18 lipca 2011

Internet Explorer wciąż traci użytkowników. Dlaczego?

Internet Explorer wciąż traci użytkowników. Dlaczego?

Autorem artykułu jest Gdal



Internet Explorer to przeglądarka internetowa, która już od dobrych kilku lat dzieli i rządzi na rynku tego typu aplikacji. Wszystko to dzięki "scaleniu" go z systemem Windows. Jednak od jakiegoś czasu produkt Microsoftu traci popularność. Co jest tego przyczyną? Postaram się odpowiedzieć na to pytanie.

Internet Explorer to najczęściej używana przeglądarka internetowa na świecie. Posiada wciąż ogromny procent na rynku przeglądarek, ale systematycznie zaczyna tracić użytkowników.

Ponad rok temu, w kwietniu 2009, Internet Explorer posiadał ponad 66.97% rynku. Statystyki te powoli się zmniejszały, by w grudniu 2009 spaść do 62,69%. W marcu bieżącego roku było to już 60.65%. Od kwietnia Internet Explorera używa już poniżej 60% internautów. To kilka suchych statystyk. Przejdźmy jednak do konkretów.

Internet Explorer wciąż traci użytkowników. Dlaczego?


Co powoduje taki spadek popularności tej przeglądarki, a zarazem spadek liczby użytkowników? Problemów należy doszukiwać się u niezmiernie rosnącej w siłę konkurencji jak i w samym Internet Explorerze.

Najważniejsze czynniki wpływające na straty przeglądarki Microsoftu, to przede wszystkim ilość i możliwości dodatków do, zajmującej obecnie drugie miejsce na rynku, przeglądarki Mozilla Firefox, szybkość, lekkość i prostota Google Chrome (trzecia przeglądarka na rynku), oraz kwestie bezpieczeństwa samej przeglądarki Microsoftu. Przykładem może być tutaj zaprzestanie wspierania nowymi łatkami bezpieczeństwa przeglądarki zainstalowanych na systemach wyposażonych w system Windows XP z dodatkiem Service Pack 2. Kolejnym przykładem spadku popularności jest także interfejs Internet Explorera 7 i 8, czy choćby trudności z otwarciem więcej niż kilku okien jednocześnie bez awarii lub zawieszenia się przeglądarki.

Wielu ludzi (czy to developerów czy zwykłych użytkowników) używa więcej niż jednej przeglądarki. Nie koniecznie na komputerze stacjonarnym, ale choćby i w podroży. Załóżmy, że w domu korzystamy z Internet Explorera. Po wyjściu z domu w urządzeniu przenośnym mamy zainstalowaną Operę bądź Firefoksa. Po kilku/kilkunastu użyciach mobilnej przeglądarki zaczynamy jej używać także na komputerze, zapominając o Internet Explorerze. A gdy dodatkowo użytkownik skorzysta z rozszerzeń oferowanych przez konkurencje (np. Mozilla Firefox), to produkt Microsoftu idzie w odstawkę na stałe.

Jeszcze jeden przykład to reklama. Całkiem świeża na rynku przeglądarka Google Chrome w niespełna rok zwiększyła liczbę użytkowników o ponad 300% (!). Tutaj działa przede wszystkim skuteczna reklama w najpopularniejszych serwisach w sieci. Wystarczy odwiedzić serwis YouTube, by naszym oczom ukazała się reklama namawiająca do przesiadki na Google Chrome.

Internet Explorer wciąż traci użytkowników. Dlaczego?

W tym momencie jedynym "ratunkiem", by spadek użytkowników przestał maleć, dla giganta z Redmond może być nowy Internet Explorer 9. Oczywiście tylko wtedy gdy dorówna swoim konkurentom, gdy zaoferuje obsługę najnowszych standardów internetowych (typu HTML5) oraz gdy jego kampania reklamowa będzie na tyle efektowna, a zarazem efektywna by przyciągnąć użytkowników, którzy odwrócili się od przeglądarki Microsoftu.

---

Artykuł pochodzi ze strony ePrzegladarki.pl i został rozwinięty na potrzebę publikacji na artelis.pl


Artykuł pochodzi z serwisu www.Artelis.pl

Jaka alternatywa dla Internet Explorera?

Jaka alternatywa dla Internet Explorera?

Autorem artykułu jest Gdal



98% użytkowników w Polsce korzysta z systemu Windows. Ponad połowa z nich (ta mająca dostęp do internetu) korzysta ze standardowej Windowsowskiej przeglądarki stron www - Internet Explorer. Jednak produkt Microsoftu już dawno jest w tyle za swoimi konkurentami. Zapraszam do zapoznania się z alternatywami dla Internet Explorera.

17799_no-ie98% użytkowników komputerów w Polsce korzysta z systemu Windows. Ponad połowa z nich (ta mająca dostęp do internetu) korzysta ze standardowej Windowsowskiej przeglądarki stron www - Internet Explorer. Większość z nich po kilku użyciach się do niej przyzwyczaja, i nie szuka innej, lepszej alternatywy. Bo po co szukać, skoro coś co jest zintegrowane z tak popularnym, a co za tym idzie - "świetnym" systemem operacyjnym, może być złe?

"Po co mi inna przeglądarka, skoro w tej też widzę strony internetowe?" - znasz to skądś? Pewnie tak, jeśli chciałeś, czytelniku, pokazać znajomemu czy rodzinie alternatywę dla Internet Explorera. Często z lenistwa, często ze strachu przed "czymś innym", przeciętny użytkownik nie zmienia przeglądarki Microsoftu na inną.

Jednak fajnie jest mieć alternatywę, prawda? Zwłaszcza taką, która zostawia Internet Explorera daleeeeeko w tyle. Mozilla Firefox, Opera, Google Chrome, Safari, Flock - czy te nazwy Ci coś mówią ? Jeśli używasz i bezwzględnie ufasz w bezpieczne surfowanie z przeglądarką Microsoftu, to zapewne te nazwy nie mówią Ci za wiele. Więc może czas na poznanie trochę alternatywy, poznanie konkurencji ? Znacznie lepszej konkurencji.

Mozilla Firefox - przeglądarka internetowa, która od kilku lat goni Internet Explorera, jeśli chodzi o popularność. Dzięki dodatkom (a raczej tysiącom dodatków), może stać się praktycznie aplikacją do wszystkiego. Współpracuje z najnowszymi standardami internetowymi (np. z HTML5), oferuje możliwość personalizacji wyglądu poprzez instalacje motywów, renderuje strony szybciej niż IE, działa sprawniej. A dzięki Crash Protection jest praktycznie bezawaryjna.

Opera - przeglądarka dla każdego. Nie tak popularna na świecie , co w Polsce, ale funkcjonalnością (przynajmniej według mnie przewyższa Firefoksa i Internet Explorera razem wziętych). Dzięki funkcji Opera Unite, przeglądarka oferuje dzielenie się plikami, bez żadnych limitów. Posiada zintegrowaną funkcję poczty e-mail, z obsługą wielu kont. Uznawana za najszybszą na świecie.

Google Chrome - przeglądarka dorównująca szybkością Operze (choć twórcy uważają, że to Chrome jest najszybszy). Podobnie jak Firefox posiada możliwość instalacji tysięcy rozszerzeń, oraz motywów. Reklamowana jako prosta, lekka i szybka - i taka właśnie jest.

Safari, Flock i inne mniej popularne przeglądarki to również świetne aplikacje-alternatywy dla Internet Explorera, który mimo popularności nie jest najlepszą przeglądarką. Nie ważne jak na to patrzeć, czy przez pryzmat prędkości, czy bezawaryjności. Sytuacja może zmienić Internet Explorer 9, jednak póki co zachęcam do zapoznania się z alternatywą dla IE, i przetestować inne przeglądarki internetowe.

---

Artykuł pochodzi z serwisu www.Artelis.pl

Aplikacje

Aplikacje

Autorem artykułu jest Grzegorz Patynek



Generalnie o aplikacjach na komputerze. Dla laików komputerowych oczekujących wiedzy o aplikacjach, skoro ich na codzień używają.Jakie wyróżniamy aplikacje, jak sie je dodaje do komputera.

Aplikacje znane są nie od dzisiaj. Chcąc wykorzystać jakieś elementy komputera, niekiedy potrzebujemy do tego odpowiedniej aplikacji. O jej wybór możemy spytać eksperta z gci ale możemy też wybrać samemu. Aplikacje są programami napisanymi przez programistów które działają w odpowiednim środowisku. Używamy ich w systemie Windows ale są też w innych systemach operacyjnych takich jak Linux, Unix czy Solaris. Jest to kawałek kodu który przetwarzany jest przez procesor. Procesor wykonuje operacje i za pomocą swoich rejestrów wykonuje polecenia danego programu. Aplikacja składa się z części odpowiedzialnej za program oraz bloku danych w których korzysta podczas działania.
Żeby zainstalować aplikacje, potrzebujemy systemu operacyjnego. System operacyjny wspiera program i uruchamia go w swoim środowisku. Z pomocą obsługi z gci możemy znaleźć szereg rożnych aplikacji, są to programy pomocne w biurze, gry komputerowe, programy księgowe, zaawansowane aplikacje do obsługi firmy, aplikacje przetwarzania tekstu, arkusze kalkulacyjne, antywirusy. Zazwyczaj aby pobrać aplikacje potrzebna jest nam przeglądarka internetowa. Za pomocą myszki klikamy w pobierz a następnie program zapisuje się nam na dysk. Następnie przechodzimy do wizarda instalacji który nas przeprowadza przez instalacje, musimy podąć lokalizacje plików na dysku a następnie wybrać nazwę w menu programów. Program instaluje się nam na dysk, widzimy Progress bar i jak dojdzie do 100% to mamy już gotowy program.
Aplikacje uruchamiamy wybierając pasek start i program który zainstalowaliśmy. Każdy program jest inny dlatego zachęcam do używania instrukcji obsługi naszego programu aby poznać szczegóły i tajniki jego używania. Możesz też spytać ekspertów z gci o aplikację. Aplikacja znajduje się w swoim folderze i możemy tam ją uruchomić, zazwyczaj posiada rozszerzenie exe ale są inne rodzaje aplikacji.

---

--

Grzegorz Patynek

Gminne Centrum Informatyczne


Artykuł pochodzi z serwisu www.Artelis.pl

Systemy cms

Systemy cms

Autorem artykułu jest Grzegorz Patynek



O cmsach słów kilka, po co nam to, jak to działa, dla zastanawiających się czy warto coś takiego mieć na swojej stronie. Funkcjonalność systemu zarządzania treścią.

Na rynku mamy wachlarz ofert cmsów, czyli systemów zarządzania treścią. Pytanie jest nie jak odnaleźć system cms, tylko jak go obsługiwać. Niektóre cmsy mają zaawansowane możliwości edycji, co może odstraszyć użytkownika. Gdy posiadamy stronę internetową, zrobioną przez programistów, to musimy ją jakoś aktualizować, żeby nie stała się martwym końcem naszej działalności w Internecie. Chcemy dodawać nowe informacje jak tylko jesteśmy w ich posiadaniu. Skoro nie potrafimy zaprogramować strony w specjalnych językach programowania do tego stworzonych, chcemy umieć to zrobić łatwiej. Dzięki systemowi zarządzania treścią, dodajemy informacje w sposób przyjazny i przejrzysty. Zazwyczaj dostajemy login i hasło do cmsa oraz specjalny adres internetowy, pod którym znajdziemy nasz panel. Logujemy się i naszym oczom pokazują się takie opcje do wyklinania jak:
-dodawanie zdjęć do galerii
-dodawanie nowości
- edycja istniejących stron.
Zdjęcia przygotowujemy sobie w programie graficznym, może to być Picassa firmy Google, który dobrze edytuje zdjęcia wysłane z aparatu zmniejszając ich rozmiar do rozmiaru internetowego. Pamiętajmy, że duże zdjęcia znaczą długi czas ładowania, co zniechęca użytkowników do oglądania naszej strony i wysyła ich automatycznie na stronę konkurencji..
Nowości dodajemy zazwyczaj w osobnym dziale z aktualnościami, wpisujemy tekst i akceptujemy.
Nieraz zdarza nam się chcieć poprawić coś co już istnieje, wtedy nie piszemy do firmy, która zrobiła nam stronę a edytujemy sobie stronę samemu. Gci posiada wyspecjalizowane cmsy i udostępnia je swoim klientom. Wychodząc naprzeciw wymaganiom klienta o edycje coraz to nowszej treści, gci dodaje pluginy do cmsów, które potrafią naprawdę coraz więcej. Rotacyjne galerie czy rekurencyjne podstrony w stronie.

