Friday, May 29, 2009

internet wyszukiwarki


internet - zdjęcia już od 3zl tutaj

Internetowy dziki zachód – jak sobie dać z nim radę ?

autorem artykułu jest Mariusz Wodel




Internet od początku nie był zbyt przemyślanym tworem. Sama idea była jak najbardziej słuszna, ale struktura na której opiera się do dziś ma wiele dziur a mechanizmy według których działa często nie funkcjonują jak powinny. Nie zmienia to faktu, że Internet jest wspaniałym narzędziem i milowym cywilizacyjnym krokiem do przodu, po prostu pokazuje, że nie jest to medium doskonałe.

Dobrym przykładem jest działanie jednego z podstawowych internetowych narzędzi – wyszukiwarki. Stworzone początkowo jako szybka i prosta metoda wyszukiwania informacji w sieci, wykorzystywane są teraz jako platforma marketingowa w procesie zwanym SEO. Nawet najbardziej złożone algorytmy wyszukiwania są nic nie warte gdy zostaną rozpracowane przez użytkowników Internetu. Gdy się tak dzieje, zostają zaprzęgnięte do pracy i wykorzystywane w maksymalnym możliwym stopniu. Np. po wpisaniu hasła „dobra książka”, wyniki wyszukania oparte będą nie na wartości strony i zgodności ze słowem kluczowym, a na ilości czasu jaki poświęcili informatycy by oszukać wyszukiwarkę. Oczywiście nie możemy tutaj przesadzać i dramatyzować, ale musimy liczyć się z tym, że to co podpowiada nam np. google nie koniecznie musi być tym czego szukaliśmy.

Drugim ważnym problemem jest jakość tego co jest w sieci. Jako, że jest to medium zupełnie nie moderowane i w dużym stopniu nie ograniczane przepisami, każdy może stworzyć stronę i umieścić na niej co chce. Jest to problem gdy szukamy informacji z dziedziny na której się nie znamy, ponieważ wszystkie informacje musimy weryfikować. Pomocne tutaj mogą być recenzje stron – są całe portale poświęcone temu by „przefiltrować” zawartość netu i polecać tylko naprawdę wartościowe strony.








--

Internetoholik.


Artykuł pochodzi z serwisu www.Artelis.pl

Sunday, May 24, 2009

kompuer troche histori

Komputery w życiu człowieka

autorem artykułu jest Agnieszka Bartoszewska




Moment pojawienia się komputera w życiu człowieka to jeden z najbardziej przełomowych momentów w dziejach cywilizacji. Urządzenie, którego konstrukcja trwała kilkanaście lat w początkowej fazie swojego istnienia przerażało wiele osób, a nawet było powodem kpin i szyderstw. Jednak twórcy wierzyli w to, że komputery zrewolucjonizują życie ludzi i będą im wiernie towarzyszyć w różnych dziedzinach.



Początkowo komputer miał służyć do pracy i skomplikowanych obliczeń. Faktem jest, że przez pierwsze lata był on wykorzystywany głównie do pracy i przechowywania danych. Jednak z biegiem czasu funkcje komputera zaczęły się rozwijać, a wraz z nimi zwiększyło się zapotrzebowanie na lepszy dysk twardy czy nowocześniejszy procesor. Dzięki nowym funkcjom komputeryzacja zaczęła się coraz szybciej rozwijać, a zapotrzebowanie na lepsze części składowe komputerów sprawiło, że produkcja urządzeń typu hardware stała się bardzo opłacalna.



Wśród nowych funkcji pojawiła się przede wszystkim funkcja rozrywkowa. W życiu człowieka rozrywka jest bardzo ważnym elementem, który zapewnia rozładowanie emocji i stresów oraz przyjemne doznania w postaci zabawy i nauki jednocześnie. Początkowo komputery wykorzystywane były do bardzo prostych gier komputerowych, które w porównaniu ze współczesnymi pozostają bardzo daleko w tyle. Potem pojawiały się coraz nowocześniejsze i coraz bardziej skomplikowane pod względem grafiki i trudności gry, które wymagały, by pamiec komputera była większa i bardziej rozbudowana. Po dziś dzień gry komputerowe są podstawą rozrywki związanej z komputerem.



Kolejną formą rozrywki, ale i nauki i pracy w jednym jest Internet, który pojawił się kilka lat temu. Tutaj początkowo także wyszukiwane były informacje potrzebne do pracy czy nauki, a w tej chwili przede wszystkim Internet to nieograniczone źródło rozrywki i komunikacji dostępnej za pomocą komputera. Internet stanowi podstawę życia wielu osób, które pracują za pomocą sieci wirtualnych połączeń.



Połączenie komputera i Internetu to w tej chwili prawdziwy i bardzo opłacalny biznes. Produkowanie nowych części do pecetów czy laptopów takich jak dysk twardy czy procesor to ogromne zyski, gdyż im bardziej rozwija się Internet i związane z nim działania tym więcej potrzeba pamięci i lepszego miejsca na programy komputerowe. Na branży komputerowej można zbić majątek jeśli ma się dobry pomysł i nowatorskie myślenie.



W tej chwili nikt nie wyobraża sobie tego, by żyć bez komputerów i wszystkiego co z nimi związane. Komputeryzacja obecna jest praktycznie w każdej dziedzinie życia człowieka. Wszystko można załatwić za pomocą klawiatury komputera. Nie są potrzebne telewizory ani telefony komórkowe, gdyż wystarczy komputer by oglądać telewizję czy dzwonić do znajomych i komunikować się z nimi. Jedno jest pewne – komputer to najlepszy wynalazek ludzkich rąk od momentu wynalezienia koła.

--
Informacje


Artykuł pochodzi z serwisu www.Artelis.pl

Wednesday, May 20, 2009

podawanie maila zagrożenia

Uważaj, gdzie podajesz swój email

autorem artykułu jest Damian Daszkiewicz
Spamerzy bardzo często "przeglądają" strony WWW w poszukiwaniu adresów emailowych. Oczywiście „ręczne czytanie” strony jest bardzo niewygodne i pracochłonne. Dlatego spamerzy piszą specjalne programy, które korzystając z wyszukiwarek internetowych, przeglądają strony WWW szukając charakterystycznych ciągów znaków. Jeśli taki program znajdzie na stronie internetowej znak @, a tuż za nim będzie kilkanaście liter (bez spacji i znaków specjalnych) a później kropka i 2-3 litery, a przed małpą będzie kilka liter - to z dużym prawdopodobieństwem ów charakterystyczny ciąg znaków będzie adresem email. Ów ciąg znaków zostanie zapisany w bazie danych a program dalej będzie przeglądał stronę w poszukiwaniu innych adresów. Pewnie teraz zastanawiasz się nad tym, czy warto podać na swojej stronie adres email. Odpowiedź brzmi: warto! Jednak trzeba zachować kilka zasad bezpieczeństwa. Po pierwsze, jeśli z kimś dyskutujesz na forum dyskusyjnym to nie podawaj adresu w formie email@serwer.pl. Dużo lepszym rozwiązaniem jest "zakodowanie" adresu np. email małpka serwer kropka pl albo: mój_nick@serwer.pl. Dzięki temu program spammera nie wykryje twojego adresu:-). Wiem, że to jest niewygodne, ale warto się poświęcić. Sam czasami z lenistwa nie kodowałem adresu email po jakimś czasie otrzymywałem reklamy Viagry :-(.
Niestety na stronie internetowej (szczególnie biznesowej) niezbyt dobrze, w dziale kontakt, wyglądają adresy email w stylu: email małpka serwer kropka pl. Można zapisać adres email tak, aby widoczny był normalny email i gdy kliknie się w niego to włączy się domyślny program pocztowy z wpisanym adresem email a program spamera nie wykryje go. Jak to jest możliwe? Otóż spamerzy piszą bardzo proste programy, które jedynie wyszukują charakterystycznych ciągów znaków wyglądających jak adres email, natomiast rzadko im się udaje wyłowić "zakodowany" adres email. Jak zakodować taki adres email? Wystarczy wygenerować odpowiedni kod JavaScriptu, który bez problemu zinterpretuje przeglądarka internetowa a program spamera pominie go, uważając za bezwartościową informację. Prosty program, który generuje odpowiednią wstawkę możesz pobrać ze strony: http://www.jelcyn.com/win/anty-spam.htm. Dla adresu email: damian {małpa} daszkiewicz {kropka} net została wygenerowana następująca wstawka kodu HTML:
Wiem, być może nie zawsze chce Ci się uruchomić program i wygenerować wstawkę. Ja też czasami z lenistwa wpisałem nie zakodowany adres email a później żałowałem, że przychodzą do mnie nie zamówione wiadomości reklamowe. Dlatego musisz przezwyciężyć lenistwo! Dzisiaj zaoszczędzisz 10 minut a od jutra będziesz codziennie tracił 2 minuty na kasowanie spamu
Jeśli prowadzisz własny serwis ogłoszeniowy (lub jakikolwiek inny, w którym podane są adresy email do wielu osób) to OBOWIĄZKOWO zadbaj o ich kodowanie!

