcząca się na jednej dyskietce. Więcej informacji: http://pocket-linux.coven.vmh.net/

• Mandrake - dystrybucja początkowo rozwijana w oparciu o Red Hat'a - teraz jednak jest odrębnym produktem. Przyjemna w obsłudze, szczególnie dla osób pracujących wcześniej na Red Hat.

Page 80: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Ubuntu

• Najszybciej rozwijająca się wersja Linux’a

– 10 milionów użytkowników

• Konkurencja dla Windows

• Graficzny, podobny do Windowsów

interfejs + wszystkie podstawowe programy

Page 81: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Instalacja Ubuntu na maszynie

wirtualnej w systemie Windows

• Daje czas na bezstresowe jej przetestowanie

• Surfując w Sieci pecet jest całkowicie

odporny na ataki z Sieci

Page 82: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Mariaż Windowsów z

Linuksem

• Oba środowiska mogą być jednocześnie

aktywne, niewidocznie dla użytkownika

• Po emulacji wirtualnego peceta, instalacja

Linuxa

• Powstaje homogeniczne środowisko pracy

• Znakomita poprawa bezpieczeństwa

Page 83: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Wirtualne systemy operacyjne

• Praca w środowisku odseparowanym od

domyślnego.

• Bazowy system pozostaje nienaruszony, bez

względu na malware i inne ryzykowne

instalacje.

• Np.: Virtual PC, VirtualBox, Qemu,

VMware Player, DOSBox.

Page 84: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Przykłady Grup i projektów open

source’owych

• Free Software Foundation: potężny zbiór aplikacji, kompilatorów, bibliotek itp.

• Apache foundation: np. httpd (serwer WWW), tomcat (serwer JSP).

• Mozilla foundation: np. Firefox (przeglądarka WWW), Thunderbird (klient pocztowy).

• OpenOffice.org: pakiet aplikacji biurowych.

• PHP (język budowy stron i aplikacji WWW).

• MySQL, Postgresql, mSQL (serwery baz danych).

• Inne programy, np. eMule, GIMP, WinE....

Page 85: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Mac OS X, Windows 7, Linuks

„Wybór pomiędzy Mac OS X i Windows 7 to

kwestia gustu - oba nadają się do codziennej pracy

i mają mocne oraz słabe strony. Test potwierdza

obiegową opinię:

– informatycy stawiają na Linuksa,

– miłośnicy designerskich komputerów wybierają

Apple'a,

– a pozostałe 80 proc. użytkowników doceni nie

tylko prostotę obsługi, ale też bezpieczeństwo i

szybkość Windows 7.”

Za: Chip 01/10

Page 86: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Windows 10

• Platforma Trusted Platform Module (TPM) 2.0.

TPM jest warunkiem korzystania z technologii

Microsoft Measured Boot.

• Windows 10 jest najbezpieczniejszym systemem

operacyjnym wydanym przez Microsoft.

• Logowanie do systemu Windows.

Oprócz loginu i hasła nowy system Microsoftu

wymaga podania dodatkowej formy

zabezpieczenia: może to być zeskanowanie

własnego odcisku palca, rozpoznanie twarzy przy

pomocy kamery internetowej bądź podanie

cyfrowego kodu PIN.

Page 87: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Linux vs Windows• Linux jest za darmo, ma pracować absolutnie

stabilnie, stosuje wszystkie nowinki techniczne i

programowe, jest wydajny i łatwy w użyciu

• O rzeczywistej użyteczności systemu w

największym stopniu decyduje liczba i jakość

dostępnego, działającego na nim oprogramowania.

Pod tym względem Windows dosłownie nokautuje

rywala. Poza tym Linux także może się zawiesić, a

posługiwanie się nim jest wciąż dużo trudniejsze.

PCWorld.V.2011

Page 88: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

LINUX VS WINDOWSTesty użytkowe

PC WORLD | WRZESIEŃ | 2018

Page 89: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

PC WORLD | WRZESIEŃ | 2018

Page 90: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Urządzenia mobilne

Page 91: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Mobilne systemy operacyjne

• Obecnie królują dwa systemy: Android (73,5%

wszystkich telefonów) oraz iOS (20%)

• Pozostawiają one w tyle Windowsa na

urządzenia mobilne i Firefox OS, które nie

mają nawet 1%

• Dawniej wśród mobilnych systemów

operacyjnych popularne były: Symbian Nokii

oraz Blackberry OS

http://gs.statcounter.com/os-market-share/mobile/worldwide

Page 92: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

MOBILNE SYSTEMY

OPERACYJNE

GRUDZIEŃ 2013 CHIP.PL

Page 93: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

OS na tablety Surface

• Windows 8

• Windows RT

(porażka)

• Klawiatura

zintegrowana z

futerałem

Page 94: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Android kradnie dane

użytkowników

Bezpłatne aplikacje do systemu operacyjnego

Android potajemnie zbierają dane o

użytkownikach i wysyłają je chociażby do

reklamodawców. Praktyki te zostały

ujawnione za pomocą specjalnego

narzędzia o nazwie TaintDroid.