---

--

Grzegorz Patynek

Gminne Centrum Informatyczne


Artykuł pochodzi z serwisu www.Artelis.pl

Systemy informacyjne przedsiębiorstwa cz. 3 – systemy monitoringu

Systemy informacyjne przedsiębiorstwa cz. 3 – systemy monitoringu

Autorem artykułu jest Jacek Tkocz



Monitorowanie polega na jak najszybszym powiadomieniu odpowiednich osób o możliwości zagrożenia i zmuszeniu go do interwencji zanim nastąpią straty. System Monitorowania Kierownictwa (SMOK) jest systemem informacyjnym wspomagającym menadżera w podjęciu decyzji.

SMOK przeważnie budowany jest w taki sposób, że codziennie o określonej godzinie lub co określoną ilość minut, automatycznie sprawdzane są wybrane wielkości, które następnie są porównywane z zadeklarowanym wzorcem. W przypadku przekroczenia ich wielkości wysyłany jest komunikat do osoby odpowiedzialnej za dany proces. Na przykład w przypadku obniżenia wielkości kluczowych zapasów poniżej dopuszczalnego poziomu. W takim przypadku osoba odpowiedzialna za zaopatrzenie otrzymuje powiadomienia mail'em lub SMS'em o konieczności dokonania zakupu.

Generalnie system typu SMOK pozwala na wykrycie nieprawidłowości znacznie wcześniej i mniejszym nakładem pracy niż przy wykorzystaniu tradycyjnych metod i dzięki temu mogą być podjęte stosowne działania zaradcze.

Zastosowania

Systemy typu SMOK najczęściej wykorzystywane są tam, gdzie występuje duża ilość dających się zdefiniować „punktów kontrolnych" takich jak wspomniany poziom zapasów lub poziom zadłużenia lub ilość otwartych zgłoszeń serwisowych itp. Menadżerowie firmy mogą być odciążeni od żmudnych i powtarzających się czynności (np. drukowanie jakiegoś raportu) przez to, że czynność kontroli będzie wykonywana przez system SMOK. Menadżer natomiast zostanie powiadomiony tylko wtedy, gdy wymagana jest jego interwencja.

Komunikacja

Komunikaty najczęściej wysyłane są za pośrednictwem poczty elektronicznej lub SMS'em. Serwery bazy danych, na których umieszczony jest system transakcyjny, przeważnie są wyposażone w możliwość wysyłania komunikatów drogą mail'ową (np. MS SQL i Oracle). Wysyłanie SMS'ów wprost z systemu wymaga nieco innego podejścia, ale też jest możliwa (np. przy wykorzystaniu bramek SMS'owych lub SMSC). W niektórych przypadkach jest to jedyna sensowna droga komunikacji, gdyż osoby odbierające powiadomienia są w większości w terenie.

Przykłady zastosowań

Na zakończenie niniejszego artykułu posłużę się przykładami zastosowań systemów typu SMOK.

Dla firmy zajmującej się sprzedażą telefonów komórkowych został stworzony system monitoringu. Kluczowe informacje o „kondycji" firmy są wysyłane w postaci wiadomości SMS na telefony komórkowe członków zarządu.

Dla firmy z branży chemiczno kosmetycznej został stworzony system monitoringu powiadamiający administratorów o awariach na oddalonych odcinkach infrastruktury. Również dla pionu handlowego został stworzony system powiadamiający o postępach w realizacji planów sprzedaży.

---

Jacek Tkocz Usługi Informatyczne Jacek Tkocz jacek@tkocz.eu


Artykuł pochodzi z serwisu www.Artelis.pl

MapCenter - optymalizacja zarządzania flotą transportową

MapCenter - optymalizacja zarządzania flotą transportową

Autorem artykułu jest Anita Przybylak



Spółka Premium Trans&Log jest dużą firmą transportową posiadającą własną flotę pojazdów, które codziennie przemierzają setki kilometrów, zarówno po drogach Polski, jak i całej Europy.

Docierają do dziesiątek supermarketów i sklepów każdego dnia zaopatrując je w niezbędne towary. Sprawne zarządzanie ogólnoeuropejskim systemem dostaw wymaga profesjonalnego oprogramowania pozwalającego na optymalizację procesu wyznaczania tras oraz monitoring pojazdów. Oczekiwania firmy w tym zakresie spełnił system MapCenter łódzkiej Spółki Emapa.

Dwa lata temu zarząd Premium Trans&Log po wielopłaszczyznowej analizie dostawców rozwiązań opartych na mapach cyfrowych, zdecydował się na wdrożenie systemu MapCenter. Jest to oprogramowanie kartograficzne pozwalające na kompleksową i elastyczną obsługę cyfrowych danych mapowych oraz ich integrację z innymi systemami. Użytkownik sam decyduje, na jakim zestawie map będzie pracować oraz jaka liczba stanowisk jest mu niezbędna. Po testach oprogramowania firma Premium Trans&Log nie miała wątpliwości, że system MapCenter będzie odpowiedzią na jej oczekiwania. Jak przełożyła się implementacja rozwiązania na organizację pracy oraz sprawność dostaw przedsiębiorstwa?

Sztywne systemy obsługi danych odeszły w niepamięć

Specyfika systemu MapCenter polega między innymi na jego pełnej elastyczności - jest zaprojektowany w sposób pozwalający na spełnianie indywidualnych wymagań każdego przedsiębiorstwa. Premium Trans&Log ze względu na swój profil działalności zdecydowała się wykupić licencję na 20 stanowisk na rozwiązanie w postaci szczegółowej mapy całej Europy wraz z modułem pozwalającym na monitoring pojazdów na całym kontynencie.

System pozwala m.in. nanosić dowolną liczbę obiektów na mapę, wyszukiwać je, a także wytyczać trasy (z uwzględnieniem restrykcji dla pojazdów ciężarowych i aktualnych utrudnień w ruchu) pomiędzy wskazanymi punktami. Najdokładniejsze na rynku mapy Polski i Europy o dokładnym pokryciu nawet w mniejszych miejscowościach w pełni zaspokajają potrzeby przedsiębiorstwa, a unikalna funkcja obsługi kodów pocztowych ułatwia korzystanie z wewnętrznych baz danych. Opcja dodawania dodatkowych informacji wyświetlanych na mapie umożliwia dodawanie logotypów oraz hiperłącz z adresami www firm korzystających z usług Premium Trans&Log, co dodatkowo usprawnia pracę z systemem. Dzięki możliwości dostosowania wyglądu i kolorystyki, aplikacja doskonale wpasowała się w wewnętrzne oprogramowanie Premium Trans&Log i sprawia wrażenie rozwiązania uszytego na miarę tego właśnie Klienta. Elastyczność MapCenter przejawia się także w jego bezproblemowej integracji z istniejącym w firmie Premium Trans&Log systemem księgowym. System pobiera dane do faktur, takie jak np. liczba kilometrów na podstawie tras obliczonych między podanymi adresami odbiorców. Rozwiązanie pozwala wykonywać liczne czynności bez udziału pracowników, a tym samym stanowi o znacznej oszczędności czasu i pieniędzy.

Krótsze trasy, niższe koszty

System MapCenter mimo swojego szerokiego zastosowania w wielu branżach, szczególnie doceniany jest w transporcie. Pozwala on bowiem na znaczą oszczędność kosztów zużycia paliwa, dzięki modułowi optymalizacji tras. Koszty te w firmie Premium Trans&Log spadły o 12% po pierwszym roku korzystania z oprogramowania, natomiast po 2 latach Spółka zanotowała obniżkę kosztów działalności o ponad 16%. Trasy uległy skróceniu, dzięki czemu kierowcy byli w stanie odwiedzić większą liczbę klientów w krótszym czasie. Oczywiste zyski płynące z terminowych dostaw, choć już nie tak wymierne, są trudne do przecenienia.

Profesjonalna obsługa

Niekwestionowaną zaletą rozwiązania MapCenter jest dostęp firmy Premium Trans&Log do najnowszych danych mapowych oraz aktualizacji systemu, które są gwarantowane Spółce w ramach licencji użytkownika. Dzięki elastyczności zasad licencjonowania Premium Trans&Log mogła wybrać okres licencjonowania oraz formę dostępu do serwera. Firma zrezygnowała z tworzenia własnego serwera i zdecydowała się na wykup miesięcznego abonamentu, w ramach którego płaci jedynie za wygenerowany ruch na serwerze Emapy. Poczucie bezpieczeństwa i pewność obsługi na najwyższym poziomie wzmacnia udzielana przez producenta gwarancja dostępu do wsparcia technicznego przez cały okres licencjonowania.

System MapCenter wdrożony przez firmę Premium Trans&Log jest jednym z wielu rozwiązań dla biznesu proponowanych przez łódzką Spółkę Emapa. Jego unikatowość polega przede wszystkim na możliwości ścisłego dopasowania do specyfiki każdej firmy. MapCenter to serwer map zdejmujący z Klienta ciężar obsługi cyfrowych danych kartograficznych. Nabywca otrzymuje technologię, którą może ukształtować zgodnie z własnymi wymaganiami i potrzebami. System dzięki swej elastyczności i prostocie, mimo użytej wysoce zaawansowanej technologii, znajduje zastosowanie nie tylko w logistyce, ale i w całej gamie branż, służąc m.in. jako lokalizator obiektów czy komponent systemów monitoringu.

Premium Trans&Log = Twoja firma

Zorientowanym w branży transportowo-logistycznej z pewnością nie trzeba wyjaśniać, że Premium Trans&Log tak naprawdę nie istnieje. Profil firmy został stworzony w oparciu o studium przedsiębiorstw wykorzystujących MapCenter w swej codziennej pracy. Wymierne korzyści, jakie implementacja systemu w wyżej opisanym przykładzie przyniosła firmie Premium Trans&Log, każdego dnia przynoszą zyski dziesiątkom przedsiębiorstw transportowych i logistycznych - zarówno liderom branży (m.in. Raben, T-Matic), jak i tym mniejszych. I Twoja firma może czerpać z tych zasobów nieocenionych korzyści!

Zapraszamy do zapoznania się ze szczegółowymi informacjami i przykładami zastosowań systemu MapCenter: www.emapa.pl.

---

Emapa sp. z o.o.
90-562 Łódż, ul. Łąkowa 11
tel./fax: +48 (42) 633 96 03
www.emapa.pl


Artykuł pochodzi z serwisu www.Artelis.pl

Oprogramowanie

Oprogramowanie

Autorem artykułu jest Grzegorz Patynek



jakie oprogramowanie wybrać, jak wybrać licencje. Jakiego rodzaju licencje możemy znaleźć. Jak wydawać pieniądze na oprogramowanie. Dlaczego cechy oprogramowania są ważne.