--
Ten artykuł został przedrukowany z ebooka Zwalcz spam Profilaktyka antyspamowa


Artykuł pochodzi z serwisu www.Artelis.pl

Sunday, May 17, 2009

formaty plików

Jaki format zapisu plików graficznych wybrać?

autorem artykułu jest Jakub Kozieł




Na pewno zastanawiałeś się kiedyś w jakim formacie zapisać grafikę żeby ją wydrukować, opublikować w Internecie lub zostawić do poprawy. Możliwe, że się pomyliłeś i kląłeś potem na cały dom, że cała robota poszła na marne. Też na początku miałem podobne problemy jednak teraz po kilku latach używania photoshopa nie mam z tym problemów i dlatego postanowiłem podzielić się z tobą wiedzą na temat formatów plików graficznych.



JPG – chyba najpopularniejszy z dostępnych formatów zapisu plików graficznych. Zrzuć zdjęcia ze swojego aparatu i zobacz w jakim są formacie… prawda że jest to JPG? To że zdjęcia robione na aparatach są w formacie JPG nie jest przypadkiem. Otóż pliki JPG są dość mocno skompresowane przez co zajmują mniej miejsca i nadają się do publikacji w Internecie czy do przesyłania emailem. Wadą tego formatu jest utrata jakości podczas manipulacji jego zmniejszania i powiększania.



GIF – ten format również idealnie nadaje się do publikacji w sieci i przesyłania emailem. W przeciwieństwie do jgp w gifach przejścia między kolorami nie są tonalne ale składają się z określonej liczby kolorów (np. 256). Przewagą gifa nad jpgiem jest to, że gif może być zapisany z przezroczystym tłem co nie uda się na pewno z plikiem JPG. Dzięki temu gify używane są często na stronach internetowych gdzie nie zasłaniają tego co znajduje się pod nimi.



PNG – to format, który łączy w sobie zalety plików JPG i gif. To znaczy że przejścia między kolorami są tonalne, a tło jest przezroczyste. Pliki PNG są przeważnie większe od oryginalnych obrazów, ale dzięki swoim zaletom mogą być umieszczane warstwowo na stronie internetowej (warstwowo to znaczy tak że nie przykrywają tego co znajduje się pod nimi).



EPS – pliki zapisane w tym formacie mogą być zarówno rastrowe jak i wektorowe dzięki czemu są bardzo użyteczne i również często używane podczas pracy z grafiką. EPSy są najczęściej używane w wydawnictwach, agencjach reklamowych i artystycznych do tworzenia plików gotowych do druku w drukarni.



TIF – pierwotnie tify były tworzone przez skanery podczas skanowania zdjęć jednak szybko stały się jednym z ulubionych formatów grafików w agencjach reklamowych dzięki temu, że można je odczytać zarówno na pecetach jak i na macach.



PDF- format wymyślony przez firmę adobe czyli tą samą, która stworzyła photoshopa. W tym formacie zapisuje się przeważnie dokumenty w których jest tekst. Większość ebooków i ezinów jest umieszczonych w sieci w postaci pdfów. Zaletą pdfów jest również to, że zachowują warstwy tzn, że plik zapisany w PDF można potem otworzyć w photoshopie i będą na nim zapisane wszystkie warstwy jakie wcześniej stworzyliśmy co umożliwia ponowną obróbkę obrazów.



PSD – format roboczy photoshopa. Dzięki temu że zapiszemy swoją grafikę w formacie psd będziemy mogli do niej wracać i ją przerabiać bez końca ponieważ plik ten zachowuje wszystkie warstwy i efekty jakie zastosowaliśmy do obrazów.






--

darmowy kurs photoshop


Artykuł pochodzi z serwisu www.Artelis.pl

Friday, May 15, 2009

bezpieczeństwo

Bezpieczny komputer

autorem artykułu jest Bolesław Prus




Wirusy



Programy zawierające złośliwy kod powodujący często określone szkody na komputerze użytkownika, zwane popularnie wirusami, to problem znany wszystkim. Zabezpieczać się przed nimi możemy na różne sposoby, podstawą są jednak programy antywirusowe. Osiągnęły dziś one taki stopień rozwoju, że w zasadzie po zainstalowaniu pracują bezobsługowo "w tle" i przypominamy sobie o nich dopiero gdy zobaczymy okno z informacją o znalezieniu wirusa. Programy antywirusowe nie obciążają dziś tak bardzo komputera, stąd naprawdę warto poczynić inwestycję zakupu któregoś z szerokiej oferty.

Poza samym "strażnikiem" dobrze też samodzielnie dbać o to by nie stwarzać dodatkowego zagrożenia. Ogólnie rzecz biorąc, chodzi o to by wędrując po internecie uważać na to jakie strony odwiedzamy (niebezpieczne bywają zwłaszcza te z erotyką i pirackim oprogramowaniem) oraz jakie programy ściągamy i uruchamiamy na komputerze. Bezpieczeństwo sufrowania w sieci zwiększy na pewno zmiana domyślnej w systemie Windows przeglądarki - Internet Explorera na rozwiązanie alternatywne, np. darmowe przeglądarki Opera czy Firefox.

Uważajmy też na obce nośniki danych, które chcemy otworzyć - zdażały się sytuacje, że podrzucano pracownikom firmy popularne PenDrive'y ze spreparowanymi plikami, które okazywały się zawierać wirusy. Dlatego z ostrożnością podchodźmy do takich "przypadkowych podarków".





Hasła



Hasła to temat prosty i przez to często niestety pomijany. Przeciętny użytkownik komputera dąży do tego by mieć jedno możliwie proste hasło do wszystkich swoich kont i zabezpieczonych danych. Jeśli do tego zapisze je gdzieś, osiągnie w ten sposób szczyt ignoranctwa. Oczywiście trudno nam wymyślać zupełnie różne hasła do wszystkich kont, ale naprawdę dobrze jest choć odrobinę je różnicować i stosować w nich cyfry i znaki specjalne. Dzięki temu nawet gdyby zdażyło się, że ktoś włamie się na jedno konto, reszta pozostanie względnie bezpieczna.