Page 95: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Sklepy z aplikacjami

• Obecnie (marzec 2017) sklep Google Play

oferuje 2,8 mln aplikacji, a App Store

Apple’a 2,2 mln

• Łączny przychód z tych sklepów w 2016

roku wyniósł około 35 miliardów dolarów

• W czerwcu 2017 liczba pobranych z

AppStore aplikacji przekroczyła 180 mld

https://www.statista.com/statistics/263794/number-of-downloads-from-the-apple-app-store/

https://www.androidauthority.com/2016-recap-90-percent-google-play-revenue-gaming-fun-stats-743626/

Page 96: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Aplikacje mobilne

• W zależności od celu oraz sposobu korzystania

aplikacje można podzielić na:

– samodzielne - działające bez potrzeby dostępu do

Internetu,

– klienckie - tworzone na potrzeby klienta, łączące

się z odpowiednim serwerem przez Internet np.

aplikacje bankowe,

– internetowe - w postaci stron mobilnych, aplikacje

newsowe,

– gry na telefony komórkowe.

Page 97: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Tworzenie własnych aplikacji

do Androida, niezbędnik

• Pakiet Android SDK (Software

Development Kit), udostępniany przez

Google’a

• Środowisko deweloperskie, np. Eclipse

• Java Development Kit (JRE nie wystarcza).

Page 98: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Oprogramowanie

standardowe

Page 99: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Programy standardowe

• Użytkowe, np. MS Office,

• Ochrona: antywirusy, antyspam,

antyspyware, szyfrowanie, prywatność,

firewall i inne,

• Programy do obróbki multimediów.

Page 100: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Wspomaganie poprawnej pracy komputerów -

programy do optymalizacji wydajności

komputera diagnozowanie i rozwiązywanie

problemów związanych z dyskami

• defragmentacja dysków (dbałość o układ plików w ciągłych blokach - przyspiesza to odczyt danych),

• kontrola logiczna i fizyczna dysków,

• przeprowadzanie koniecznych napraw w tym zakresie,

• odzyskiwanie przypadkowo skasowanych informacji (recovery),

• skuteczne kasowanie informacji,

• dbałość o odpowiedni poziom uprawnień i prawa dostępu, włącznie z usuwaniem plików mogących identyfikować użytkownika.

Page 101: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Programy biurowe

• Najczęściej instalowany na komputerach

program/pakiet Office – produkt firmy Microsoft.

Zawiera on cztery podstawowe aplikacje:

– Microsoft Word (edytor tekstu),

– Microsoft Excel (arkusz kalkulacyjny),

– Microsoft PowerPoint (tworzenie i wyświetlanie

prezentacji),

– Microsoft Access (tworzenie i zarządzanie bazami

danych).

Page 102: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Cloud Computing

Page 103: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Cloud computing

• Bazująca na Internecie kompleksowa, uniwersalna

technologia obejmująca zasoby sprzętowe, programowe,

bezpieczeństwo i monitorowanie oraz inne funkcje

zapewniające aplikacjom, zasobom informacyjnym i

przetwarzaniu informacji niezawodność, wydajność i

bezpieczeństwo w Internecie.

• Usługa polegająca na udostępnieniu aplikacji

umożliwiających, przechowywanie i przetwarzanie

danych za pomocą zewnętrznego oprogramowania oraz

infrastruktury nienależącej do klienta.

• Problemy prawne. http://www.itstandard.pl/document_slx.asp?id=2063&auto=yes

Page 104: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Chmura

• Zasoby IT (moc serwerow, przestrzeń

dyskowa, aplikacje) dostarczane są

użytkownikom końcowym w formie usług.

Korzystający użytkownicy mogą

samodzielnie zamawiać i konfigurować

usługi świadczone w chmurze i zarządzać

nimi.

• Zamawianie i uwalnianie zasobów jest w

pełni zautomatyzowane.

WWW.PCWORLD.PL LISTOPAD 2013

Page 105: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Wirtualizacja to infrastruktura

• Optymalizacja korzystania z zasobów =

jeden serwer – wiele wirtualnych maszyn.

• Administrator wirtualnego serwera

odpowiada za jego bieżące utrzymanie

(aktualizacje, konfiguracja,

bezpieczeństwo).

• Możliwość monitorowania zasobów.

• Brak możliwości samoobsługi uruchamiania

dodatkowych zasobów.Computerword 22.III.2011

Page 106: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Cloud computing/"cloud applications"

zdalne oprogramowania

• Zaawansowane aplikacje pracujące zdalnie, za pośrednictwem Internetu z wykorzystaniem przeglądarki.

• Wykorzystują potencjał dużych centrów obliczeniowych.

• Najbardziej znana inicjatywa „cloud computing’u” Office Live, IBM (Blue Cloud), Goggle Apps i Microsoft Office 365

Page 107: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Chmura prywatna to sposób

dostarczania zasobów i usług

• Automatycznie uruchamia/zwalnia zasoby –

zależnie od potrzeb.