Oprogramowanie dostarczane na nasze platformy posiada zazwyczaj licencje. Należy zarządzać licencjami aby były one jednolicie umieszczone w jednym miejscu. Należy pamiętać, że nie wszystkie licencje są na zawsze, niektóre wymagają przedłużenia. Jeśli nie znamy oprogramowania a chcemy z niego skorzystać, to możemy wgrać wersje demonstracyjną, z licencją trialową lub shareware.
Wersja trial, pozwala nam na używanie oprogramowania przez określony okres czasu, na przykład 30 dni. Używamy wtedy całego programu ale po 30 dniach kończy się nam czas licencji i nie możemy już dalej używać programu, bez wykupienia licencji. W gci zarządzamy licencjami.
Wersja shareware, pozwala na używanie programu ale funkcjonalność jest okrojona do podstawowych cech a więcej cech uzyskamy w wersji pełnej. Przykładowo aplikacja do konwersji między formatem avi a mp4, konwertuje nam tylko 60% filmu a 100% jest możliwe do konwersji po wykupieniu licencji. Oprogramowanie, choć często kojarzone z ładnym pudełkiem, może być tylko zwykłym plikiem pochodzącym z Internetu a jego licencja ogranicza się do odebrania emaila z kluczem rejestracyjnym. Nie mniej jednak tworzymy sobie kopie instalatora oprogramowania na dysku, albo pendrive, nawet jak nie otrzymaliśmy oprogramowania na płycie Cd. Oprogramowanie posiada zazwyczaj autora i to on posiada uprawnienia do sprzedaży produktu, także pewnie nie możemy go odsprzedać osobom trzecim. Kluczem do sukcesu jest dobór odpowiedniego oprogramowania z dostępnych na rynku, czyli nie tylko takie, które jest tanie przez pierwszy rok ale należy zaplanować długofalową polityke firmy z idącymi za to kosztami poniesionymi na oprogramowanie, które jest niezbędne do działania dzisiejszych przedsiębiorstw. Wybór pomiędzy cechami programu, łatwością obsługi, przenośnością, gci pomoże ci wybrać właściwy program. Gdy mamy produkt stworzony na platformę dotnet, to nie użyjemy go pod systemem Linux, gdy oprogramowanie stworzone jest w technologii Java, to będzie ono działało na każdym systemie operacyjnym. Oprogramowanie działające online, będzie wymagało od użytkowników posiadania zasobów w postaci dostępu do Internetu.
Wybór odpowiedniego oprogramowania nie jest łatwy i wymaga wiedzy z tej dziedziny.

---

--

Grzegorz Patynek

Gminne Centrum Informatyczne


Artykuł pochodzi z serwisu www.Artelis.pl

Ochrona antywirusowa - dlaczego jest tak ważna?

Ochrona antywirusowa-dlaczego jest tak ważna?

Autorem artykułu jest optimistic87



Przeciętny posiadacz komputera lub laptopa nie interesuje się tym czy antywirus jest zaktualizowany, czy tym jakie niepotrzebne śmieci zajmują dysk. Po jakimś czasie dochodzi do pierwszych problemów.

System nie chce się uruchamiać, pojawiają się błędy systemowe i taki użytkownik jest zmuszony prosić o pomoc w naprawie. Uważam, że zapamiętanie prostych zasad i nauczenie się obsługi kilku programów jest w zasięgu możliwości większości użytkowników. Wystarczy tylko chcieć…

Twój komputer jest nieustannie narażony na ataki, dlatego zainstalowanie programu antywirusowego, a później pamiętanie o aktualizacji jest tak istotne. Jeśli tego nie robisz Twój komputer może szybko przestać pracować tak jak powinien, co w konsekwencji może prowadzić do reinstalacji systemu. Jaki program antywirusowy wybrać?

Osobiście mogę polecić Avast Free Antivirus. Jest skuteczny, szybko skanuje i pozwala to oszczędzić sporo czasu. Natomiast długie skanowanie to problem Aviry, która co prawda jest skuteczna, ale poświęcanie prawie 2 godzin na skanowanie potrafi skutecznie zniechęcić.
Na ochronę składa się także zapora ogniowa, tzw firewall. Jego brak może spowodować, że informacje z Twojego komputera przedostaną się do sieci. Przykładowo ktoś może wykraść Twoje hasła i przejąć kontrolę nad komputerem. Na potrzeby zwykłego użytkownika wystarczy zapora dołączona do Windowsa, jednak jest uważana za dość słabą ochronę.
Mam znajomych, którzy nie przejmują się za bardzo ochroną swojego komputera. System alarmuje ich o braku ochrony, lecz oni bagatelizują sprawę. Sprzęt już raz przeszedł gruntowną naprawę z tego powodu, ale czy oni wyciągnęli jakieś wnioski?

---

Artykuł pochodzi z serwisu www.Artelis.pl

PC-PROBLEM - problem z programem, problem z grą

PC-PROBLEM - problem z programem, problem z grą

Autorem artykułu jest harry88pl



Problem z programem, problem z grą - kto z nas się z nimi nie spotkał? Problemy z programami dotyczą każdego z nas! Niejednokrotnie podczas instalacji wyskakuje błąd, który uniemożliwia poprawne zainstalowanie programu.

PC-PROBLEMProblem z programem, problem z grą - kto z nas się z nimi nie spotkał? Problemy z programami dotyczą każdego z nas! Niejednokrotnie podczas instalacji wyskakuje błąd, który uniemożliwia poprawne zainstalowanie programu. Podobnie jest z grami - również napotykamy błędy przez które nie można zainstalować lub uruchomić gry. Błędy podczas instalacji zmuszają nas do szukania rozwiązania naszego problemu, aby pomyślnie zainstalować oraz uruchomić program/grę. Większość problemów kończy się błędem, który dla zwykłego użytkownika nic nie znaczy - tylko nieliczna część osób potrafi go zrozumieć i sobie z nim poradzić. Problem z grą często jest powiązany ze sterownikami do karty graficznej, co zmusza gracza do wgrania nowszej wersji sterowników do karty graficznej lub też w przypadku wiekowego sprzętu jesteśmy zmuszeni do wymiany karty graficznej na nowszy model - w dzisiejszych czasach naprawdę jest w czym wybierać. Problem z programem wiąże się z brakiem jakiegoś składnika w systemie Windows. Rozwiązywanie problemów każdemu kojarzy się z monotonnym przeszukiwaniem internetu w poszukiwaniu rozwiązania napisanego przez kogoś, kto spotkał się już z podobnym problemem. Więc gdy mamy problem z programem lub problem z grą z pomocą spieszy nam forum PC-PROBLEM, które pomaga każdemu - nawet laikowi. Nie znajdziesz tutaj odpowiedzi typu: "google nie gryzie..." ani "poszukaj w google". Każdy użytkownik jest zainteresowany niesieniem pomocy innym osobom.

---

Artykuł pochodzi z serwisu www.Artelis.pl

Dlaczego warto mieć stronę internetową

Dlaczego warto mieć stronę internetową

Autorem artykułu jest Piotr Szymaniak



Tworzenie stron internetowych to bardzo ciekawe zajęcie. Nie każdy potrafi niestety stworzyć coś co przyciągnie nowych klientów czy też pomoże w nawiązaniu znajomości. Jeżeli jesteśmy firmą nie posiadanie własnego serwisu internetowego jest bardzo niekorzystne.

Jakie są plusy posiadania strony www

Z pewnością jest to zdobycie nowych klientów. Miliony ludzi korzysta na codzień z wyszukiwarek internetowych w celu wyszukania interesującego ich produktu, miejsca czy usługi. Dzięki dobrze opracowanej stronie i skutecznym zabiegom pozycjonującym przeciągniemy na swoją stronę nowych klientów. Ci nowi zaproszą kolejnych i tak po paru miesiącach możemy miec nawet setki nowych interesantów. Ale to nie wszystkie zalety. Możemy bowiem również założyć sklep internetowy. Tworzenie strony internetowej tego typu jest nieco bardziej kosztowne. Jednak płacimy tylko raz a korzyści sa jeszcze większe. Np aby zarządzać zwykłym sklepem należy posiadać przykładowo: 2 kasjerki. Natomiast w sklepie internetowym wystarczy jedna osoba która zajmie się przygotowywaniem zleceń. KOrzyści są jeszcze większe kiedy inwestujemy w ogromny system umożliwiający również drukowanie faktur VAT czy innych zestawień automatycznie.

Czy to ma jakieś wady?

Ciężko tu mówić o jakichkolwiek wadach. Zwykle to tylko koszty stworzenia i ew. przechowywania na serwerze www. Projektowanie stron internetowych przez firmy z tej branży np: X-Creative to wydatek od 300zł w górę. Utrzymanie strony na serwerze oraz domeny to kwoty od 100zł. Zatem warto się zastanowić czy czasem nie lepiej wydać 300zł + 100zł msc i mieć nowych klientów czy też tego nie robić. Gdyby nie było z tego korzyści z pewnością internet by nie powstał :) Zatem spróbujmy. Naprawdę warto.

---

Artykuł pochodzi z serwisu www.Artelis.pl

Automatyzacja obsługi GUI z wykorzystaniem Sikuli

Automatyzacja obsługi GUI z wykorzystaniem Sikuli

Autorem artykułu jest Kamil Michalak



Coraz częściej podczas używania komputera korzystamy z różnego rodzaju automatów. Stworzenie narzędzia przyspieszającego pracę nie jest trudne, jeżeli wykonywane czynności można opakować w skrypty, problem pojawia się, jeżeli mamy do czynienia z graficznym interfejsem.

Projekt Sikuli jest idealnym sposobem na ułatwienie sobie życia. Pomysł realizowany jest przez grupę zapaleńców z MIT (Massachusetts Institute of Technology). Prace programistyczne przyniosły w rezultacie dość wygodne IDE oraz ciekawe, częściowo graficzne API oparte o język programowania Python (projekt korzysta z javowej implementacji Pythona – Jythona). Samo konstruowanie skryptu dla automatu jest banalnie proste. Proces ten sprowadza się do prostego zaznaczenia na ekranie elementów, które mają zostać użyte i określeniu akcji jakie mają zostać na nich wykonane.

Na chwilę obecną framework pozwala na wykonanie takich akcji, jak kliknięcie elementu, kliknięcie podwójne, czy kliknięcie prawym przyciskiem myszy, pisanie (meulacja wciśnięcia przycisku na klawiaturze), przeciąganie elementów (drag and drop), wykonanie operacji wklejania. Mamy również możliwość wyszukiwania elementów na ekrania, sprawdzanie czy określony przez nas komponent istnieje (jest widoczny), możemy obserwować zmiany danego elementu, czy reagować na jego pojawienie się lub zniknięcie. Pełną listę dostępnych funkcji można przejrzeć na stronie projektu pod adresem http://sikuli.org/trac/wiki/reference-0.10. Wszelkiego rodzaju operacje wykonywane są na rzeczywistych komponentach widocznych na ekranie monitora. Programista może definiować jakie elementy mają zostać wykorzystane przez Sikuli przy pomocy prostych zrzutów ekranu Przykładowy skrypt (http://sikuli.org/documentation.shtml#examples/set-ip-input.sikuli/set-ip-input.html)

oraz określenie w jaki stopniu widoczny element powinien być podobny do screena.
Można więc stwierdzić, że prostego "robota" jest w stanie skonstruować nawet zupełny laik.
Przykład prostego skryptu pochodzący ze strony projektu został zaprezentowany poniżej.

Jak widać nie jest to skomplikowany kod. Jego stworzenie zajmuje bardzo mało czasu. Co więcej Sikuli udostępnia biblioteki, dzięki którym możliwe jest pisanie automatów w Javie. Jest to rozwiązanie o tyle ciekawe, że pozwala na wykorzystanie frameworku na wielu systemach operacyjnych i w różnych projektach. Kolejnym atutem projektu jest możliwość rozbudowania jego funkcjonalności poprzez własne moduły napisane w języku Python (bądź Javie, jeżeli ktoś korzysta z API dla tego języka).