Zdobycie przez osobę trzecią haseł do naszych kont jest o tyle ważnym problemem, gdyż często pozostaje niewykryte i dlatego też hasła do najważniejszych danych trzeba co pewien czas zmieniać.





Utrata danych



Powyższe problemy często implikują kolejny - utratę danych. Dane mogą zostać skasowane lub uszkodzone przez działania wirusa lub użytkownika, który uzyskał do nich nieautoryzowany dostęp. W efekcie możemy utracić efekty czasem kilkumiesięcznej pracy lub np. bazę teleadresową klientów firmy, co zaowocuje wiadomymi skutkami. Nawet dane, kóre trzymamy na komputerze domowym - np. kolekcja zdjęć rodzinnych czy pliki z pracą magisterską nie powinny być pomijane, gdyż często dopiero ich utrata uświadamia nam ich wartość.

Poza działaniami prewencyjnymi w postaci antywirusa i świadomego korzystania z sieci warto rozważyć stworzenie choćby prostego systemu tworzenia kopii. To specjalistycznie brzmiące hasło możemy uskutecznić bardzo prosto np. poprzez zakup nagrywarki DVD i regualarne nagrywanie ważnych danych. Tylko tyle i aż tyle, bo gdy już zdaży się że nasze pliki wyparują, albo nawet sami przypadkiem je usuniemy, nasza kopia pozwoli nam szybko wrócić do stanu sprzed awarii.

W przypadku firm godnymi polecenia będą jednak rozwiązania profesjonalne - w zależności od potrzeb i sytuacji może to być zakup serwera z oprogramowaniem do automatycznego robienia kopii danych, lub nawet wynajęcie specjalistycznej firmy, która kopie będzie dla nas wykonywać i przechowywać poza siedzibą firmy (i wtedy niestraszny nam będzie choćby i pożar).



Bywa jednak, że o robieniu regularnych kopii nie pomyśleliśmy i stało się najgorze - straciliśmy dane. Wtedy ostatnią deską ratunku będzie podjęcie próby ich odzysku. Odzyskiwanie danych to jednak temat trudny i naprawdę dobrze jest pozostawić go profesjonalistom. Specjalistyczna firma odzyskująca dane da nam nadzieję na przywrócenie jeśli nie całości, to przynajmniej części. Samodzielne odzyskiwanie jest raczej niezalecane, chyba że możemy się pogodzić z nieodwracalnym usunięciem plików. Wszystko dlatego, że nieumiejętnie przeprowadzona operacja może sytuację pogorszyć i wtedy nawet specjalistyczna firma nie poradzi sobie z realizacją zadania. Wybór, czy chcemy podjąć ryzyko należy na każdego z nas. Najlepiej jest jednak nie doprowadzać do sytuacji gdy w ogóle będziemy musieli dane odzyskiwać - robienie kopii wydaje się być zadaniem żmudnym i bezsensowym, ale w przypadku awarii będziemy sobie bardzo wdzięczni za te działania.



Podsumowując - antywirus, kopia danych i świadomy użytkownik są podstawami bezpiecznego komputera i danych na nim zgromadzonych. Zaś w przypadku niezastosowania się do tych zaleceń w sytuacji awarii pozostaje nam tylko odzyskiwanie danych w specjalistycznej firmie.






--

Kapsel


Artykuł pochodzi z serwisu www.Artelis.pl

Thursday, May 14, 2009

jaki laptop

Jaki laptop wybrać? Kilka technicznych porad dla niezdecydowanych.
autorem artykułu jest Robert Kłoczko
Jaki laptop wybrać?
Planujesz zakup laptopa – jednakże oferta sklepów i Twój portfel stawiają Cię przed niełatwym wyborem. Notebook lub popularniej laptop (od angielskiego lap – kolano, co oznacza małe przenośne urządzenie, które możemy położyć na kolanach) jest coraz częstszym wyborem, oszczędza miejsce w mieszkaniu, jest nieocenionym narzędziem w pracy zawodowej i praktyczną zabawką w czasie podróży, gdy jest używany do rozrywki w postaci gier czy oglądania filmów. Michał Legowicz, który prowadzi internetowy sklep komputerowy SuperMarkecik.pl mówi, że od wielu miesięcy obserwuje wzrastającą sprzedaż laptopów, które klienci kupują zdecydowanie częściej niż zestawy stacjonarne.
- Praktycznie nie sprzedaliśmy w ubiegłym kwartale żadnego zestawu komputerowego klientowi indywidualnemu , zestawy zamawiają prawie wyłącznie firmy – dodaje właściciel Supermarkecika.pl
Czym należy się kierować wybierając laptopa ?
Przede wszystkim należy sobie zadać pytanie, do czego będziemy go używać. Zazwyczaj przeciętny użytkownik potrzebuje laptopa do obsługi aplikacji biurowych, oglądania filmów, surfowania w Internecie i czasem do gier lub prac graficznych. Nie określiliśmy jakiego producenta i typu oprogramowania możecie używać, ponieważ obok Microsoft Windows i pakietu MS Office można zastosować z powodzeniem darmowy system Linux z bezpłatnym pakietem biurowym Open Office. Drugie rozwiązanie jest bezpłatne, jednak trzeba pamiętać, że najczęściej trzeba samemu zainstalować te oprogramowanie lub z góry zwrócić uwagę na to, czy jest już obecne w notebooku. Laptopy z systemem Windows (najczęściej z Vista lub najnowszym Windows 7, raczej rzadko spotyka się XP) potrzebują też z reguły mocniejszego procesora i większej ilości pamięci operacyjnej RAM ( z reguły powyżej 2 gigabajtów (skrót GB). Na polu systemów operacyjnych Microsoft jest niekwestionowanym monopolistą i prawie 90 % laptopów jest wyposażone w systemy Windows. Dla osób ze znaczną pojemnością portfela, które nie lubią ani Windowsa ani Linuxa istnieje alternatywa w postaci designerskich laptopów MacBook firmy Apple (firmy ogrodniczej , w którą zainwestował Forrest Gump, stąd symbol Apple – różnokolorowe jabłuszko)
Monitor/ matryca laptopa
Laptopy są wyposażane w matryce TFT LCD (ang. Liquid Crystal Display), standardowo większość laptopów posiada 15.4” (calowe) matryce o rozdzielczości przynajmniej 1024x768 (XGA) pixeli ( skrót od picture element), co określa ilość tych najmniejszych elementów w pionie i poziomie. Warto jednak wybrać jak największą rozdzielczość – zalecamy aby była to przynajmniej 1280x1024 (SXGA), 1400x1050 pikseli (SXGA+) lub 1680x1050 pikseli (WSXGA+). Coraz więcej laptopów oferuje też jakość HD (High Definition) czyli 1920x1200 pikseli (WUXGA). Warto zwrócić uwagę na czas reakcji matrycy, co może być o tyle trudne, że większość producentów laptopów nie podaje tej wartości (jeśli jednak już mamy to do dyspozycji, wybierajmy te z czasem reakcji poniżej 8 ms (milisekund). Coraz częściej producenci zamiast matowej powłoki ekranu stosują powłoki imitujące szklane, typu „Crystal Brite” „TruBrite” - poprawia to jakość obrazu ale przy słonecznej pogodzie trzeba radzić sobie z refleksami świetlnymi. Dla graczy i domowych kinomanów polecamy matryce o przekątnej 17” lub 19” o rozdzielczości przynajmniej 1680x1050. Najlepiej też aby matryca spełniała standard TCQ 03 – dobrze chroniącą nasze oczy normę przed zgubnym wpływem promieniowania monitora.
Procesor
Trudno tutaj wybrać coś innego niż procesory Intel Pentium – zwłaszcza Centrino Core Duo lub nowszą wersję Core 2 Duo. W dużej części wybór szybkiego procesora decyduje o szybkości naszego notebooka, jednak nie dajmy się naciągnąć chwytom marketingowym, ponieważ procesor o częstotliwości 2.00 Ghz (gigaherca) nie będzie o wiele różnił się od procesora o częstotliwości 2.20 Ghz. Ważną wartością jest ilość pamięci podręcznej procesora – im jest jej więcej (powyżej 1 megabajta) tym lepiej. Dla przeciwników monopol u Intela proponujemy niewiele mniej wydajne procesory AMD Turion, jednak trzeba uczciwie przyznać, ze laptopy wyposażone w te procesory grzeją się bardziej. Dlatego w rozwiązaniach mobilnych lepiej sprawdzają się procesory Intel Pentium.