• Automatyczne i centralne zarządzanie

zasobami.

• Możliwe automatyczne zarządzanie

aktualizacjami, poprawkami itp.

• Możliwe samoobsługowe podejście do

natychmiastowego uruchamiania i wyłączania

zasobów.Computerword 22.III.2011

Page 108: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Kategorie chmur

• Prywatna

• Publiczna, wspólnotowa

• Hybrydowa

Page 109: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Chmury

• Abstrakcyjne pojęcie opisujące rozproszone

przetwarzanie danych

• Prywatna (problemy ze skalowalnością,

można uzupełnić publiczną)

• Dedykowana (wynajęcie do określonego

przedsięwzięcia)

• Publiczna

Page 110: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

ownCloud

• Po co? Aby na bieżąco śledzić stan sieci

domowej oraz oglądać obraz z kamer

zainstalowanych w pomieszczeniach. Takie

funkcje mają niektóre routery.

Page 111: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Strategie migracji do chmury

• Rehost - Infrastructure as a Service (IaaS) – na

inny sprzęt, zmiana konfiguracji infrastruktury

aplikacji. Szybko lecz bez możliwości skalowania.

• Refactor - Platform as a Service (PaaS) –uruchomienie aplikacji na infrastrukturze chmury. Szybkie

innowacje sprzętowe, niebezpieczeństwo awarii.

• Revise – modyfikacje kodów dostosowujące do

wymagań chmury.

• Rebuild – przebudowa aplikacji na potrzeby PaaS.

• Replace – Software as a Service (SaaS) - rezygnacja

z własnych aplikacji i korzystanie z chmury.

Page 112: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Cloud Computing - biuro

• Dokumenty Google

• Microsoft Office Web Apps

• Dropbox.com (wirtualny dysk w chmurze)

Page 113: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Usługi z chmury

• Kopie zapasowe – www.backblaze.com; mozy.com

• Synchronizacja folderów – SugarSync, skydrive.live.com

• Drop-boksy - foldery w chmurze, z których skorzystasz tak

samo jak z tradycyjnych katalogów na dysku.

• Edytory grafiki – pixlr.com, picnic.com, sumopaint,

fotkarium.pl

• Prezentacje wideo, muzyka, komunikacja,

gry, antywirusy.

Pcworld/XI.2011

Page 114: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

On-demand oprogramowanie

SaaS – software as-a-service

• Dynamiczne, dostępne w czasie

rzeczywistym możliwości uzupełniające

istniejące platformy.

• Wiele firm e-commerce wykorzystuje SaaS

jako serwisy optymalizujące - szybkie

rozwiązania dające dodatkowe wartości za

małą cenę.

Page 115: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

SaaS - zalety

• przeniesienie całości działań związanych z

utrzymaniem na dostawcę,

• możliwość wyboru wyłącznie funkcji

istotnych dla prowadzonej

działalności {zminimalizowanie kosztów),

• brak obciążeń własnej infrastruktury,

• rozbicie kosztów na wiele małych płatności

zamiast jednej dużej.

Internet 2010, IAB Polska

Page 116: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Saas – braki, rozwiązania

dedykowane

• decydujący wpływ na kształt aplikacji i jej rozwój,

• dopasowanie aplikacji do procesów w firmie

zamiast wyboru gotowych zestawów funkcji,

• jednoznaczne zasady dostępniania/korzystania

(licencja bądź prawa autorskie),

• większa niezależność, jaką daje własna

infrastruktura,

• ścisła kontrola nad oprogramowaniem i danymi.

Internet 2010, IAB Polska

Page 117: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

ZAKRES ZASTOSOWANIA

SAAS

Chip.pl styczeń 2013

Page 118: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Microsoft Office Live

Workspace

• Dostęp do plików z dowolnego miejsca

• Udostępnianie z ochroną hasłem;

• Praca w znanych programach Office’a;

• Ponad 1000 dokumentów pakietu Microsoft

Office w jednym miejscu w Internecie;

• Synchronizacja listy kontaktów, zadań i

zdarzeń z programem Outlook.

Page 119: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Office 365

• 30 dni pakiet biurowy w chmurze bezpłatnie.

• dla małej firmy (maksymalnie 50 użytkowników)

obejmuje dostęp do Worda, Excela, PowerPointa i

programu OneNote, a także pocztę elektroniczną w

chmurze z firmową nazwą domeny, współdzielone

kalendarze pracownicze, witrynę zespołu do

wymiany plików i zewnętrzną witrynę firmową, jak

również możliwość prowadzenia wideokonferencji –

5.25 Euro/miesiąc.

Page 120: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Microsoft - Office 365 dla firm

• Zestaw narzędzi internetowych

umożliwiających dostęp do dokumentów,

poczty elektronicznej, kontaktów i

kalendarza z praktycznie dowolnej

lokalizacji

• Cena: 5,25 euro miesięcznie za

użytkownika. Liczba użytkowników:

organizacje liczące 1-25 użytkowników

(maksymalnie 50)

Chip, STYCZEŃ, 2012

Page 121: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

FaaS (Functions as a Service –

funkcje jako usługa)

• „Serverless computing” - określa nową generację usług

chmurowych, które wykorzystują fizyczne i wirtualne

serwery.