Framework sam w sobie jest dość dobrze zorganizowany i pomysłowy. Oparte o Jython (niestety nie jest on całkowicie kompatybilny z Jythonem, pomimo jego integracji z samym Sikuli, np. na chwilę obecną importowanie własnych modułów pythona jest bardzo utrudnione, a import skryptów frameworka potrafi w ogóle nie działać) narzędzie pozwala na tworzenie skryptów umożliwiających na obsługę graficznego interfejsu użytkownika bez nadzoru człowieka. Można by stwierdzić, że spełnia on swoje zadanie jako pomoc w automatyzacji obsługi GUI różnego rodzaju aplikacji. Niestety rzeczywistość pokazuje, że Sikuli działa czasem stanowczo za wolno. Dzieje się tak, ponieważ algorytm zastosowany do przeszukiwania tzw. screenów jest dość prymitywny i w przypadku dużych rozdzielczości ekranu może wymagać dużej liczby operacji przeszukiwania.
Częściowym rozwiązaniem tego typu problemów jest stosowanie regionów. Korzystanie z obszarów pracy (zarówno zdefiniowanych na sztywno jak i tworzonych dynamicznie) przyspiesza pracę Sikuli poprzez zawężanie pola na ekranie, które ma zostać objęte wyszukiwaniem.
Określanie regionów pracy dla automatu ma znaczenie w przypadku, gdy mamy do czynienia z kilkoma bardzo podobnymi lub identycznymi elementami GUI, jak na przykład przyciski czy pozycje w menu. Określając region możemy zminimalizować bądź całkowicie wykluczyć ryzyko odnalezienia i wykorzystania przez skrypt niewłaściwego elementu interfejsu graficznego. Dość dobrym pomysłem jest również korzystanie w takich przypadkach ze sposobu pokazanego w tutorialu “How to click on a particular check box?“, który pokazuje jak radzić sobie w trudnej sytuacji korzystając z regionów i punktów charakterystycznych rozmieszczonych w obszarze przeszukiwania.
Nieco innym zagadnieniem jest wyszukiwanie wszystkich elementów pasujących do danego wzorca. Zgodnie z dokumentacją, do tego celu najefektywniej jest korzystać z metody findAll() dostarczanej przez Sikuli. Należy jednak przy tym zwrócić uwagę, że stosowanie tej funckcji tworzy strukturę danych o bardzo dużej objętości, przez co zwiększamy ilość pamięci potrzebnej do działania naszego automatu. W niektórych przypadkach może to prowadzić do przyspieszenia pojawienia się znanego w Sikuli buga (memory leak, który nie został jeszcze załatany). Z tego też powodu nie wskazane jest stosowanie konstrukcji typu:

for GUIcomponent in findAll(“some_pattern.png”):
#some instructions
pass

Zdecydowanie lepiej jest skorzystać z dodatkowej zmiennej, którą można później zniszczyć:

elements = findAll(“some_pattern.png”):
for GUIcoponent in elements:
# some instructions
pass
elements.destroy()

Kolejnym czynnikiem wpływającym na trafność rozpoznania screenów przez Sikuli jest osiągnięcie fucusa przez wybrane elementy. W niektórych przypadkach, ustawienie focusu danego elementu może spowodować, że zostanie on rozpoznany jako zupełnie inny komponent, bądź w ogóle nie zostanie uwzględniony w wynikach wyszukiwania. Dzieje się tak najczęściej, jeżeli dany komponent interfejsu graficznego zyskuje dodatkowe obramowanie bądź podświetlenie po uzyskaniu focusa.
Podczas obsługi niektórych komponentów takich, jak np. rozwijane menu ważne jest uwzględnienie czasu animacji danego komponentu. Dla przykładu załóżmy, że mamy przycisk, po którego kliknięciu rozwija się dodatkowe menu. Automat ma za zadanie kliknąć przycisk, a następnie wybrać jedną z pozycji menu. Czasami może się tu pojawić problem w postaci wyjątku FindFailed. Dzieje się tak dlatego, że skrypt stara się odnaleźć elementy menu od razu po kliknięciu naszego przycisku. Jeżeli menu jest rozwijane z wyświetleniem animacji, konieczne jest uwzględnienie czasu jej trwania. Możemy to zrobić prostym poleceniem wait(). Pozwoli nam ono na opóźnienie wykonania kolejnej instrukcji. Złą stroną takiego podejścia jest niestety wydłużenie działania samego skryptu.
Kolejnym pomysłem na ułatwienie sobie życia jest korzystanie z funkcji type(). Pozwala ona na symulację wciśnięcia klawiszy na klawiaturze. Jak łatwo się domyślić można z niej korzystać w najbardziej oczywisty sposób wpisując teksty w różnego rodzaju pola typu text edit. Można również użyć type() do nieco innych zastosowań, a dokładniej obsługi GUI. Korzystając z różnego rodzaju skrótów klawiaturowych możemy wywoływać opcje automatyzowanej aplikacji bez konieczności przeszukiwania ekranu. Czasem może to pomóc nie tylko w przyspieszeniu naszego skryptu, ale także w poprawieniu poprawności jego działania, pozwalając na uniknięcie pomyłek w odnajdywaniu komponentów interfejsu.
Czasem funkcjonalność Sikuli staje się nazbyt ograniczona, bądź niektóre operacje są strasznie powolne. Jeżeli trafiliśmy na właśnie taki przypadek możemy wspomóc się zwykłymi skryptami pythona, które można dołączać do skryptów frameworka.

Reasumując, podczas korzystania z Sikuli ważne jest dokładne poznanie GUI. Ważne jest, żeby nasze skrypty wykonywały się szybko, jednak zawsze należy pamiętać o tym, że niektóre elementy graficzne wymagają opóźnień w odczycie ich stanu.
Framework posiada bardzo brzydki błąd, który powoduje wyciek pamięci, co może uniemożliwić wykonanie bardzo długich, bądź skomplikowanych skryptów. Wymusza to na użytkowniku stosowanie takich konstrukcji językowych, które pozwolą na minimalizację czasu wyonania i zużycia pamięci.

---

K. Michalak


Artykuł pochodzi z serwisu www.Artelis.pl

Czy Google Chrome może zagrozić Firefoksowi?

Czy Google Chrome może zagrozić Firefoksowi?

Autorem artykułu jest Gdal



Przeglądarka Google Chrome zyskuje z dnia na dzień coraz więcej użytkowników. W ciągu dwóch lat wskoczyła na "przeglądarkowe" podium - na trzecie miejsce. Jest to ogromny sukces, zważywszy na to że Opera od około 15 lat nie może przekroczyć magicznej bariery piątego miejsca.

Czy Google Chrome może zagrozić Firefoksowi?

Co sprawia, że przeglądarka ta staje się tak popularna, w tak krótkim czasie? Na pewno jednym z kilku czynników jest potężna reklama jaką oferuje swojej przeglądarce Google. Reklamy w YouTube, na stronach wyszukiwania, oraz w innych serwisach Google sprawiają, że przeglądarką interesuje się coraz większa liczba osób. Kolejny czynnik świadczący o rosnącej popularności przeglądarki to jej prostota i "ascetyczny" wygląd. Google Chrome nawet dla początkujących internautów nie może stanowić problemu w obsłudze.


Jedną z głównych cech Firefoksa jest ilość rozszerzeń. Rozszerzenia te zwiększają funkcje i możliwości przeglądarki. Podobnie w Google Chrome - do tej przeglądarki powstaje coraz więcej rozszerzeń, jedne są ciekawsze i bardziej przydatne (a czasami nawet niezbędne) inne mniej. To też jeden z czynników wpływających na popularność Google'owskiej przeglądarki. Rozszerzenie społecznościowe, typu Share on Facebook, czy Tweet This na pewno zyskują w oczach wielu ludzi korzystających z takich portali, a co za tym idzie polecają je innym, a więc ilość użytkowników przeglądarki znów rośnie.


Google bardzo często aktualizuje swoją przeglądarkę. Wiele osób sobie to chwali bo wtedy stale są "wyposażani" w nowe funkcje, a bezpieczeństwo w sieci rośnie. Jeśli Google będzie nadal dbało i rozwijało tak ambitnie swoją przeglądarkę, to może się okazać że już za dwa-trzy lata Google Chrome prześcignie, i wskoczy na drugie miejsce, Mozillę Firefox. Bo o dogonieniu Internet Explorera to na razie nie ma co śnić.

---

Artykuł pochodzi z serwisu www.Artelis.pl

Kompilacja jądra - Linux

Kompilacja jądra - Linux

Autorem artykułu jest RatujPC



Jądro (ang. kernel) jest główną częścią systemu Linux. Pierwsze jądro zostało stworzona przez Linusa Torwaldsa. Obecnie rozwijane jest przez ludzi z całego świata.

Teraz z każdą dystrybucją Linuksa dostajemy gotowe, skompilowane "fabrycznie" jajko. Nadchodzi moment kiedy musimy samemu skompilować jego najnowszą wersję. Kiedy samemu je kompilujemy możemy odrzucić niepotrzebne funkcje, czym przyśpieszymy jego działanie oraz zmniejszymy rozmiary. Nowsze wersje przeważnie posiadają nowe sterowniki, poprawione błędy i więcej funkcji. Własnoręczna kompilacja jest zalecana, gdyż jądra gotowe są raczej przygotowane pod kątem wieleplatformowości, a nie szybkości.

Najpierw musimy zdobyć najnowszą wersję jajka. Najlepszym miejscem w sieci jest serwer ftp ftp://ftp.pl.kernel.org"/. Jeżeli łączymy się za pomocą modemu nie jest dobrym
pomysłem ściągać je z sieci, gdyż jego wielkość to ok. 20 Mb (spakowane!). Wtedy jedynym wyjściem jest kupno pisma z kompaktem, na którym jest jądro, lub zgranie go
od kolegi, który ma łącze stałe. Spakowane jądro ma nazwę linux-X.Y.Z.tar.gz. X i Z oznaczją konkretne numery wersji jajka. Y oznacza czy jest to wersja stabilna, czy
rozwojowa. Jeżeli ta liczba jest parzysta, to wersja jest stabilna. Gdy jest liczbą nieparzystą, jądro jest rozwojowe.

Spakowany plik zgrywamy do katalogu /usr/src. Jeżeli w /usr/src posiadamy katalog linux, to musimy go skasować lub zmienić mu nazwę. Rozpakowywujemy jądro: tar
-zxf linux-X.Y.Z.tar.gz. Spakowany plik nie będzie nam już potrzebny, więc go kasujemy rm linux-X.Y.Z.tar.gz. Wchodzimy do katalogu linux. Teraz musimy dostosować
konfigurację do własnych potrzeb. Do tego celu możemy się posłużyć jednym z trzech programów:

make config - najprostszy ze wszystkich. O każdą opcję będziemy osobno pytani.
make menuconfig - będziemy konfigurować jajko przy pomocy ładnego i intuicyjnego interfejsu
make xconfig - jeżeli używamy X Window, to możemy użyć programu w trybie graficznym

Po wpisaniu jednego z powyższych poleceń dostosowywujemy konfigurację do swoich potrzeb/upodobań. Jeżeli obok opcji są nawiasy kwadratowe, to oznacz że daną
funkcję możemy wkompilować w jądro, lub nie. Jeżeli są nawiasy trójkątne możemy skompilować daną funkcję w postaci modułu (). Moduły nie zwiększają objętości
jądra, mogą być dynamicznie ładowane kiedy będą potrzebne. W ten sposób nie zajmują miejsca w pamięci. Jak już skończymy, to wychodzimy z programu i wydajemy
polecenia make dep i make clean. Jądro kompilujemy poleceniem make zImage. Podczas kompilacji, może się okazać, że jajko zajmuje za dużo miejsca i musimy wydać
polecenie make bzImage, aby stworzyć wersję skompresowaną. Skompresowane jądro same się rozpakuje do pamięci podczas uruchomienia systemu. Jeżeli od razu
chcemy wygenerować skompresowane jądro, wystarczy zamiast make zImage wpisać make bzImage.

Mamy już nowe jądro. Teraz musimy skompilować i zainstalować moduły. Robimy to dwoma poleceniami: make modules i make modules_install. Teraz powinniśmy
utworzyć plik /lib/modules/WERSJA_KERNELA/modules.dep dla właśnie skompilowanych modułów, robimy to poleo poleceniem depmod -a. Ten plik jest używany m.in. przez
program modprobe, określa zależności między modułami, czyli jakich modułów wymaga inny moduł, coś podobnego jak z pakietami.