Dla osób kupujących laptop do gier i prac graficznych polecamy procesory z serii Intel Core 2 Duo
Pamięć RAM
Przy doborze ilości pamięci RAM trzeba kierować się zasadą – nigdy nie będzie jej za dużo, dlatego MINIMALNĄ ilością, którą polecamy dla osób korzystających z multimediów są 2 GB (gigabajty). 2 gigabajty umożliwią nam płynną pracę przy systemie Windows Vista, ponieważ system ten jest bardzo „RAMożerny”. Do zastosowań graficznych i gier nawet 4 gigabajty nie będzie za dużo. Tutaj warto także sprawdzić jaki typ pamięci jest włożony (oczywiście lepszy będzie DDR III niż DDR II z szyną przynajmniej 800 lub 1066 Mhz) i czy jest wolny dodatkowy bank pamięci, abyśmy mogli w przyszłości taką pamięć dołożyć, jeśli uznamy, że posiadamy jej za mało. Zapytajmy sprzedawcy, czy zainstalowany system operacyjny to wersja 32 czy 64 bitowa (32 bitowe systemy „wykryją” tylko 3 GB RAM-u)
Interfejsy naszego laptopa
W skrócie „interfejs” to możliwość podłączania do naszego laptopa urządzeń zewnętrznych za pomocą przewodów bądź metodą bezprzewodową. Im więcej takich możliwości, tym lepiej. Poniżej kilka niezbędnych w naszym laptopie złączy:

USB (Univesal Serial Bus) – najpowszechniejszy standard do przyłączy kablowych, najlepiej aby laptop miał ich przynajmniej 3 do 5 w standardzie 2.0 (standard 1.1 jest o niebo wolniejszy)
LAN (Local Area Network) - to interfejs kart sieciowej Ethernet do połączenia z Internetem (o szybkości 10/100/1000 MBit/s). Jeżeli spotkamy określenie GigabitEthernet to oznacza, że nasza karta będzie szybka i wszystko jest w porządku.
Line-In,Microphone, Line-out – to końcówki karty muzycznej, w którą jest wyposażonych 99 % laptopów, muszą być obecne, ponieważ umożliwiają podłączenie słuchawek albo zewnętrznych głośniczków (z reguły laptopy są wyposażone we własne wewnętrzne głośniczki ale są one fatalne i wydają skrzeczący dźwięk)

Gniazdo PCMCIA to obecne we wszystkich laptopach gniazdo, do którego można włożyć różne karty rozszerzające funkcjonalność naszego laptopa

Co byłoby mile widziane w naszym laptopie dodatkowo, poza interfejsami wymienionymi powyżej?
Na pewno złącza HDMI umożliwiające podłączenie do telewizora LCD o jakość HD, mile widziane będzie także złącze TV-out, które spełnia taką samą funkcję, co HDMI ale nie oferuje tak wysokiej jakości. Jeżeli posiadamy kamerę cyfrową, to zastanówmy się nad laptopem wyposażonym w Fire-Wire (nazywane również IEEE1394). Dla użytkowników aparatów cyfrowych lub też kamer, wygodę zapewni czytnik kart (SD, MMC, MicroSD, MemoryStick itd.). Co do interfejsów bezprzewodowych to warto zastanowić się nad zakupem notebooka z wbudowanym modułem Bluetooth, które umożliwi nam połączenie z telefonem komórkowym, podłączymy dzięki niemu też bezprzewodową myszkę czy klawiaturę, dobrą opcją jest także port IRDA (podczerwień), który jest starszym rozwiązaniem ale wiele modeli komórek nadal posiada taki port.
Dysk twardy
Kierując się wyborem dysku twardego, trzeba zwrócić uwagę aby laptop był wyposażony w dysk prędkości co najmniej 5400 obrotów na minutę – kwestią indywidualną jest dobór pojemności – jeżeli chcemy przechowywać duże ilości danych, najlepiej wybrać dysk powyżej 320 GB, jednak dla normalnego użytkownika zupełnie wystarczy dysk o pojemności 160 gigabajtów (zawsze można podłączyć dysk dodatkowy, gdy ktoś uzna, ze nie wystarcza mu miejsca). Chwytem reklamowym jest pojemność dysku – nie bądźmy zdziwieni, ze zamiast 250 GB otrzymamy praktycznie 238 GB, niestety tak jest z KAŻDYM dyskiem twardym.
Karta graficzna
Dla użytkownika, który szuka użytkowego laptopa, parametr ten nie ma większego znaczenia – więcej uwagi zwraca się na ilość pamięci RAM. Niezależnie od tego, czy będzie to zintegrowany układ Intela X3100 lub X4500M czy nieskomplikowana grafika ATI HD 3200, to wszystkie zapewnią nam wystarczającą moc do bezproblemowego oglądania filmów, grania w gry na niższych rozdzielczościach czy też nieskomplikowanej obróbki grafiki.
Kłopot pojawia się, jeżeli laptop chce kupić zapalony entuzjasta gier lub zawodowy grafik. Wtedy polecalibyśmy laptopy z układami graficznymi serii GeForce 8600 (wbrew tytulaturze wydajniejsze od np. GF 9300) lub bardzo wydajne grafiki GeForce 9600GT lub 9700. Z kart ATI polecalibyśmy Radeona HD3470 i serię 4.XX, które sprostają większości gier ale nie będą tak wydajne jak lepsze karty GeForce, jednak na pewno rekompensują to ceną. Trzeba też zwrócić uwagę aby do gier lub obróbki grafiki wybierać kartę dedykowaną tzn. posiadającą własną pamięć, a nie korzystającą z współdzielonej pamięci RAM. Co ważne – karty graficzne z tak zwanej „wyższej półki” są prądożerne, co znacząco skraca czas pracy na baterii i wymaga podłączonego zasilacza.
Torba czy etui?
Dobór odpowiedniej torby czy etui to sprawa subiektywnego wyboru, jednakże bardzo miłą rzeczą jest dokładanie przez producenta danego laptopa gratisu w postaci etui lub rzadziej torby – dobrze to świadczy o takim producencie lub o sklepie, w którym otrzymamy laptopa z taką torbą czy etui.
GWARANCJA
Jeżeli chodzi o gwarancję to najlepiej jest zakupić notebooka z jak najdłuższym okresem gwarancyjnym – droższe laptopy np. marki Toshiba lub ASUS oferują 24 miesięczną gwarancję. Tanie laptopy, takie ja ACER lub HP tylko 12 miesięcy. Wypadałoby także zwrócić uwagę na serwis i naprawy gwarancyjne – gwarancja door-to-door zapewnia (przynajmniej teoretycznie) w wypadku awarii laptopa odbiór uszkodzonego sprzętu i dostarczenie już naprawionego laptopa z domu i do domu klienta. Warto sprawdzić, gdzie są naprawiane laptopy i czy serwis znajduje się w ogóle w Polsce lub jakimś większym mieście, ponieważ często później musimy sami dostarczyć zepsuty notebook do serwisu (często sklepy umywają ręce, co ciekawe, najczęściej robią tak największe molochy w stylu sklepów dla Idiotów czy żerów dla sępów – nie dajmy się nabrać przez tych, którzy kuszą drukowanymi milionami gazetek). Jeżeli chodzi o producentów i bezawaryjność laptopów to polecamy laptopy Toshiba, ASUS i ACER. Wielu estetów razi zarówno wygląd HP i podobny toporny styl Fujitsu-Siemens. Bardzo dobrze wizualnie prezentują się netbooki Samsung (jeżeli jednak moglibyśmy z czystym sumieniem polecić monitory lub TV Samsunga, to już za bezawaryjną pracę Samsungowych laptopów ręczyć nie możemy). Jednakże wybór wyglądu i koloru laptopa to subiektywna sprawa.