• Aplikacje uruchamiane przez użytkowników są wykonywane

przy precyzyjnym wykorzystaniu tylko takich zasobów

pamięci i mocy obliczeniowej, które są niezbędne.

• FaaS to rozwiązanie pozwalające na wynajęcie zasobów

obliczeniowych w chmurze nawet na 100 milisekund lub

wykorzystanie praktycznie dowolnej mocy przetwarzania bez

potrzeby uruchamiania własnego serwera, instalacji systemu,

narzędzi i oprogramowania oraz zarządzania systemem.

PC WORLD | SIERPIEŃ | 2017

Page 122: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Office 365 – dla biznesu

• Swobodna komunikacja, współpraca, obieg

dokumentów oraz łatwy dostęp do informacji

firmowych.

• Bazująca na chmurze wersja poczty, wymiany

dokumentów i przetwarzania tekstów, arkusza

kalkulacyjnego i programu do prezentacji.

• Dostępny z peceta i komórki.

• Ceny od 2 (mail) do 27$/miesiąc (komplet, łącznie

z wideokonferencjami).

Page 123: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Aplikacje WWW

• Np. Edytor tekstowy, arkusz kalkulacyjny,

do tworzenia prezentacji, edycja fotografii,

konwertowanie wideo/audio.

• Podstawowa zaleta – mobilność.

• Wady: konieczny dostęp do Internetu i

niewielka funkcjonalność.

Page 124: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

PCWorld 2/2010

Page 125: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Inicjatywa Intela

• Intel przy współudziale organizacji non

profit GridRepublic stworzył

oprogramowanie Progress Thru Processors,

skierowane do użytkowników Facebooka

• Dzięki niemu internauci będą mogli

przeznaczyć chwilowo niewykorzystywaną

moc obliczeniową swoich maszyn na

udział w projektach badawczych

Page 126: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Cloud Intela

• Rosetta@home - poszukiwanie lekarstw na

poważne schorzenia.

• Climateprediction - służący lepszemu

zrozumieniu zmian klimatycznych.

• Africa@home - walka z malarią.

• Liczba użytkowników Facebooka

przekroczyła 600 milionów osób.

Page 127: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Zdalny Office

• Windows Live – Word, Excel, PowerPoint, OneNote

• Google – Spreadsheet, Writely

Page 128: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Office 2013

• M.in.: integracja z chmurą, gesty,

dane na dysku SkyDrive, interfejs

Metro, edycja PDF

Page 129: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców
Page 130: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

FAAS

„serverless computing”

• Nowa generacja usług chmurowych, które

wykorzystują fizyczne i wirtualne serwery.

• Eliminuj konieczność zarządzania infrastrukturą

systemu IT.

• FaaS (Functions as a Service – funkcje jako

usługa), a czasami nazwa „event-driven

computing” (przetwarzanie uruchamiane przez

pojawiające się zdarzenia).

PC WORLD | SIERPIEŃ | 2017

Page 131: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Nowy model

oprogramowania FaaS

• To rozwiązanie pozwalające na wynajęcie

zasobów obliczeniowych w chmurze nawet

na 100 milisekund lub wykorzystanie

praktycznie dowolnej mocy przetwarzania

bez potrzeby uruchamiania własnego

serwera, instalacji systemu, narzędzi i

oprogramowania oraz zarządzania

systemem.

Page 132: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Magazyn kolekcji muzyki w chmurze

Dematerializacja rejestrowanej

muzyki

• Popularyzacja serwisów streamingowych z

muzyką

• Bardzo szeroki wybór na rynku, m.in.:

– Spotify

– Apple Music

– Google Muzyka

– Amazon Music

– Tidal NYT, June 22, 2011

The Cloud That Ate Your Music

By JON PARELES

Page 133: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Oprogramowanie dostępne z

dowolnej platformy

• Desktop

• Netbook

• Smartphony

Page 134: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

DLACZEGO FIRMY

STAWIAJĄ NA CC

Chip.pl styczeń 2013

Page 135: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Bezpieczeństwo Cloud…

• Integralność

• Poufność danych

• Kontrola dostępu

Page 136: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Cloud computing - piractwo

• Obłok komputerowy - nadzieje na skuteczną

walkę z piractwem komputerowym dot.

programów komputerowych.

• W chwili, gdy – dzięki komunikacji sieciowej

– programy będą wykonywane przez

komputery cloud computingu, kontrola

legalności korzystania z programu

(„zainstalowanego w obłoku”) stanie się

znacznie skuteczniejsza.