Skompilowane jajko jest w katalogu /usr/src/linux/arch/i386/boot/zImage lub /usr/src/linux/arch/i386/boot/bzImage, jeżeli tworzyliśmy je poleceniem make bzImage.
Jądro kopiujemy np. do /boot/vmlinuz-nowe i ustawiamy tak naszego bootloader'a, aby można było uruchomić system z nowym jądrem. Warto na jakiś czas zostawić
możliwość uruchomienia systemu ze starym jajkiem, gdyby nowe się nie sprawdziło. Kiedy nowe jądro okaże się dobre, możemy skasować stare i jego moduły z katalogu
/lib/modules/X.Y.Z.

W niektórych sytuacjach będziemy zmuszeni do użycia łat (ang. patch) na jądro. Łaty umożliwiają wkompilowanie w jądro dodatkowego kodu, który udostępnia różne
funkcje. Może to być łata umożliwiająca obsługę JFS (system księgowania plików), lub zapewniająca większe bezpieczeństwo. "Łatania" dokonujemy przed
skonfigurowaniem jądra. Zgrywamy łatę do katalogu /usr/src. Jeżeli jest spakowana gzipem, to najpierw ją rozpakowywujemy gunzip plik_z_łatą.gz, a później wydajemy
polecenie: patch -p0 < plik_z_łatą. Po "załataniu" postępujemy jak przy normalnej kompilacji jądra.


---

Serwis Laptopów Katowice


Artykuł pochodzi z serwisu www.Artelis.pl

Struktura systemu komputerowego - część 2

Struktura systemu komputerowego - część 2

Autorem artykułu jest RatujPC



W zależności od rodzaju przesłania rozróżnia się cykl maszynowy: pobrania kodu operacji, odczytu i zapisu pamięci/rejestrów, odczytu i zapisu wejścia-wyjścia, przyjęcia przerwania. Jeden cykl maszynowy wykonywany jest w czasie jednego lub kilku/kilkunastu taktów zegara systemowego.

Cykl pamięci (ang. memory cycle) - ciąg operacji składających się na jeden dostęp (odczyt lub zapis) do pamięci. W każdym cyklu maszynowym następuje wysłanie:

adresu na magistralę adresową,danych na magistralę danych,sygnałów sterujących, informujących o rodzaju cyklu, na magistralę sterującą.

Układy pamięci lub wejścia - wyjścia powinny w tym czasie wykonać odpowiednie czynności - zapisać dane lub wysłać je na magistralę danych. Cykl pamięci często jest utożsamiany z cyklem maszynowym.

Licznik rozkazów (ang. program counter) – rejestr procesora; adresuje pamięć programu, przechowując adres, spod którego należy pobrać kod następnego rozkazu lub argument bieżącego rozkazu (np. rozkaz MOVC A,@A+PC z listy procesora Intel 8051).

Przykład:

Rozkazy Znaczenie

MOV R2, #n; R2 ß n

MOV [R1],[R3+]; wykonaj n-razy:

{

[R1] ß [R3]

R1 ß R1 + 1

R3 ß R3 + 1

}

R1, R2, R3 – rejestry robocze,

[Rx] – adres komórki pamięci zapisanej w Rx.

Wskaźnik stosu (ang. stack pointer) – rejestr procesora; adresuje pamięć o organizacji typu „stos” (ang. LIFO – last in first out), wskazując tzw. wierzchołek stosu, czyli adres ostatnio zapisanych danych. Wykorzystywany jest do:

· tymczasowego zapisu danych:§ przechowywanych w rejestrach (rozkazy połóż na stos, zdejmij ze stosu),§ w fazie wykonywania niektórych rozkazów przez mikroprocesor (np. dodawanie danych wielobajtowych);· zapisu zawartości licznika rozkazów PC podczas wykonywania rozkazu wywoływania podprogramu lub obsługi przerwania. Adres przechowywany w PC zostaje zapamiętany na stosie w celu umożliwienia powrotu do programu głównego po zakończeniu wykonywania podprogramu;· przechowywania danych wyrażanych za pomocą notacji przyrostkowej, zwanej również odwrotną notacją polską.

Rozkazy procesora – typy i przetwarzanie

Rozkazy maszynowe są przetwarzane przez procesor jako dane binarne (zerojedynkowe). Każdy rozkaz posiada unikatowy kod operacji oraz opcjonalnie dodatkowe elementy:

przedrostek (ang. prefix) – warunkuje sposób wykonania rozkazu,kod operacji (ang. opcode) – określa operację, jaka ma być przeprowadzona;przyrostek (ang. postfix) – określa rodzaj i typ argumentów, odniesienie do argumentów źródłowych (ang. source), którymi mogą być: dane bezpośrednie, adresy pamięci lub układów we-wy, rejestry procesora;odniesienie do argumentów przeznaczenia (ang. destination) lub wyniku (ang. result), którymi mogą być: adresy pamięci lub układów we-wy, rejestry procesora;odniesienie do następnego rozkazu – określa adres następnego rozkazu, który będzie wykonany po rozkazie bieżącym.

Przykład 1:

NOP; nic nie rób

NOP – opcode zapisany w języku symbolicznym, tzw. mnemonik,

Przykład 2:

ADD A , R1; A ß A + R1

ADD – opcode,

A, R1 – argumenty źródłowe, A – argument przeznaczenia.

Przykład 3:

MOVX A , @R1; A ß [R1]

MOV – opcode, X – przyrostek, oznacza zewnętrzną pamięć lub układy wejścia-wyjścia,

[R1] – argument źródłowy, A – argument przeznaczenia.

Przykład 4:

LJMP adres; PC ß adres

L – przyrostek (ang. long)

JMP – opcode,

adres – adres następnego rozkazu.

Typowe rodzaje operacji wykonywane przez procesor:

transferu (przesłań) danych,arytmetyczne,logiczne,konwersji (translacji),wejścia-wyjścia,sterowania systemowego,przekazywania sterowania.

Opis skrótów:

aź – argument źródłowy,

ad – argument docelowy (przeznaczenia),

aźd – argument jednocześnie źródłowy i docelowy.


---

Serwis Laptopów Katowice


Artykuł pochodzi z serwisu www.Artelis.pl

Linuks - pytania i odpowiedzi

Linuks- pytania i odpowiedzi

Autorem artykułu jest RatujPC



Oto kilka pytań dotyczących systemu operacyjnego Linuks. Są to pytania często powtarzające się wśród przyszłych lub aktualnych użytkowników. Poszukujący wiedzy w tym temacie na pewno znajdą coś nowego.

Skąd wziąć linuksa ?

Dzisiaj nie ma żadnego problemu z dostępem do linuksa. Możesz go pobrać samemu z internetu, kupić z książką lub gazetą lub przegrać od kolegi. Jeżeli będziesz chciał go pobrać z internetu, to użyteczne adresy znajdziesz na tej stronie. Co do gazet i czasopism to jest Linux+, czasem Chip Special Linux czy PC World Komputer. Z książką rzadko kupisz w miarę nową dystrybucję linuksa, więc nie polecam tej drogi uzyskania ulubionego systemu.

Czy są jakieś książki/gazety na temat linuksa ?

Jesta naprawdę sporo książek na temat linuksa wydanych prze Helion, Mikom, RM i inne wydawnictwa. Część z nich opisuje konkretne dystrybucje, inne opisują wybrane zagadnienia dotyczące linuksa. Moim zdaniem na pewno powinieneś kupić książkę wydawnictwa RM (O'Reily) 'Unix. Administracja systemu'. Co do gazet i czasopism, to jak wspomniano wcześniej, w zasadzie co miesiąć Linux+ i czasem Chip Special. Coraz częściej w innych czasopismach (Enter, PC Kurier) pojawia się sporo informacji o linuksie. Rozejrzyj się w empikach i kioskach

Jaką dystrybucję zainstalować ?

To pytanie pojawia się najczęściej wśród początkujących. Jednoznacznej odpowiedzi nie ma. Jedni twierdzą, że najłatwiejszy jest Mandrake, inni, że RedHat. Ja używam Slackware. Wybierz taką, jaką ma zainstalowaną ktoś w poblizu, ktoś, kto będzie mógł Ci pomóc. Przynajmniej na początku. Gdy już troszkę się rozejrzysz, spróbuj zainstalować inną, potem jeszcze inną. Na koniec zostaniesz przy tej, która będzie Ci odpowiadać najbardziej. A następny młody linuksowiec zainstaluje na początek taką, jaką masz Ty!

Czy linux będzie działał na moim komputerze ?

To zależy jaki masz sprzęt. Ale jeżeli masz coś nowszego niż AT (286) to raczej tak. Linuks jest tak zbudowany, że chodzi na prawie wszystkim. Są wydania na procesory Intel, Sparc, Alpha, Motorola. Zarówno w internecie jak i w dystrybucji znajdziesz wykaz sprzętu, na którym działa linux. Generalnie można przyjąć zasadę, że jeżeli masz jakieś pentium z jakąś kartą grafiki pci lub agp i kartą muzyczną zgodną z sound blaster, co najmniej 32 mb pamięci, to będzie działał znakomicie zarówno w trybie tekstowym jak i z menedżerami okien. A jeżeli coś będzie sprawiać Ci kłopoty, zajrzyj do katalogu /usr/doc na płycie instalacyjnej lub poproś o pomoc serwis komputerowy.

---

Pomoc Drogowa


Artykuł pochodzi z serwisu www.Artelis.pl

Linuks - pytania i odpowiedzi - część 2

Linuks- pytania i odpowiedzi- część 2

Autorem artykułu jest RatujPC



Druga odsłona pytań i odpowiedzi na nurtujące użytkowników pytania w kwestii MS Windows i Linux. Jeśli nie znajdziecie tego co potrzebujecie- na pewno będzie to zawarte w poprzednich lub następnych artykułach.

Czy mogę mieć linuksa i MS Windows na jednym dysku ?

Jeśli chodzi o mnie, to mi to nie przeszkadza ;-). A tak na poważnie - oczywiście możesz. Właśnie temu służy lilo, byś mógł załadować jeden z kilku zainstalowanych systemów. Co więcej, będziesz mógł korzystać z partycji z Windows pod linuksem, odczytywać z niej dane i zapisywać na niej. Linux obsługuje kilkadziesiąt systemów plików. Mam nadzieję, że po kilkukrotnym zajrzeniu na moją stronę i kilkumiesięcznej pracy z linuksem pozostaną Ci tylko dwie partycje na dysku. Z czego jedną będzie swap...

Jak podzielić dysk na partycje ?

Co do tej sprawy zdania są podzielone. Moja rada jest następująca: zostaw sobie Windows na pierwszej partycji, zajmującej pewną część dysku, tak, by zostało Ci około 5 gigabajtów wolnego miejsca. To wolne miejsce przeznacz na dwie partycje - linuksa i swap. Najpierw zainstaluj Windows. Później po uruchomieniu linuksa z płyty czy dyskietki uruchom program fdisk służący właśnie do podziału dysku. Tu mała dygresja - fdisk nie jest jedynym linuksowym programem tego typu. Istnieje bardziej przyjazny cfdisk oraz DiskDruid. Podejrzewam, że są także inne. Jednak polecam fdisk. Koniec dygresji. Fdisk uruchom poleceniem fdisk /dev/hda. /dev/hda oznacza tu pierwszy dysk na pierwszej szynie IDE. Jeżeli masz jeden dysk (a pewnie tak jest) zrób własnie w ten sposób. Zobaczysz zachętę do podania komendy. Podaj na początek 'm' i wciśnij enter. Widzisz pomoc. Co nas interesuje? Ano trzeba dodać partycję. Ale najpierw zobaczmy, co juz mamy na dysku. Więc 'p' i enter. O - jest już coś. A co to jest /dev/hda1? No nie. Przecież już wiesz, że /dev/hda oznacza pierwszy dysk na pierwszym interfejsie IDE. A ta jedynka to numer partycji. System plików jak widzisz na końcu, to WIN95 FAT32. Więc dodajemy naszą partycję - wciskamy 'n' i enter. Podaj numer partycji od 1 do 4. Pierwszą już mamy, więc chyba 2? '2' i enter. Rodzaj partycji - primary lub logical. Proponuję na początek primary. Ok. Teraz wymiary partycji. Wielkość partycji możesz podać w blokach lub megabajtach. Podaj taki, by zostało Ci około 120 MB na partycję swap. Ok. Już jest. Teraz swap. Znowu 'n', enter, numer 3, rodzaj jak poprzednio, początek i koniec (możesz klepnąć enter) i już masz. Daj teraz 'p'. Widzisz, że są trzy? Ale czemu dwie typu 'Linux native'? Własnie. Wciśnij 't', podaj numer partycji identyfikator partycji swap - czyli 82. Enter. Znowu 'p'. O już jest. Jeżeli się pomyliłeś, naciśnij CTRL+c lub 'q' i enter. Wyjdziesz bez zapisania danych. Dobrze jest? No to zapisujemy konfigurację. 'w', enter czyli zapisz i wyjdź. Już mamy swoje partycje. Teraz możesz przejść do dalszej części instalacji - 'setup' i enter.