Na koniec możemy życzyć przyjemnych zakupów i mamy nadzieję, ze nasze porady okazały się pomocne. AVE Internauci!

[url]

--
tani laptop, tanie laptopy, tanie laptopy warszawa, laptop, sklep komputerowy, sklep internetowy, supermarkecik, supermarkecik.pl, tanie zakupy, notebook, laptopy w warszawie, wybór laptopa, sklepy komputerowe, laptopy acer, laptopy toshiba, toshiba
Artykuł pochodzi z serwisu www.Artelis.pl

Wednesday, May 13, 2009

Ochrona danych


© Mamigo - Fotolia.com
Skuteczna ochrona zasobów komputera w 5 krokach.
autorem artykułu jest Jarosław Wąs
Pięć kroków do osiągnięcia celu:
1. Bezpieczny- czyli aktualny system operacyjny.
Na nic zda się najlepszy antywirus, firewall, czy nawet ochrona sprzętowa, jeśli Twój Windows nie będzie zaktualizowany
Poleganie na dziurawym systemie, to jak wychodzenie z mieszkania bez zamykania drzwi na klucz.
Włącz automatyczne aktualizacje- Microsoft i tak z reguły wydaje poprawki ze sporym opóźnieniem- nie powiększaj go.
2. Solidna ochrona przed zagrożeniami z internetu.
-posiadanie ochrony antywirusowej i firewalla to niezbędne minimum. Wystarczające dla osób oszczędnie korzystających z możliwości internetu. Absolutnie niewystarczające jeśli prowadzisz firmę, lub wykorzystujesz internet w zakresie szerszym niż przeglądanie zawartości znanych portali

-uzbrój się w pakiet typu internet security, lub (jeśli jesteś zaawansowanym użytkownikiem), złóż sobie zestaw aplikacji ochronnych różnych producentów

-polegaj na profesjonalnych, komercyjnych rozwiązaniach. Nie mówię, że darmowe antywirusy są złe.
Do walki z coraz bardziej wymyślnymi zagrożeniami potrzebne są jednak potężne laboratoria, armia pracowników, nowe technologie i wynalazki, które pojawią się w przyszłości. To wszystko wymaga pieniędzy. Dużych pieniędzy...
3. Regularne kopie bezpieczeństwa.
Jeśli zaniedbasz wykonywanie kopii, to dbałość o zasady opisane powyżej nie zapewni Ci niczego więcej poza tymczasową poprawą samopoczucia.
Bo przecież może:
-zastrajkować Windows, paść twardy dysk
-uderzyć piorun, sąsiad z góry zalać mieszkanie
-ktoś, lub Ty sam, przypadkowo skasować Twoje dane
-wystąpić jedna z 1001 innych możliwych przyczyn ze skutkiem równie destrukcyjnym
Zostajesz wówczas sam ze swoim problemem. Pardon- są jeszcze firmy od odzyskiwania danych. Koszty duże, efekt niepewny, stres wielki.
-rób kopie zapasowe "ręcznie", a jeśli nie masz wyrobionego nawyku systematyczności zainstaluj program, który zrobi to za Ciebie
-kup sobie pakiet typu total care, albo oddzielną aplikację do programowanych backupów

-pamiętaj jednak, że zwykła kopia ocali Twoje dane, ale ich przywrócenie może kosztować dużo czasu i nerwów w razie konieczności reinstalacji Windowsa.

Przy tak poważnej awarii niezastąpione są programy do tworzenia obrazów dysków takie jak Acronis True Image, lub Norton Ghost.

Dzięki nim, bez stresu, w ciągu kilkudziesięciu minut przywrócisz wszystko do stanu pierwotnego.
4. Czynnik ludzki.
Podobnie jak w punkcie 3, aktualny Windows i topowy antywirus nie obronią, jeśli wykażesz się brakiem roztropności.
-pamiętaj o szóstym i siódmym przykazaniu- strony z nielegalnymi plikami obok stron pornograficznych to najczęstsze źródła infekcji
-nie klikaj bezmyślnie linków w e-mailach których się nie spodziewałeś- nawet jeśli są sygnowane przez Twoich znajomych
-stosuj filtry antyspamowe
-pamiętaj że Twój bank nigdy nie zapyta Cię o dane dostępowe za pośrednictwem e-maila
-nie szukaj na siłę superokazji- jeśli chcesz zaoszczędzić, korzystaj z usług sprawdzonych kontrahentów, albo przynajmniej dużych serwisów aukcyjnych (najwyżej źle zainwestujesz, prawie na pewno się nie zarazisz...)
-nie udostępniaj danych dostępowych (haseł, loginów) korzystając z obcych komputerów- nawet u swoich znajomych
-niezłym pomysłem jest wydrukowanie, bądź zapisanie danych dostępowych, o ile ich papierowa kopia znajdzie się poza Twoim mieszkaniem/siedzibą firmy. W przeciwnym razie możesz sobie co najwyżej zasłużyć na wdzięczność włamywacza.
5. Ograniczenie dostępu do danych.
-zabezpiecz swoje konto Windows trudnym do złamania hasłem

-udostępniając komukolwiek swoje konto stosuj drogową zasadę ograniczonego zaufania
-nie przenoś poufnych danych na niezabezpieczonych nośnikach- zawsze możesz je zgubić, albo paść ofiarą złodzieja

-szyfruj swoje poufne dane- dobre programy szyfrujące mogą je ocalić nawet jeśli złośliwy program zniszczy wszystko na Twoim dysku
Jeśli opisane wyżej reguły wydają Ci się zbyt restrykcyjne, przypomnij sobie pierwsze wersy Pana Tadeusza.

Prawda w nich zawarta ma wydźwięk interdyscyplinarny.

--
Jarosław Wąs<
Niezbędne programy do firmy i domu
Artykuł pochodzi z serwisu www.Artelis.pl

Monday, May 11, 2009

akumlator

Oszęczamy akumulator w laptopie

autorem artykułu jest Tomasz Kikowski




Użytkownicy komputerów przenośnych, jak i innych urządzeń mobilnych, bardzo często spotykają się z problemem utraty pojemności baterii. Problem jest dość uciążliwy, bo jak sama nazwa wskazuje, urządzenia mobilne przystosowane są do przenoszenia i powinny być przygotowane na ewentualny brak możliwości podłączenia ich do zasilania sieciowego. Można jednak temu zaradzić...