Page 137: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Zagrożenia cloud computingu - CC

• Ryzyko utraty dostępu do zasobów

• Bezpieczeństwo zasobów

• Bankructwo, Awaria CC

• Polityka bezpieczeństwa CC

• Bezpieczeństwo danych po rezygnacji z

usług CC

Page 138: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

‘Tsunami of data’ could consume one fifth

of global electricity by 2025

• Billions of internet-connected devices could

produce 3.5% of global emissions within 10

years and 14% by 2040,

• the ICT industry could use 20% of all

electricity and emit up to 5.5% of the

world’s carbon emissions by 2025

https://www.theguardian.com/environment/2017/dec/11/tsunami-of-

data-could-consume-fifth-global-electricity-by-2025

Page 139: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Inne aplikacje użytkowe – formy i przykłady

Page 140: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Programy bez instalacji –

na pendrive, np.:

• Pakiet bezpieczeństwa

• Biuro

• Internet

• Multimedia

• Narzędzia

• Rozrywka

• Bezpieczeństwo

Page 141: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Przenośne aplikacje

• Gdy trzeba ponownie zainstalować Windows,

większość programów jest natychmiast gotowa do

użytku.

• Nie zaśmiecają systemu.

• Masz te same aplikacje w każdym komputerze - w

domu w biurze i na cudzym komputerze.

• Odciążają system operacyjny, bo dzięki nim

instalowanie wielu programów staje się zbyteczne.

• Większość aplikacji przenośnych można

wygodnie aktualizować za pomocą specjalnego

menedżera aktualizacji.

Page 142: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Aplikacje z pendrivea

Chip V. 2010

Page 143: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Synchronizacja idealna

• Współpraca z jak największą liczbą urządzeń,

• Automatyczna rejestracja wszelkich

modyfikacji danych,

• Harmonogram zadań,

• Możliwość synchronizacji danych z różnych

programów i lokalizacji,

• Możliwość szyfrowania synchronizowanych

danych (transfer bezprzewodowy) w sieci.

Page 144: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

V. 2010, Pcworld.pl

Page 145: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Automatyczne

aktualizacje sterowników

• Sterowniki urządzeń mają kluczowy wpływ

na wydajność oraz stabilność komputera.

Takie programy, jak DriverMax

DnverEasy oraz Driver Magician,

umożliwiają automatyczne aktualizowanie

oraz wyszukiwanie brakujących

sterowników urządzeń.

PCWorld, II. 2013

Page 146: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Aplikacje do porządkowania

systemu• Analiza danych przed

usunięciem

• Usuwanie plików

tymczasowych systemu

• Usuwanie adware

• Usuwanie PUA (niechciane

aplikacje)

• Usuwanie malware

• Defragmentacja dysku

• Czyszczenie dysku

(wymazywanie)

• Bezpieczne usuwanie plików

• Czyszczenie rejestru

• Defragmentacja rejestru

• Deinstalator aplikacji|

• Zarządzanie autostartem

• Zarządzanie punktami

przywracania systemu

• Zarządzanie usługami

systemowymi

• Przywracanie skasowanych danych

• Czyszczenie danych przeglądarek

WWW

• Kopia bezpieczeństwa (możliwość

przywrócenia zmian)

• Predefiniowany tryb bezpieczny

• Obsługa wtyczek poszerzających

funkcjonalność

PC WORLD październik 2014

Page 147: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Alternatywy dla Worda

• Internet:

– Google Dokumenty

– Zoho Writer

• Programy:

– Openoffice Writer

– Libre Office

Page 148: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Open Office

• Gratisowe i odpłatne

(100 – 400 zł)

• Pod Linux i Windows

Page 149: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Licencja

• Rodzaj umowy zawieranej między

stronami, określającej sposób używania

danego produktu, który może być fizyczny

lub niematerialny.

• Licencje na oprogramowanie określają

sposób i formy (pola eksploatacji) używania

go. Zwykle ograniczają prawa użytkownika

i dokładnie je opisują.

Page 150: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Licencje definiują

• Na przykład maksymalną liczbę

komputerów, na których można

zainstalować program, liczbę

korzystających z niego użytkowników,

połączeń sieciowych generowanych

przez aplikację czy dozwolony czas

użytkowania. Z reguły wyłączają

także odpowiedzialność producenta za

skutki błędów ich dzieła.

Page 151: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Prawa autorskie do programu

komputerowego w Polsce

• Wygasają 70 lat po śmierci autora lub 70 lat

po pierwszym opublikowaniu, jeżeli autor

nie rozpowszechniał go osobiście

lub gdy nie jest znany.

• W praktyce więc wszystkie programy są

jeszcze chronione.