Gdy będziesz bardziej zaawansowanym użytkownikiem dysk podzielisz troszkę inaczej. Katalogi domowe użytkowników będziesz trzymał na oddzielnej partycji, na oddzielnej będziesz także trzymał logi systemu. Na razie uznaj, że taki podział jest najlepszy.

Jeszcze jedna dygresja. Niektóre nowe dystrybucje (a w zasadzie większość) posiadają graficzne instalatory, do tego po polsku. Powyższy opis przedstawia w zasadzie samo posługiwanie się fdiskiem. Jeżeli będziesz instalował np. Mandrake w wersji 8, to standardowo dostępny będzie graficzny instalator z polskimi komunikatami (o ile wybierzesz język polski). Tam znajdziesz wskazówki, jak to zrobić w Twojej dystrybucji.

Z płyty, dyskietki, inaczej ?

Linuksa możesz instalować na kilka sposobów. Możesz uruchomić komputer z płyty startyjącej, możesz uruchomić z dyskietek. Jeżeli masz w miarę nowy sprzęt to nie będzie problemu z uruchomieniem systemu z płyty (musisz ustawić kolejność startowania w biosie). Jest to sposób najprostszy, ale nie dla każdego dostępny. Jeżeli Twój komputer nie ma możliwości uruchomienia z płyty, to musisz zrobić dyskietki startowe. Dokładny opis jak to zrobić znajdziesz w głównym katalogu na płycie z linuksem. Pokrótce powiem jak to zrobić, ale ogólnie. Więc będziesz potrzebował dwie czyste dyskietki. Na płycie znajdziesz program 'rawrite.exe'. Jest on przeznaczony do uruchomienia w DOSie, ale w Windows też nie będzie problemu. Niektóre dytrybucje mają odpowiednik tego programu dla Windows - z okienkami i bajerami. Idea jest taka. Robisz jedną dyskietkę typu 'boot', drugą typu 'root'. W Slackware obrazy dyskietek masz w katalogach '/bootdsks.144' i '/rootdsks.144'. Jeżeli masz standardowe urządzenia w komputerze (zwykłe dyski IDE, cdrom IDE, kolorową kartę grafiki :P) to obrazy robisz z plików 'bare.i' i 'color.gz'. Czyli 'rawrite bare.i a:' i enter oraz 'rawrite color.gz' i enter. Pierwsza dyskietka będzie startową, drugą włożysz do stacji gdy Cię o to system poprosi. Płytę trzymaj w cdromie, z niej będzie instalował się system. Po włożeniu drugiej dyskietki i wczytaniu jej przez system zostaniesz poproszony o podanie hasła roota, wciśniesz enter i już możesz 'partycjonować' dysk.

Istnieje też możliwość instalacji całego linuksa z dyskietek (stanowczo odradzam) oraz z sieci lokalnej i z internetu. Wskazówki, jak to zrobić, znajdziesz na plycie z dystrubucją linuksa. Jeżeli masz niestandardowe urządzenia, odpowiednie dla nich obrazy dyskietek też znajdziesz na płycie. Celowo nie zamieszczam dokładnego opisu - jest on, jak to już kilka razy uparcie powtórzyłem, na płycie.

---

Pomoc Drogowa Katowice


Artykuł pochodzi z serwisu www.Artelis.pl

Wybór przeglądarki internetowej

Wybór przeglądarki internetowej

Autorem artykułu jest Gdal



Nasze bezpieczeństwo w sieci zależy nie tylko od naszego programu antywirusowego. Ważniejszą sprawę stanowi tutaj odpowiednia przeglądarka internetowa, która prócz bezpieczeństwa musi zapewniać nam wygodę i komfort pracy. Jak wybrać odpowiednią dla siebie przeglądarkę internetową ?

Codzienne przeglądanie internetu musi być wygodne i bezpieczne. Nasze bezpieczeństwo zależy w dużej mierze od naszej przeglądarki internetowej. Tak samo jest z wygodą - inaczej będzie nam się pracowało z Operą, a inaczej z Mozillą Firefox. Jak zatem wybrać odpowiednia przeglądarkę? Przedstawię kilka cech tych najpopularniejszych, a od Państwa wybór będzie zależał.

Jeśli szukamy rozwiązania ''all in one", czyli przeglądarki która zapewni nam wszystkie niezbędne funkcje tuż po instalacji, to polecam Operę. Przeglądarka ta posiada wbudowane niezbędne funkcje, które powinny każdemu wystarczyć. Opera posiada wbudowaną funkcję blokowania niechcianych reklam, wbudowany czytnik kanałów dyskusyjnych, klienta IRC, oraz także czytnik poczty e-mail obsługujący pocztę z wszystkich serwisów (takich jak poczta.wp.pl, gmail.com itd.). Opera jest także uważana za jedną z najszybszych przeglądarek (w testach czasami przewyższa nawet Google Chrome). Jest to przeglądarka szczególnie popularna w Polsce.

Mozilla Firefox to przeglądarka, która od wielu lat stara się przeskoczyć Internet Explorer (o nim później) w rankingu popularności przeglądarek. Niestety bezskutecznie. Przeglądarka ta jest popularna głównie ze względu na niesamowitą, sięgającą kilkudziesięciu tysięcy liczbę rozszerzeń i motywów. Rozszerzenia pozwalają na polepszenie i uproszczenie pracy z przeglądarką, a motywy zmieniają jej wygląd. Do Firefoksa możemy instalować rozszerzenia blokujące reklamy, dodające nowe opcje wyszukiwania, tłumaczenia stron i wiele więcej. Przeglądarka mimo swojej popularności nie jest niestety zbyt szybka, a jej czas uruchamiania (zwłaszcza przy zainstalowanych kilku rozszerzeniach) pozostawia wiele do życzenia. Jednak dla przeciętnego użytkownika internetu nie będzie stanowiło to problemu, a mnogość i funkcjonalność dodatków i motywów na pewno przypadnie do gustu wielu osobom.

Kolejna przeglądarka warta polecenia to Google Chrome. Aplikacja ta została wydana przez każdemu znaną firmę Google. Chrome charakteryzuję się przede wszystkim szybkością, prostotą obsługi oraz "lekkością". Przeglądarka ta ma bardzo intuicyjny interfejs użytkownika, pozwala, jak Firefox, na instalację rozszerzeń. A te powstają codziennie, codziennie coraz to nowe i dziwniejsze, ale zarazem również bardzo funkcjonalne (jak choćby automatyczna porównywarka cen produktów w sklepach internetowych. czy rozszerzenia pokazujące wyniki sportowe na żywo). Przeglądarka ta jest rozwijana bardzo dynamicznie, a jej aktualizacje ukazują się co trzy tygodnie, co daje pewność, że przeglądarka nadąża za względami bezpieczeństwa w sieci oraz obsługuje najnowsze standardy (takie jak np. HTML5). Polecam ją dla osób ceniących sobie wygodę, prostotę i szybkość pracy.

Ostatnia przeglądarka, którą polecam tylko osobom nielubiącym zmian, jest Internet Explorer. Z przeglądarki tej korzystają zazwyczaj początkujący użytkownicy komputera ze względu na to, że jest "wbudowana" w popularny system operacyjny - Windows. Istnieje powiedzenie, że "Internet Explorer służy do pobierania (tu nazwa konkurencyjnej przeglądarki)". Wiele osób wiesza przysłowiowe psy na niej, jednak przeglądarka sama w sobie zła nie jest. Jednak jeśli mamy wybór - polecam zainstalować, którąś z trzech przeglądarek wymienionych wcześniej.

---

Więcej informacji o przeglądarkach internetowych możecie Państwo znaleźć w serwisie eprzegladarki.pl


Artykuł pochodzi z serwisu www.Artelis.pl

Linuks - pytania i odpowiedzi - część 3

Linuks- pytania i odpowiedzi- część 3

Autorem artykułu jest RatujPC



Ostatnia już w tym cyklu część pytań i odpowiedzi dla użytkowników ( lub przyszłych użytkowników) Linuksa. Zapraszam do zapoznania się z pytaniami i odpowiedziami.

Które pakiety instalować ?

Wszystkie. Tak tak, jeżeli jesteś początkującym linuksowcem nie zastanawiaj się ani chwili. Dlatego właśnie zalecałem Ci wcześniej zrobienie aż pięciogigabajtowej partycji. Na niej zmieści się raczej każda cała dystrybucja. Później, gdy już rozeznasz się w linuksie i będziesz wiedział co Ci jest potrzebne, będziesz wybierał pakiety do instalacji. Zresztą po zainstalowaniu zawsze możesz 'odinstalować' niepotrzebne Ci pakiety. Teraz instaluj wszystko - przynajmniej rozejrzysz się, jakie niekiedy dziwne programy masz w dystrybucji ;-).

Jak to w końcu jest z tym lilo ?

Istnieją różne szkoły instalowania lilo. Jedni mówią, by instalować w rekordzie startowym dysku (boot record), inni że nie, że na partycji aktywnej. Ja zalecam jednak instalowanie w boot record. ma to swoją wadę - gdy później zainstalujesz Windows zniknie Ci możliwość wyboru systemu. Co wtedy? Uruchom system z płyty lub dyskietki, podmontuj system plików i zainstaluj jeszcze raz lilo. U mnie (Slackware) sprowadza się to do uruchomienia z płyty, podczas startu podaję 'linux root=/dev/hda3', bo na hda3 mam linuksa. System się uruchamia, sam podmontowuje partycję root i po zalogowaniu się na użytkownika root wpisuję 'lilo' i enter. I już mam, jak miałem wcześniej. Gdybyś natomiast chciał usunąć lilo z boor recordu, to uruchom Windows i wpisz 'fdisk /mbr'. Odświeży tre boot record i lilo zniknie.

W konfiguracji lilo możesz podać wiele różnych systemów startowych oraz wiele innych opcji - np. czas, po którym automatycznie uruchomi się 'difoltowy' :P (dafault - standardowy, podstawowy, domyślny) system, ilość pamięci systemu czy tryb karty graficznej, w jakim uruchomi się linuks. O tym wszytskim później.

Restart systemu - a co jeśli nie zadziała ?

A nic, nie martw się. Jeżeli nie startuje linuks lub w ogóle widzisz jakieś LI.. i i nic więcej na ekranie, uruchom komputer z płyty czy dyskietki tak, jako opisałem w poprzednim punkcie i zainstaluj lilo jeszcze raz, może automatycznie albo w trybie expert. O dane się nie martw, one nie zginęły. Jeżeli nie pomoże, przejdź do jednej z następnych części faq, może tam znajdziesz odpowiedź. W najgorszym razie uruchom z Windows 'fdisk /mbr' i Windows będzie działał. A do linuksa się nie zrażaj - pamiętasz jak pierwszy raz instalowałeś Windows?

---

Serwis Komputerowy Katowice


Artykuł pochodzi z serwisu www.Artelis.pl

Potęga programów przenośnych

Potęga programów przenośnych

Autorem artykułu jest Marek Rożański



Wiesz na pewno, że im więcej programów instalujesz pod Windows, tym wolniejszy i bardziej ociężały staje się system. Istnieje na to doskonały sposób – korzystaj gdzie to tylko możliwe z przenośnych wersji programów.