Tempo starzenia się akumulatora, zależy przede wszystkim od dwóch czynników: temperatury oraz poziomu naładowania. Laptop, cały czas, podłączony do zasilania sieciowego nagrzewa się. Akumulator jest wówczas maksymalnie naładowany i posiada najwyższą temperaturę. Wbrew powszechnie panującej opinii, używanie notebooka podłączonego przez 24 godziny do prądu, nie wychodzi mu na zdrowie. Przykładowo bateria o temperaturze 0 stopni Celsjusza po roku straci tylko 6% swojej nominalnej pojemności, natomiast już przy 40 stopniach Celsjusza przedział strat waha się od 15% do 35%. Jak widać od razu wysuwa nam się pierwszy i najważniejszy wniosek, że nie warto pracować na laptopie podłączonym non stop do zasilania sieciowego. Warto więc kilka razy w miesiącu odłączyć komputer od gniazdka i używać go, aż do całkowitego rozładowania. Aby choć trochę zmniejszyć temperaturę akumulatora, który nagrzewa się podczas ładowania warto zaopatrzyć się w matę chłodzącą. Taki gadżet nie jest drogi, a pozwala na obniżenie temperatury baterii nawet o 5 stopni Celsjusza.



Aby długo cieszyć się dużą pojemnością naszej baterii, warto wiedzieć że im większa jest pojemność ogniwa, tym szybszy jest czas jego starzenia się. Sama pojemność ma ogromne znaczenie marketingowe. Klienci uważają że bateria 1000mAh, będzie im służyć dłużej, niż trochę mniejsza np. 930mAh. To błędne myślenie. Akumulator o większej pojemności ogniw, w krótszym czasie utraci większą część swojej nominalnej pojemności. Przykładowo, podczas testów ogniwo o pojemności 930 mAh po 250 cyklach ładowania, przy napięciu 4,2V straciło w przybliżeniu 14% swojej pojemności. Natomiast to samo ogniwo ale już o większej pojemności, bo 1000 mAh, po 250 cyklach ładowania przy napięciu trochę większym, bo 4,3V utraciło aż 40% swojej nominalnej pojemności. Jeżeli więc chcemy cieszyć się dłużej dobrym stanem technicznym naszej baterii, warto podczas zakupu wybrać tą o mniejszej pojemności.



Aby akumulator w naszym laptopie służył nam jak najdłużej musimy przestrzegać następujących rad:




-Nie warto pracować na laptopie podłączonym do zasilania sieciowego

-Kilka razy w miesiącu należy rozładować baterię do końca a następnie ponownie ją naładować

-Warto pilnować by akumulator miał jak najniższą temperaturę

-Podczas zakupu warto wybrać baterię o mniejszej pojemności






--

Notebooki - wszystko o laptopach


Artykuł pochodzi z serwisu www.Artelis.pl

Tuesday, May 5, 2009

wyszukiwanie w google- porady



Fotolia

Google.com – zaawansowane wyszukiwanie
autorem artykułu jest Kamil Michalak

Larry Page i Sergey Brin, dwaj doktoranci Uniwersytetu Stanforda uzyskali sławę dzięki swojemu tworowi, jakim jest wyszukiwarka Google. Obecnie chyba każdy użytkownik internetu zna ten produkt i zapewne nie raz z niego korzystał. Co jednak jest kluczem do ogromnego sukcesu tej wyszukiwarki? Odpowiedź może się wydawać oczywista – niezwykle skuteczny mechanizm generowania i prezentacji wyników. Większość ludzi wciąż zapomina o jednym, aczkolwiek bardzo ważnym fakcie. Mam tu na myśli system zadawania pytań. Jest to niezwykle istotny element Googli, dający nam naprawdę duże pole manewru w precyzowaniu treści oraz rodzaju zasobów, jakie chcemy odnaleźć.
Wielu z nas zetknęło się z problemem wyszukiwania informacji na konkretnych stronach internetowych. Wszystko jest w porządku, jeżeli tylko mamy do dyspozycji wbudowaną wyszukiwarkę. Sytuacja ulega drastycznej zmianie, jeżeli jej funkcjonalność nie jest zadowalająca, lub brakuje jej w ogóle. Nie zostajemy jednak skazani na mozolne przeszukiwanie zasobów internetowych. Rozwiązaniem staje się wspomniany wcześniej system zapytań Google.
Podstawowa metoda wyszukiwania przeszukuje strony internetowe zwracając wyniki zawierające w swojej treści podane przez nas słowa kluczowe, bez względu na to, czy znajdują się one obok siebie, są rozrzucone po całym dokumencie, czy też może plik zawiera tylko jedno ze słów-kluczy. Sposobem na zmianę sposobu wyszukiwania jest ujęcie wyszukiwanej frazy w cudzysłów ” ”. Taki zabieg sprawi, że Google będzie szukać całego łańcucha znaków zawartego pomiędzy znakami ” i ”.
Skoro już jesteśmy przy wyszukiwaniu zwrotów, warto wspomnieć o możliwości zastąpienia wyrazu w danym ciągu przy pomocy znaku „*”. Często jest on kojarzony ze znanymi z języków programowania wyrażeniami regularnymi (regular expression), gdzie znak ten zastępuje dowolny ciąg znaków. W naszym przypadku symbol ten ma podobne znaczenie. Znak „*” pozwala nam na zastąpienie jednego wyrazu w wyszukiwanej przez nas frazie. Defektem staje się jednak brak możliwości zastąpienia znakiem gwiazdki fragmentu wyrazu. Możliwe zatem jest wyszukiwanie:
frazy ”* Linux” Gdybyśmy jednak spróbowali wyszukać np. „Fedora Linux” użycie zwrotu ”Fed* Linux” nie przyniesie pożądanych skutków.
Kolejnym, chyba dość ważnym faktem jest brak rozróżniania przez Google wielkości liter. Tak więc nie ma znaczenia czy szukamy „cioci jadzi”, „Cioci Jadzi” czy „CiOcI jAdZi”.
Wyszukiwarka z Mountain View została również w możliwość ignorowania niektórych słów, które mogą zostać zawarte we frazach przeszukiwania. Należą do nich „i” (w zasadzie „I” - ang. „ja”), „a”, „of”, „the”. Słowa te są zazwyczaj pomijane ze względu na ich znikome znaczenia, oraz bardzo częste występowanie w języku angielskim. Dla osób, które odczuwają jednak straszną potrzebę używania tych słów dodam, że będą one uwzględniane podczas przeszukiwania jeżeli poprzedzimy je znakiem „+”.
To byłoby na tyle, jeżeli chodzi o słowo wstępu. Zajmijmy się teraz czymś bardziej konkretnym. Mam tu na myśli logikę Boolowską. Nie będę się zagłębiał w jej szczegóły, lecz wspomnę jedynie, że dopuszcza ona używanie trzech działań logicznych sumy logicznej (OR), iloczynu, (AND) oraz negacji (NOT). Do czego nam to potrzebne? Sprawa jest prosta, jeżeli nie ustawimy sami jednego z operatorów logicznych, wyszukiwarka użyje jako domyślnego działania iloczynu logicznego – AND. Słwo „and” z języka angielskiego oznacza tyle, co polskie „i”. Tak więc Google będzie starać się odnaleźć dokumenty zawierające wszystkie podane przez nas słowa kluczowe. Obrazując to przykładem, jeżeli podany przez nas zbiór słów ma postać
ala ma kota
to mechanizm wyszukujący potraktuje to jak gdybyśmy wpisali
ala AND ma AND kota .
Tak więc łatwo się domyślić, że w przypadku, kiedy zależy nam na wynikach zawierających tylko jeden z kluczy powinniśmy zasygnalizować to operatorem OR.
Ważnym jest, aby nie mylić operatorów „OR” oraz „+”! Znak plusa wymusza włączenie poprzedzonego nim słowa do wyszukiwania, nie jest operatorem logicznej sumy. Działanie „OR” ma natomiast swój symbol zastępczy w postaci pionowej linii - „|”, czyli
ala OR ma OR kota
i
ala | ma | kota
dadzą nam takie same wyniki.
Negacja jest działaniem, dzięki któremu mamy możliwość wykluczenia z naszych poszukiwań określonych słów. Używamy jej przez podanie znaku „-” przed wyrazem, który ma zostać pominięty. Na przykład szukając informacji o Chucku Norrisie, kiedy chcemy pominąć wyniki związane z jeszcze niedawno popularnymi dowcipami o nim nasza fraza będzie wyglądać tak:
Chuck Norris -dowcipy
Zawsze należy pamiętać o tym, że mamy możliwość korzystania z operatorów logicznych, a także ich mieszania. Nie musimy się ograniczać do tylko jednego operatora w wyszukiwanej frazie.
Nie wiele osób zdaje sobie z tego zapewne sprawę, że Google ma pewne ograniczenie co do fraz wyszukiwania. Chodzi tutaj dokładnie o limit 10 słów. Jak wiadomo można dokonać pewnego uogólnienia, że każde słowo kluczowe jest brane pod uwagę podczas przeszukiwania zasobów Internetu. Twórcy wyszukiwarki chcieli, aby ich twór działał szybko i sprawnie. Można się domyśleć, że to założenie mogłoby legnąć w gruzach, gdyby przyszło komuś do głowy zadać pytanie składające się na przykład z tysiąca słów. Wyszukanie tak dużej ilości kluczy mogłoby nadmiernie obciążyć system wyszukiwawczy, dlatego też postanowiono ustalić maksymalną długość zapytań do 10 słów. Każdy kolejny klucz jest pomijany (obcinany) przez wyszukiwarkę i nie jest brany pod uwagę.
Następnym krokiem naprzód w poznaniu działania Googli jest zaznajomienie się ze zbiorem (dość pokaźnym) elementów specjalnych zapytań. Są to specjalne parametry „mówiące” wyszukiwarce jakie elementy stron ma przeszukać, jakiej stronie dokładnie się przyjrzeć, jakiego typu danych oczekujemy i wiele innych. Ogólny schemat specjalnych elementów zapytań jest następujący:
znacznik: wartość
Należy zwrócić tutaj uwagę na fakt, iż każdy z tych znaczników zakończony jest znakiem dwukropka, po nim zaś mamy wartość dla zadanego parametru.