Page 152: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Programy o różnym statusie praw

autorskich – licencji 1/2

• adware – oprogramowanie użytkowe, pełniące zazwyczaj funkcje innych, komercyjnych standardów. Kosztem korzystania z tego oprogramowania jest zgoda na ukazywanie się na ekranie monitora reklam,

• freeware – oprogramowanie darmowe, zamknięte (bez źródeł!) z możliwością wykorzystywania bez żadnych ograniczeń. Często należy liczyć się z tym, iż oprogramowanie to może zawierać niebezpieczne, nieznane użytkownikowi funkcje,

• free software/otwarte – oprogramowanie kategorii open source. Udostępniane jest bezpłatnie i komercyjnie,

Page 153: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Programy o różnym statusie praw

autorskich – licencji 2/2

• licencja jednostanowiskowa – określony program można używać tylko na jednym komputerze,

• OEM (ang. Original Equipment Manufacturer) –oprogramowanie zwykle traktowane jako uzupełnienie do zakupywanego sprzętu („przywiązane” do komputera, bez możliwości zainstalowania na innym),

• oprogramowanie Public Domain – program, który zwolniony jest z wszelkich restrykcji związanych z prawami autorskimi (autor nie rezerwuje sobie żadnych praw do programu, można w programie dokonywać ).

• shareware – programy udostępniane do użytkowania na limitowany czas lub z ograniczoną funkcjonalnością. W przypadku chęci dalszej pracy z programem, użytkownik proszony jest o zapłacenie autorowi drobnej sumy pieniędzy.

Page 154: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

General Public License

• Powszechna licencja publiczna to licencja wolnego

oprogramowania, zabraniająca zamykania kodu.

• Jej najpowszechniej znaną wersją jest

GNU GPL.

• Aplikacje nią objęte muszą spełniać cztery

warunki: dawać prawo do uruchamiania bez

żadnych ograniczeń, do kopiowania,

modyfikowania i udostępniania zarówno

pierwotnego, jak i zmienionego wariantu programu.

lipiec 2012, www.pcworld.pl

Page 155: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Licencje Microsoftu

• Adresowane do pojedynczego użytkownika

oraz grupowe. Te pierwsze znamy pod nazwą

EULA (End User License Agreement).

• Programy open - dla małych i średnich

przedsiębiorstw.

• Select - dla firm i instytucji (>250 komputerów)

lipiec 2012, www.pcworld.pl

Page 156: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Hamujące, bezsensowne patenty

• Apple otrzymał w USA patent na automatyczną

aktualizację aplikacji,

• Microsoft - na przewijanie stron i na podwójne

kliknięcie,

• Adobe - na otwieranie wielu okien w jednym przy

użyciu kart,

• O IBM-ie mówi się, że posiada patent na pogrubianie

linii,

• Należące do Instytutu Fraunhofera patenty obejmujące

standard kompresji plików MP3 przynoszą rocznie 100

milionów euro. CHIPPL WRZESIEŃ 2012

Page 157: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

PATENTY NA RYNKU TELEFONII

KOMÓRKOWEJ

Chip II. 2013

Page 158: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Kompresja danych

Programowy lub techniczny proces redukcji objętości

danych (informacji binarnych), wykorzystujący

naturalną nadmiarowość w zapisie informacji i

polegający na uniknięciu niepotrzebnych powtórzeń w

ciągu bitów, a tym samym umożliwiający maksymalne

zmniejszenie rozmiaru archiwum. Dopuszcza się

kompresję z częściową utratą informacji pierwotnej

(kompresja stratna) lub bez straty informacji źródłowej

(kompresja bezstratna np. w programach

archiwizujących).

Źródło: Składowanie, archiwizacja i ochrona danych,

Vademecum teleinformatyka cz. 3

Page 159: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców
Page 160: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

MP3* i inne

• Metoda kompresji dźwięku

(CD - 44,1KHz, 16 bitów - 1s= 172 KB) -

dzielenie spektrum dźwięku na 32 zakresy i

usuwa bardzo wysokie i bardzo niskie

częstotliwości

• VQF - 96 Kb/s ( o 1/3 mniejszy od MP3)

• WMA (Windows Media Audio) Microsoftu

(50% mniej niż MP3)

*Motion Pictures Experts Group, Audio Layer III file format

Page 161: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Kompresja c.d.

• Kompresja dużych porcji informacji w pamięci

dyskowej za pomocą dwóch typów archiwizatorów -

kompresujących wyniki, po ukończeniu zadania i

dokonujących kompresji „w locie";

• przenoszenie większych plików danych między

komputerami, korzystając z łączy transmisyjnych.

Oszczędności uzyskiwane przy przesyłaniu

skompresowanych programów i danych na odległość

są wprost proporcjonalne do stopnia kompresji tych

danych i są bezpośrednio policzalne.