Wiesz na pewno, że im więcej programów instalujesz pod Windows, tym wolniejszy i bardziej ociężały staje się system. Istnieje na to doskonały sposób – korzystaj gdzie to tylko możliwe z przenośnych wersji programów (ang. portable applications).

Wersje przenośne nie wymagają instalacji, mogą być nawet umieszczone i uruchamiane z pendrive’a, w ten sposób zawsze możesz mieć swoje ulubione programy przy sobie i kontynować pracę na dowolnym komputerze.

Oto lista darmowych i najlepszych moim zdaniem aplikacji w wersji przenośnej, z których korzystam na co dzień:

OpenOffice.Org
Pakiet biurowy, darmowy odpowiednik Microsoft Office i kilku innych komercyjnych pakietów. Składa się z edytora tekstu Write, arkusza kalkulacyjnego Calc, edytora grafiki wektorowej Draw, programu do tworzenia prezentacji Impress oraz moduł baz danych Base. Jest w pełni kompatybilny z pakietem Office Microsoftu.

VLC Media Player
Odtwarzacz multimedialny z wbudowaną większością kodeków audio i wideo, odtwarza praktycznie wszystko, łącznie z płytami DVD. Obsługuje też napisy w wielu formatach.

7-Zip
Archiwizer, darmowy odpowiednik komercyjnych programów takich jak WinZip, WinRAR. Obsługuje wszystkie popularne formaty (ZIP, CAB, RAR, ARJ, gzip, Bzip2, tar, cpio, RPM i Deb).

FastStone Image Viewer
Przeglądarka, konwerter i edytor fotografii, posiada wbudowany kreator pokazu slajdów, pozwala też dokonywać operacji na wielu plikach jednocześnie (np. zmiana rozmiaru czy nazwy plików).

FoxIt Reader
Czytnik plików PDF, znakomita alternatywa dla ociężałego i pamięciożernego Adobe Readera. Pozwala nanosić notatki na czytany dokument.

InfraRecorder
Nagrywarka płyt CD/DVD, obsługuje płyty Dual-Layer DVD, pozwala czyścić dyski re-write czterema metodami, umożliwia nagrywanie obrazów ISO/BIN i kopiowanie płyt.

Przeglądarka Firefox Portable
Przenośna wersja jednej z najlepszych przeglądarek alternatywnych dla Internet Explorera.

Miranda IM
Jeden komunikator zamiast dziesięciu, wszystkie konta w jednym miejscu. Obsługuje i zastępuje następujące sieci: AIM (AOL), Facebook, Gadu-Gadu, MSN, Tlen, Yahoo, Jabber, IRC, ICQ... i wiele innych.

Skype Portable
Skype’a przedstawiać nie trzeba, tyle tylko, że to wersja przenośna, a więc nie wymagająca instalacji w systemie.

KeyPass
Znakomity menedżer haseł, bardzo przydatny w obecnych czasach, gdzie każdy z nas posiada kilkanaście różnych kont w internecie. Baza haseł szyfrowana jest najsilniejszymi obecnie znanymi algorytmami AES-256 i Twofish.

GIMP
Program do obróbki grafiki rastrowej, godny zastępca Photoshopa. Co prawda ma trochę inny, dziwny interfejs obsługi ale można się przyzwyczaić po pewnym czasie.

uTorrent
Wersja przenośna popularnego klienta sieci bittorrent, obsługuje szyfrowanie transmisji, zajmuje nie więcej niż 6 MB pamięci operacyjnej podczas pracy.

FileZilla
Darmowy klient do transferu plików FTP.

Notepad++
Edytor tekstowy, milion razy lepszy od Notatnika z podświetlaniem składni dla różnych języków programowania.

KompoZer
Wizualny edytor HTML, całkiem udany odpowiednik komercyjnego Dreamweavera.

Recuva
Program do odzyskiwania przypadkowo skasowanych plików, obsługuje formaty plików FAT, FAT32, NTFS. Potrafi odzyskać skasowane pliki z iPoda czy wiadomości email z programów takich jak Outlook Express, Mozilla Thunderbird czy Windows Live Mail. Obsługuje też podpięte napędy USB, w tym karty pamięci.

JkDefrag
Szybki program do defragmentacji dysków, doskonale sobie radzi z „zapchanymi” dyskami czy dużymi plikami. Obsługuje formaty FAT32 i NTFS, radzi sobie też z dyskami podpiętymi przez USB.


Jak widzisz mam praktycznie wszystko, co potrzebne mi jest do codziennej pracy bez zaśmiecania mojego Windowsa, dzięki temu mój system wciąż działa szybko i sprawnie. Wszystkie wymienione programy są w pełni darmowe, można korzystać z nich bez ograniczeń.

Jeśli przechowujesz te programy na zewnętrznym nośniku, to dodatkową zaletą jest możliwość natychmiastowej przesiadki na inny komputer w przypadku awarii. Jedyne o czym trzeba pamiętać, to aby dokumenty nad którymi pracujemy, zapisywać również na tym samym nośniku aby przesiadka miała sens.


---

Autor: Marek Rożański
Dbamokomputer.Pl


Artykuł pochodzi z serwisu www.Artelis.pl

Sieć LAN - sieci lokalne - kompendium wiedzy część 2

Sieć LAN- sieci lokalne - kompendium wiedzy część 2

Autorem artykułu jest RatujPC



Zbiór informacji o sieciach lokalnych / sieciach LAN. Kompendium wiedzy dla początkujących w temacie budowy, technologii i działania tychże sieci.

Topologie sieci LAN


Topologia LAN określa sposób wzajemnego połączenia stacji w sieci. Wyróżnia się cztery najczęściej stosowane topologie LAN:
• szynowa (bus) – pakiet wysyłany przez dowolną stację sieciową dociera, za pośrednictwem medium, do wszystkich stacji sieciowych,
• pierścieniowa (ring) – stacje sieciowe podłączone są do okablowania tworzącego pierścień. Topologię pierścienia stosuje się w technologiach Token Ring/IEEE 802.5 i FDDI,
• gwiaździsta (star) – kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się koncentrator lub przełącznik,
• drzewiasta (tree) – jest strukturą podobną do topologii szynowej, z tą różnicą, że są tu możliwe gałęzie z wieloma węzłami.
Wymienione topologie są strukturami logicznymi i technicznie nie muszą być w taki sposób zorganizowane. Na przykład logicznie rozumiane topologia szynowa i pierścieniowa są zorganizowane jako gwiazda fizyczna. Obecnie stosuje się w lokalnych sieciach komputerowych powszechnie praktycznie tylko topologię pierścieniową i topologię szynową.

Sieci LAN typu szyna (Ethernet 10Base-2)

Zbudowane są z wykorzystaniem kabla koncentrycznego 50 Ohm RG-58 (tzw. cienki koncentryk). Długość jednego segmentu sieci (czyli od jednego końca do drugiego) nie może dla cienkiego koncentryka przekraczać 185 m. Komputery są dołączone do kabla za pomocą trójników. Każdy segment sieci musi być ponadto na końcach wyposażony w terminatory o oporności przystosowanej do impedancji falowej kabla (powszechnie jest to 50 Ohm).

Zalety:
• jest mało wrażliwy na zakłócenia i szumy;
• nadaje się do sieci z przesyłaniem modulowanym (szerokopasmowym)
• jest tańszy niż ekranowany kabel skręcany
Wady:
• łatwo ulega uszkodzeniom
• trudności przy lokalizowaniu usterki
• jakakolwiek usterka kabla bądź połączeń powoduje awarię całej sieci
• podłączenie nowego komputera wymaga rozpięcia kabla co skutkuje unieruchomieniem całej sieci

Sieć LAN typu gwiazda (Ethernet - 10Base-T, Fast Ethernet - 100Base-TX)
Jest powszechnie stosowana ze względu na dużo mniejszą awaryjność, niż sieć zbudowana w oparciu o kabel koncentryczny. Długość kabla od koncentratora do komputera nie może przekraczać 100 m.
Zalety:
• jest akceptowany przez wiele rodzajów sieci
• łatwa instalacja (standardowo instalowany w nowych budynkach)
• duża niezawodność
• awaria bądź rozpięcie kabla powoduje tylko odcięcie jednego stanowiska
• stosunkowa łatwość lokalizacji usterki
Wady:
• ograniczona długość odcinków kabla z uwagi na małą odporność na zakłócenia
• większy koszt instalacji niż w przypadku kabla koncentrycznego
Pozostałe dwie topologie ze względu na znikome obecnie zastosowanie nie będą omówione.

Urządzenia aktywne LAN
Sieci LAN buduje się z biernych i aktywnych urządzeń sieciowych. Bierne urządzenia sieciowe to komponenty systemów okablowania strukturalnego.

Do aktywnych urządzeń sieci LAN należą:
• regenerator (repeater) – jest urządzeniem pracującym w warstwie fizycznej modelu OSI, stosowanym do łączenia segmentów kabla sieciowego. Regenerator odbierając sygnały z jednego segmentu sieci wzmacnia je, poprawia ich parametry czasowe i przesyła do innego segmentu.
• koncentrator (hub) – jest czasami określany jako wieloportowy regenerator. Służy do tworzenia fizycznej gwiazdy przy istnieniu logicznej struktury szyny lub pierścienia. Pakiety wchodzące przez jeden port są transmitowane na wszystkie inne porty. Wynikiem tego jest fakt, że koncentratory pracują w trybie half-duplex (transmisja tylko w jedną stronę w tym samym czasie).
• przełącznik (switch) – są urządzeniami warstwy łącza danych (warstwy 2) i łączą wiele fizycznych segmentów LAN w jedną większą sieć. Przełączniki działają podobnie do koncentratorów z tą różnicą, że transmisja pakietów nie odbywa się z jednego wejścia na wszystkie wyjścia przełącznika, ale na podstawie adresów MAC kart sieciowych przełącznik uczy się, a następnie kieruje pakiety tylko do konkretnego odbiorcy co powoduje wydatne zmniejszenie ruchu w sieci. W przeciwieństwie do koncentratorów, przełączniki działają w trybie full-duplex (jednoczesna transmisja w obu kierunkach).
• most (bridge) – służy do przesyłania i ew. filtrowania ramek między dwoma sieciami. Śledzi adresy MAC umieszczane w przesyłanych do nich pakietach. Mosty nie mają dostępu do adresów warstwy sieciowej, dlatego nie można ich użyć do dzielenia sieci opartej na protokole TCP/IP na dwie podsieci IP. To zadanie mogą wykonywać wyłącznie routery. Analizując adresy MAC, urządzenie wie, czy dany pakiet należy wyekspediować na drugą stronę mostu, czy pozostawić bez odpowiedzi. Mosty podobnie jak przełączniki przyczyniają się w znacznym stopniu do zmniejszenia ruchu w sieci.
• router – urządzenie wyposażone najczęściej w kilka interfejsów sieciowych LAN, porty obsługujące sieć WAN, pracujący wydajnie procesor i oprogramowanie zawiadujące ruchem pakietów przepływających przez router. W sieciach lokalnych stos. są gdy sieć chcemy podzielić na dwie lub więcej podsieci. Segmentacja sieci powoduje, że poszczególne podsieci są od siebie odseparowane i pakiety nie przenikają z jednej podsieci do drugiej. W ten sposób zwiększamy przepustowość każdej podsieci.

Ściana ognia (firewall)


Kiedy sieć lokalna podłączona jest do Internetu, odbywa się to poprzez router lub inne urządzenie pełniące funkcję bramy do Internetu. Kluczowym problemem jest zapewnienie bezpieczeństwa sieci lokalnej przed dostępem z zewnątrz. Funkcję taką pełni właśnie firewall. Pozwala ograniczyć dostęp z zewnątrz pozostawiając możliwość ruchu w kierunku odwrotnym.