Poniżej umieściłem opisy kilku z najczęściej używanych znaczników specjalnych.

site:
pozwala nam na ograniczenie wyników wyszukiwania do konkretnej strony
bądź domeny, np.
site: pollub.pl
site: gov
intext:
powoduje ograniczenie zakresu wyszukiwania wyłącznie do treści zawartej
w dokumencie , nie uwzględniając przy tym adresów URL, hiperłączy.
Bardzo często wykorzystywane w połączeniu z przełącznikiem site: w
celu przeszukiwania treści konkretnych stron, np.
site: chomikuj.pl intext:”Mistrz i Małgorzata”
intitle:
wyszukuje wszystkie słowa zapytania w tytule strony.
inurl:
ograniczenie zakreu wyszukiwania do adresów URL stron w sieci web.
Dość przydatne, jeżeli nie znamy pełnego adresu strony, bądź szukamy
jakiejś specyficznej domeny.
inanchor:
czyli „Janie przeszukaj opisy hiperłączy i przynieś mi wyniki”. Idealny sposób
do przeszukiwania menu zorganizowanego w postaci prostych odnośników, np.
zwierzę1
zwierzę2
zwierzę3
kot
zwierzę4
zwierzę5
zwierzę6
i szukamy kotka w tym gąszczu.
link:
coś dla megalomanów, możemy sprawdzić ile stron zawiera odnośniki do
naszego portalu, czy innego webowego tworu. Znacznik ogranicza wyniki wyszukiwania
do stron zawierających łącza do zadanej strony.
cache:
znacznik sygnalizuje, że szukamy kopii strony sporządzonej przez Google.
Ten element specjalny bywa zbawieniem w przypadku, gdy strona, której
szukamy przepadła gdzieś w sieci.

filetype:
klucz zwracający nam wyniki zawierające określny typ pliku, obiekt
porządania wielu piratów komputerowych oraz dobre narzędzie do wyszukiwania
dokumentów, zwłaszcza w formacie pdf.
related:
wyszukaj powiązane strony, np. related:youtube.com zwróci w wyniko
Google Video, MySpace i kilka innych.
daterange:
zwraca jako wyniki srtony skatalogowane w określonym przedziale
czasowym. Składnia nie jest zbyt trudna, ma ona postać
daterange:data_początkowa-data_końcowa.
O atak padaczki i nerwicę może natomiast przyprawić system określania
daty wykorzystujący ...kalendarz juliański. Co oznacza, że musimy policzyć
ilość dni jaka upłunęła od 1 stycznia 4713 r p.n.e. Osobiście nigdy nie
znalazłem na tyle ważnego zastosowania tego ogranicznika, aby bawić się w takie
przeliczanie.
Jak więc widać, wyszukiwarka Google daje nam rozbudowane narzędzie do wyszukiwania interesującej nas treści w rozległej sieci Internetu. Jako użytkownicy musimy tylko nauczyć się dobrze z tego dobrodziejstwa korzystać. To jednak jest możliwe tylko dzięki naszym szarym komórkom i chęci nauki.