Page 162: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Wyniki testów programów do

kompresji

• IZARC

• WINRAR

• POWERARCHIVER

• ZIPGENIUS

• ALZIP

• ERGONOMIA

• Obsługa programu

• Konfiguracja aplikacji

• Polska wersja

• Obsługiwane systemy

operacyjne

• Obciążenie systemu

operacyjnego

Page 163: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

MOŻLIWOŚCI/FUNKCJE

DODATKOWE

• Liczba obsługiwanych

formatów

• Szybkość pakowania:

• Szybkość

rozpakowywania:

• Wielkość archiwum

• Szybkość pakowania:

• Wielkość archiwum

• Tworzenie archiwów

samorozpakowujących się

• Integracja z menu

kontekstowym

Eksploratora Windows

Integracja z FTP lub

innymi usługami

sieciowymi

• Nagrywanie na płyty

CD/DVD

• Dzielenie archiwów na

części

• Szyfrowanie archiwów

Page 164: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Darmowe odpowiedniki

• AlternativeTo (www.alternativeto.net) jest

witryną internetową pozwalającą

błyskawicznie znaleźć oprogramowanie

zastępcze, np. odpowiedniki: Photoshopa i

Corela, edytora wideo Adobe Premier czy

programu do obróbki dźwięku Sound Forge

styczeń 2012 I www.pcworld.pl

Page 165: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Programy profesjonalne

dla firmy

Page 166: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

IT w firmie

• Nie najlepsze, ale wystarczające (np.

parametry sprzętu),

• Cena i marka sprzętu,

• Ograniczona kreatywność,

• ROI!

Page 167: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Oprogramowanie korporacyjne-

systemy informatyczne (SI, systemy)

• System informatyczny jest zbiorem narzędzi informatycznych, oprogramowania i środków łączności wspomagających operowanie informacją.

• Częścią produkcyjną SI jest oprogramowanie użytkowe, które automatyzują typowe procesy zarządzania firmą związane z obsługą finansów, kadr i gospodarki finansowej oraz procesy wynikające z działalności statutowej, np. są to: rozliczenia, transakcje, korespondencja. Obiegowo systemy te nazywane są skrótem „efka” od: finanse, księgowość i administracja.

Page 168: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Inne systemy wspomagające

• obieg dokumentów w firmie,

• bazy i hurtownie danych,

• CRM, MRP, ERP,

• Call center – wspierane systemami klasy CTI (Computer&Telephone Integration), np. udostępnianie operatorowi informacji wg nr telefonu/klienta, import z bazy/hurtowni danych wszystkiego co ważne o kliencie, statystyki kontaktów,

• i inne.

Page 169: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Programy narzędziowe

Page 170: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Spacesniffer

Page 171: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

WinDirStat

CHIP.PL PAŹDZIERNIK 2014

Page 172: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Systemy komunikacyjne

• Obejmują sobą sprzęt i oprogramowanie

realizujące funkcje wymiany informacji w ramach

firmy (od LAN do WAN) i na zewnątrz instytucji.

• Podstawowe wymagania:

– niezawodność (m. in. kwestia łączy zapasowych),

– bezpieczeństwo (uzupełnione funkcje zdefiniowanego

wcześniej firewall’a, np. o szyfrowanie,

certyfikowanie),

– sprawne kierowanie ruchem informacyjnym,

– odpowiednia szybkość transmisji.

Page 173: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Dla biznesu 1/2

• Faktury - Faktura VAT 2013 firmy Rafeoft.net

• Księgi przychodów i rozchodów – Reset2

• Zarządzanie magazynem - Magazyn Express

firmy Tgsoft

• Zarządzanie biurem - msAdres firmy m4system

• Obsługa sprzedaży - Sello firmy InsERT.

• Planowanie pracy

• Umowy – Umowy i Kadry S2

PCWorld, II. 2013

Page 174: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Dla biznesu 2/2

• Książka korespondencji

• Obsługa sekretariat – AtSoftware

• Rozliczenia delegacji – Delegacje SQL

• Bankowość elektroniczna – Bankonet (16 banków)

• Zarządzanie informacją. Programy typu PIM (Personal

Information Manager) służą do gromadzenia i

organizowania informacji osobistych, takich jak terminy,

adresy, telefony, notatki czy kody dostępu. mAsystent

2007 autorstwa Przemka Rusieckiego.

PCWorld, II. 2013

Page 175: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Kody źródłowe i dokumentacja

techniczna

• Zwykle kody przechowywane są u zaufanej

trzeciej strony.

• Mogą zostać one wykorzystane w ściśle

opisanych przypadkach, np. po bankructwie

producenta oprogramowania, gdy producent

nie usunie błędu w oprogramowaniu w

określonym czasie.

Page 176: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Wdrożenia

Całkowite uzależnienie funkcjonowania coraz

większej części firm od sprawności

systemów teleinformatycznych stanowi o

konieczności bardzo starannego doboru

wykonawców tych systemów. Decydują oni

w znacznym stopniu o powodzeniu

podejmowanych przedsięwzięć związanych

z informatyzacją firmy.