--
K. Michalak


Artykuł pochodzi z serwisu www.Artelis.pl

Saturday, May 2, 2009

Utrata danych

Utrata i odzyskiwanie danych - jak się chronić, jak reagować

autorem artykułu jest Bolesław Prus

Profesjonalne zdjęcia dla profesjonalistów
Fotolia

Z problemem utraty dostępu do danych borykali się już starożytni, od kiedy wynaleziono pismo. Gliniane tabliczki oraz w późniejszym czasie papirus nie były idealnym materiałem na przechowywanie zapisanych na nich informacji. Podobnie jak i dzisiejsze nośniki cyfrowe były one narażone na wiele destrukcyjnych czynników (takich jak upływ czasu, ogień czy kradzież), mogących je trwale uszkodzić i uniemożliwić odczyt zawartych na nich danych.
W dzisiejszych czasach, w dobie gigantycznego rozwoju masowego przetwarzania informacji cyfrowych szerszym zagadnieniem jest problem ochrony danych; gdzie oprócz sytuacji w której nastąpiła utrata dostępu do informacji występuje inne zagrożenie - a mianowicie przedostanie się danych bez naszej wiedzy lub zgody do osób trzecich - często ma to postać pospolitej kradzieży, wyłudzenia czy włamania. Jednakże tym kontekstem nie będziemy się aktualnie zajmować i skupimy się w skrócie na problemie zabezpieczenia się przed fizycznym lub logicznym aspektem utraty danych (np. awarii nośnika).
Na początku należy stwierdzić, że w teorii nie występują rozwiązania dające nam 100% bezpieczeństwa – każda technologia może ulec awarii pozbawiając nas dostępu do danych. Natomiast w praktyce stosuje się dwa rozwiązania:
1. układy zmniejszające do możliwego minimum szansę na utratę danych (macierze, zabezpieczenia przeciwprzepięciowe, zasilacze awaryjne, itp.)
2. dywersyfikacja źródeł danych – czyli po prostu systematyczne wykonywanie ich kopii.
W znakomitej większości przypadków, tzn. takich które nie wymagają błyskawicznego dostępu do danych oraz zakładają określony margines czasowy w sensie ich aktualności idealnym rozwiązaniem jest robienie kopii zapasowych. W tego typu sytuacjach kopie zapasowe robimy w odstępach czasowych odpowiadających naszym potrzebom (raz na miesiąc, raz na tydzień czy nawet raz dziennie – jeżeli ktoś codziennie pracuje w sposób efektywny przez kilka godzin). W praktyce jest to idealne rozwiązanie dla tego typu osób lub firm – jednakże musi być przestrzeganych kilka żelaznych zasad:
- systematyczność – jej brak jest najczęstszym „grzechem” i przez to powodem utraty dostępu do
danych (dla przykładu: księgowy małej lub średniej firmy nie powinien zakończyć pracy zanim nie
wykona kopii danych z całego dnia lub tygodnia)
- każdorazowa weryfikacja wykonanych kopii – praktyka pokazuje, że samo wykonanie kopii nie
zawsze jest jednoznaczne z zamierzonym efektem (czasami się zdarza, że ludzie wykonują kopie na
zniszczonych dyskietkach lub taśmach, po czym okazuje się że krytyczne dane nie są już nagrywane
na ww. nośniki od np. kilku miesięcy).
- maksymalna dywersyfikacja źródeł kopii pod względem rodzaju nośnika i jego umiejscowienia –
zrobienie kopii danych w obrębie jednego np. komputera czy nośnika (inny katalog, inna partycja,
drugi dysk) w praktyce nie powoduje znaczącego zwiększenia poziomu bezpieczeństwa. W wypadku
awarii np. zasilacza uszkodzeniu mogą ulec wszystkie elementy wewnątrz komputera. Przyjmuje się,
że idealnym rozwiązaniem jest posiadane trzech źródeł danych nie powiązanych ze sobą w
jakikolwiek sposób i przechowywanych oddzielnie np. źródłowy dysk twardy, płyta CD/DVD oraz
np. pamięć wymienna (PenDrive). W takim układzie ryzyko utraty krytycznych danych w praktyce
spada do zera.
Układy zmniejszające szanse na wystąpienie awarii (np. macierze, układy klastrowe w sieci) stosowane są głównie przez duże firmy gdzie przetwarzane są jednocześnie bardzo duże ilości danych oraz nieakceptowana jest przerwa w dostępie do nich (banki, korporacje, giełdy, duże firmy produkcyjne itp.) W tego typu rozwiązaniach stosuje się „multibackup online” (dane są archiwizowane na w na bieżąco czasie rzeczywistym) i jednocześnie w wielu miejscach. Jednakże takie rozwiązania są często bardzo kosztowne (przeciętnie jest to kilkadziesiąt tyś. PLN – w ekstremalnych przypadkach np. Giełda Papierów Wartościowych posiada system wart nawet do kilkunastu mln PLN) i muszą mieć swoje uzasadnienie ekonomiczne w wypadku wystąpienia potencjalnej awarii.
Jeżeli już jednak się zdarzy, że z jakiejkolwiek przyczyny utracimy dostęp do danych i co gorsza nie posiadamy kopii nie należy załamywać rąk. W większości tego typu przypadków dane można odzyskać pod warunkiem przestrzeganiu kilku żelaznych zasad:
- nie należy wpadać w panikę – powoduje ona często, że zaczynamy wykonywać pewne
nieprzemyślane kroki, które niestety w większości przypadków znacznie utrudnią lub wręcz
uniemożliwią dotarcie do utraconych danych.
- należy zrobić rachunek strat i zysków – jeżeli dane są zbyt cenne abyśmy mogli pozwolić sobie
na ich utratę nie należy podejmować jakichkolwiek (!!!) samodzielnych działań lub zlecać tej
pracy innym osobom tzw. „złotym rączkom” czy też innym domorosłym informatykom.
Statystyki pokazują, że działalność takich osób w prawie 70% przypadków doprowadza do
nieodwracalnego zniszczenia danych. W takich sytuacjach należy się zgłosić do renomowanych
firm w tym zakresie. Koszty odzyskiwania danych będą oscylować w granicach od kilkuset PLN
do kilku tyś. PLN.
Jeżeli już z jakiegoś powodu zdecydujemy się na samodzielną próbę dotarcia do utraconych danych (brak funduszy lub dane nie są warte aż takiej kwoty) należy pamiętać o kilku podstawowych zasadach:
- musimy dotrzeć do źródła problemu – tzn. postarać się odpowiedzieć co się stało – tylko wtedy
możemy postawić trafną diagnozę co należy zrobić aby odzyskać dane,
- należy pamiętać, że jakakolwiek modyfikacja zawartości dysku może doprowadzić do
zniszczenia danych (prosty przykład: usunięcie danych, założenie nowej partycji lub format
dysku nie niszczą w sposób nieodwracalny (fizyczny) danych – dane zostają zniszczone dopiero
w procesie ich ponownego nadpisania),
- eksperymentowanie z wymianą elektroniki dysku jest procesem obarczonym dużym stopniem
ryzyka – większość producentów nie podaje oznaczeń umożliwiających bezbłędną identyfikację
dysku jeżeli chodzi o wersję biosu czy też układ podlinkowania biosu lub układu głowic –
natomiast zastosowanie błędnej elektroniki może doprowadzić w krańcowych przypadkach do
nieodwracalnego uszkodzenia struktury serwisowej dysku.
- powyższe wskazówki są skuteczne w przypadku utraty dostępu do danych z przyczyn
logicznych; w sytuacjach gdy występuje uszkodzenie mechaniczne nośnika lub uszkodzenie
strefy serwisowej w praktyce jesteśmy bezradni – nawet niewinne otwarcie dysku (oprócz
warunków laboratoryjnych) lub manipulacja w obszarze strefy serwisowej (bez odpowiedniej
wiedzy i narzędzi) w praktyce powoduje nieodwracalną utratę danych.

--
Data Max - odzyskiwanie danych
Artykuł pochodzi z serwisu www.Artelis.pl

My Blog List

  • Premier Szydło do opozycji: „Kiedy rozmawiamy o problemach ludzi, to nie chcecie tego słuchać”. - Premier Szydło do opozycji: „Kiedy rozmawiamy o problemach ludzi, to nie chcecie tego słuchać”. Na każdy problem chcecie zrobić fundusz, Zrobiliście już ...
  • profesjonalne zdjęcia - Jak robić profesjonalne zdjęcia? W dzisiejszych czasach mamy szeroki wachlarz fotograficznych aparatów od cyfrowych po lustrzanki cyfrowe a obsługa ich ju...
  • laptop piszczy - Komputer nie włącza się, piszczy? Sprawdź sygnały POST Autor: *Michał Kaszta* Komputery nie zawsze zechcą z nami współpracować. Zdarza się, że wyczerpani ...
  • ładowarki - Przenośne ładowarki do telefonów, do czego służą? Autor: *Andrzej Bastian* Jak się Tobie wydaje, co jest najsłabszą stroną obecnych telefonów komórkowych...
  • Dell Computers - Dell is not the number computer selling company 2 in the world by accident. Their offering could be summed up as solid performers and durable laptops, pric...
  • HTML - Tworzenie stron internetowych - jak zacząć? Autor: *Amadeusz Nowicki* Postanowiłem napisać ten artykuł, dla osób, które dopiero wchodzą w temat tworzenia...
  • Biznes internetowy - Obecność w Internecie jest niezbędna do podejmowania pracy w biznesie internetowym. Nawet jeśli nie masz własnej strony i działasz poprzez inne strony (jak...
  • Euro nabiera sił - sprzedaż istniejących nieruchomości w USA (wysoka zmienność). Jak również o tej godzinie przedstawione zostaną dane dotyczące zaufania konsumentów (strefa ...

więcej o it