Page 177: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Wymagania projektowe

Page 178: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Podstawowe kryteria oceny

potencjalnego wykonawcy systemu

• doświadczenie w realizacji podobnych projektów,

• pozycja finansowa wykonawcy w Polsce,

• liczba wdrożonych i aktualnie wykonywanych systemów,

• wsparcie lokalne (w Polsce) w:• trakcie wdrożenia. Każde wdrożenie dużego systemu związane jest z

koniecznością nanoszenia różnego rodzaju poprawek,

• zakresie Help Desk. Bieżąca pomoc (telefoniczna, mailowa) użytkownikom i administratorom w rutynowej eksploatacji wdrożonego systemu,

• zakresie bieżącego serwisu,

• doświadczenie w zakresie migracji,

• akcjonariusze/ udziałowcy firmy (z udziałem powyżej 33 %),

• kadra pracownicza oferenta,

• aktualny portfel klientów firmy.

Page 179: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Kody źródłowe i dokumentacja

techniczna

• Zwykle kody przechowywane są u zaufanej

trzeciej strony.

• Mogą zostać one wykorzystane w ściśle

opisanych przypadkach, np. po bankructwie

producenta oprogramowania, gdy producent

nie usunie błędu w oprogramowaniu w

określonym czasie.

Page 180: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Dokumentacja

• Od poziomu administratora systemu do dokumentacji bezpieczeństwa teleinformatycznego i końcowego użytkownika w biurze.

• Materiały szkoleniowe, w zakresie instalowanego oprogramowania.

Page 181: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Szkolenia – podręczniki i

środowisko testowe

• Materiały drukowane,

• Możliwość zdalnego uczenia się przyszłych użytkowników,

• Środowisko testowe (w przypadku dużych systemów) - modelowy sprzęt z wdrażanym oprogramowaniem - służy wyłącznie do nauki i testowania prawidłowości konstrukcji wdrażanych programów.

Page 182: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Wdrożenia

Całkowite uzależnienie funkcjonowania

coraz większej części firm od sprawności

systemów teleinformatycznych stanowi o

konieczności bardzo starannego doboru

wykonawców tych systemów. Decydują oni

w znacznym stopniu o powodzeniu

podejmowanych przedsięwzięć związanych

z informatyzacją firmy.

Page 183: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

• Władimir Putin chce uniezależnić swój kraj od zagranicznych

technologii i presja, którą wywiera swoją polityką, wydaje się już

działać. Władze Rosji rozpoczynają wymianę pierwszej serii

programów amerykańskiego giganta

• W pierwszej kolejności zmiana dotknie 6000 komputerów

należących do państwowych

instytucji. Programy Microsoft Outlook i Exchange Server zostaną

zastąpione ich rodzimymi odpowiednikami - MyOffice Mail od

New Cloud Technologies. W dalszych planach jest wymiana

klienta pocztowego na 600 000 urządzeń. Wspomina się także o

całkowitej rezygnacji z Microsoft Office i zastąpieniu Windows

lokalną wersją Linuxa. Podmioty rządowe wydają rocznie około 20

miliardów rubli (295 mln dolarów) na zagraniczne

oprogramowanie. Ministerstwo przygotowało już listę ponad 2000

rosyjskich programów, których instytucje powinny używać,

zamiast obcego software u. Dzięki takiej polityce wydane

pieniądze pozostaną w Rosji.

GRUDZIEŃ 2016 CHIP.PL

Page 184: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Ergonomia

Page 185: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Praca przy komputerze może wiązać się z

ryzykiem poważnych urazów fizycznych

• drętwienie, pieczenie lub mrowienie;

• bolesność, tępe bóle lub nadwrażliwość;

• ostry ból, pulsowanie lub obrzęk;

• napięcie lub sztywność;

• osłabienie lub uczucie zimna.

http://www8.hp.com/us/en/pdf/417893-243_tcm_245_913893.pdf

Page 186: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

Określanie własnej strefy komfortu

• Zakres pozycji

– Zmieniaj pozycję

– Ruch

– Różne zadania, różne pozycje

– Kolejność dostosowywania

• Stopy, kolana i nogi

– Zapewnianie wystarczające przestrzeni dla nóg

• Plecy

– Wygoda

• Ramiona i łokcie

• Przedramiona, nadgarstki i dłonie

– Nie unieruchamiaj nadgarstków

• Oczy

http://www8.hp.com/us/en/pdf/417893-243_tcm_245_913893.pdf

Page 187: Bez tytułu slajdu - gogolek.plgogolek.pl/TIM1/3 - PIcz2.pdf• Ramki są dalej wzmacniane i rozsyłane do odbiorców –Hub rozsyła ramki do wszystkich podłączonych odbiorców

The Business Software Alliance is the foremost organization dedicated to promoting a safe and legal digital world. BSA is the voice of the world's commercial software industry before governments and in the international marketplace. Its members represent the fastest growing industry in the world. BSA educates consumers on software management and copyright protection, cyber security, trade, e-commerce and other Internet-related issues. BSA members include Adobe, Apple, Autodesk, Avid, Bentley Systems, Borland, CNC Software/Mastercam, Internet Security Systems, Macromedia, Microsoft, Network Associates and Symantec.