Ściana ognia wyposażona jest w dwa rodzaje filtrów – proxy aplikacyjne pozwalające na filtrowanie wybranych usług sieciowych takich, jak ftp, telnet, finger bez konieczności ręcznego definiowania filtrów, oraz tzw. filtry pakietów – proste, pozwalające na filtrowanie informacji w zależności od zawartości nagłówków, lub bardziej skomplikowane.

Adresy MAC
Adresy MAC (Media Access Control) są podzbiorem adresów warstwy 2 modelu OSI. Adres MAC ma 48 bitów. Składa się z dwóch podstawowych części: w pierwszej zapisany jest kod producenta karty sieciowej, przydzielany przez IEEE (Institute of Electrical and Electronic Engineers), a w drugiej – unikatowy adres karty sieciowej tego producenta. Pod adresem http://standards.ieee.org/regauth/oui/oui.txt można znaleźć spis wszystkich MAC-adresów przyporządkowanych poszczególnym producentom.

Model warstwowy OSI


Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami software’owymi w jednej stacji sieciowej a software’owymi aplikacjami w innej stacji sieciowej przy użyciu kabla sieciowego. Model OSI jest ogólnym modelem koncepcyjnym, skomponowanym z siedmiu warstw, z których każda opisuje określone funkcje sieciowe. Nie określa szczegółowych metod komunikacji. Mechanizmy rzeczywistej komunikacji są określone w formie protokołów komunikacyjnych. Dzieli on zadanie przesyłania informacji między stacjami sieciowymi na siedem mniejszych zadań składających się na poszczególne warstwy. Zadanie przypisane każdej warstwie ma charakter autonomiczny i może być interpretowane niezależnie.
Warstwy OSI:
• warstwa 7 – Aplikacji. Jest bramą, przez którą procesy aplikacji dostają się do usług sieciowych. Ta warstwa prezentuje usługi, które są realizowane przez aplikacje (przesyłanie plików, dostęp do baz danych, poczta elektroniczna itp.)
• warstwa 6 - Prezentacji danych. Odpowiada za format używany do wymiany danych pomiędzy komputerami w sieci. Na przykład kodowanie i dekodowanie danych odbywa się w tej warstwie. Większość protokołów sieciowych nie zawiera tej warstwy.
• warstwa 5 – Sesji. Pozwala aplikacjom z różnych komputerów nawiązywać, wykorzystywać i kończyć połączenie (zwane sesją). Warstwa ta tłumaczy nazwy systemów na właściwe adresy (na przykład na adresy IP w sieci TCP/IP).
• warstwa 4 – Transportu. Jest odpowiedzialna za dostawę wiadomości, które pochodzą z warstwy aplikacyjnej. U nadawcy warstwa transportu dzieli długie wiadomości na kilka pakietów, natomiast u odbiorcy odtwarza je i wysyła potwierdzenie odbioru. Sprawdza także, czy dane zostały przekazane we właściwej kolejności i na czas. W przypadku pojawienia się błędów warstwa żąda powtórzenia
transmisji danych.
• warstwa 3 – Sieciowa. Kojarzy logiczne adresy sieciowe i ma możliwość zamiany adresów logicznych na fizyczne. U nadawcy warstwa sieciowa zamienia duże pakiety logiczne w małe fizyczne ramki danych, zaś u odbiorcy składa ramki danych w pierwotną logiczną strukturę danych.
• warstwa 2 - Łącza transmisyjnego (danych). Zajmuje się pakietami logicznymi (lub ramkami) danych. Pakuje nieprzetworzone bity danych z warstwy fizycznej w ramki, których format zależy od typu sieci: Ethernet lub Token Ring. Ramki używane przez tą warstwę zawierają fizyczne adresy nadawcy i odbiorcy danych.• warstwa 1 – Fizyczna. Przesyła nieprzetworzone bity danych przez fizyczny nośnik (kabel sieciowy lub fale elektromagnetyczne w przypadku sieci radiowych). Ta warstwa przenosi dane generowane przez wszystkie wyższe poziomy.
przy czym warstwy 1 do 4 są to tzw. warstwy niższe (transport danych) zaś warstwy 5 do 7 to warstwy wyższe
(aplikacje). Model OSI nie odnosi się do jakiegokolwiek sprzętu lub oprogramowania. Zapewnia po prostu strukturę i terminologię potrzebną do omawiania różnych właściwości sieci.

---

Serwis Laptopów Katowice


Artykuł pochodzi z serwisu www.Artelis.pl

Sieć LAN - sieci lokalne - kompendium wiedzy część 3

Sieć LAN- sieci lokalne - kompendium wiedzy część 3

Autorem artykułu jest RatujPC



Zbiór informacji o sieciach lokalnych / sieciach LAN. Kompendium wiedzy dla początkujących w temacie budowy, technologii i działania tychże sieci.

TCP/IP i Internet

Szczegóły każdego protokołu TCP/IP są przedstawione w dokumentacji RFC (Request for Comments) – żądanie odpowiedzi.

Adresy IP (IPv4)

W sieciach TCP/IP adres komputera zwany jest adresem IP. Oryginalny adres IP jest czterobajtową (32 bitową) liczbą. Przyjęła się konwencja zapisu każdego bajtu w postaci dziesiętnej i oddzielania ich kropkami. Ten sposób zapisu zwany jest notacją kropkowo-dziesiętną. Bity w adresie IP są interpretowane jako: Określona liczba bitów 32-bitowego adresu IP jest adresem sieciowym, a reszta adresem hostowym. Adres sieciowy określa sieć LAN, zaś adres hosta konkretną stację roboczą w tej sieci. By dopasować sieci o różnych rozmiarach (różnej liczbie komputerów), adresy IP podzielono na kilka klas. Istnieje pięć klas adresów IP: A, B, C, D oraz E, z czego tylko A, B i C są wykorzystywane do adresowania sieci i hostów, a D i E są zarezerwowane do zastosowań specjalnych.

Klasa A obsługuje 126 sieci, z których każda ma ponad 16 milionów hostów (ponieważ pomimo tego, że jest to adres 7-bitowy, to wartości 0 i 127 mają specjalne znaczenie). Adresy klasy B są przeznaczone dla sieci o rozmiarach do 65534 hostów. Może być co najwyżej 16384 sieci w klasie B. Adresy klasy C przeznaczone są dla małych organizacji. Każda klasa C może mieć do 254 hostów, a klas może być ponad 2 miliony. Klasę sieci można określić na podstawie pierwszej liczby w notacji kropkowo-dziesiętnej:
• klasa A: 1.xxx.xxx.xxx do 126.xxx.xxx.xxx
• klasa B: 128.zzz.xxx.xxx do 191.zzz.xxx.xxx
• klasa C: 192.zzz.zzz.xxx do 223.zzz.zzz.xxx
Adres z samymi zerami wskazuje na lokalną sieć. Adres 0.0.0.150 wskazuje na host z numerem 150 w tej sieci klasy C. Adres 127.xxx.xxx.xxx klasy A jest używany do testu zwrotnego (loopback) – komunikacji hosta z samym sobą. Zazwyczaj jest to adres 127.0.0.1. Proces próbujący połączyć się z innym procesem na tym samym hoście, używa adresu zwrotnego aby uniknąć wysyłania pakietów przez sieć. Włączenie wszystkich bitów w jakiejś części adresu oznacza komunikat sieciowy (broadcast). Na przykład adres 128.18.255.255 oznacza wszystkie hosty w sieci 128.18 klasy B. Adres 255.255.255.255 oznacza, że wszystkie węzły danej sieci otrzymają ten pakiet. Należy jednak podkreślić, że mniej więcej od roku 1997 podział na klasy sieci jest już nie aktualny. Obecnie adresy IPv4 są przydzielane bez specjalnego zwracania uwagi na klasy sieci - wg założeń CSDIR (classless routnig). Dokument RFC 1918 („Address Allocation for Private Internets”) określa, jakie adresy IP mogą być użyte wewnątrz prywatnej sieci. Zarezerwowane są dla nich trzy grupy adresów IP:
• od 10.0.0.0 do 10.255.255.255
• od 172.16.0.0 do 172.16.255.255
• od 192.168.0.0 do 192.168.255.255
Nie należy w sieciach lokalnych stosować dowolnych adresów IP, gdyż może przyczynić się to do różnorakich problemów mających swe źródło w dublowaniu się adresów IP w sieci lokalnej oraz w Internecie. Maska sieciowa (IPv4) Jest to adres IP, który ma jedynki na pozycjach bitów odpowiadających adresom sieciowym i zera na pozostałych (odpowiadających adresom hosta). Klasa adresów sieciowych wyznacza maskę sieciową. Adresy klasy A mają maskę 1111111100000000000000000000000 czemu w zapisie kropkowo-dziesiętnym odpowiada 255.0.0.0, klasy B: 11111111111111110000000000000000 (255.255.0.0) klasy C zaś: 11111111111111111111111100000000 (255.255.255.0). Dla wygody używany jest najczęściej zapis kropkowodziesiętny. Należy jednak pamiętać, że maska (jak również adres IP) zapisana jest stricte w postaci binarnej. Należy również zauważyć, że zwłaszcza ostatnio zaczęto nadawać maski nie będące czysto maskami wg klas adresów IP (czyli takich, w których liczba jedynek jest wielokrotnością oktetów – liczby 8), lecz zwiększając liczbę jedynek przy takiej samej liczbie bitów (32). Umożliwiło to uzyskanie maski np.
11111111111111111111111111100000 (255.255.255.224) co pozwala na objęcie podsiecią 30 hostów.

Adres sieciowy (IPv4)


Adres sieciowy jest bitowym iloczynem maski sieciowej z którymkolwiek z adresów IP sieci. Jeśli 206.197.168.200 jest adresem IP systemu, a 255.255.0.0 jest maską, to 206.197.0.0 jest adresem sieciowym. Jeśli zaś 206.197.168.200 jest adresem IP (bitowo 11001110110001011010100011001000) zaś 255.255.192.0 jest maską (bitowo 11111111111111111100000000000000), to iloczyn bitowy daje 206.197.128.0 (bitowo 11001110110001011000000000000000).
Czasami można spotkać skrótowo zapisany adres sieciowy w postaci: 168.100.189.0/24 gdzie część stojąca przed znakiem „/” jest adresem IP zaś liczba 24 jest skrótowo zapisaną maską sieciową. Jest to liczba bitów ustawionych w masce sieciowej na 1, czyli przy standardowej 32 bitowej masce jest to 11111111111111111111111100000000 (255.255.255.0).

DHCP


DHCP jest usługą umożliwiającą dynamiczne przydzielanie adresów IP (z zadanej puli) komputerom w sieci LAN podczas konfiguracji w tych komputerach stosu TCP/IP przez jądro systemu lub skrypty startowe. Zajmuje się tym komputer noszący nazwę serwera DHCP. Umożliwia to zwolnienie administratora sieci od przydzielania ręcznie adresów statycznych IP każdemu z komputerów z osobna. Takie działanie nie wyklucza jednak przydzielania adresów statycznych (również tych rozdzielanych przez serwer - co oznacza, że komputerowi przydzielany jest zawsze taki sam, z góry określony adres IP).

---

Pomoc Drogowa Katowice


Artykuł pochodzi z serwisu www.Artelis.pl

Sieć LAN - sieci lokalne - kompendium wiedzy część 4

Sieć LAN- sieci lokalne - kompendium wiedzy część 4

Autorem artykułu jest RatujPC



Zbiór informacji o sieciach lokalnych / sieciach LAN. Kompendium wiedzy dla początkujących w temacie budowy, technologii i działania tychże sieci.

Koncentrator, inaczej zwany hubem, multiportem lub multiplekserem, to urządzenie posiadające wiele portów służących do przyłączania stacji roboczych zestawionych przede wszystkim w topologii gwiazdy. Jest to urządzenie, do którego schodzą się wszystkie kable od stacji roboczych. Można wyróżnić koncentratory pasywne i aktywne. Koncentrator pasywny jest tanim urządzeniem pełniącym funkcję skrzynki łączeniowej i nie wymaga zasilania, natomiast koncentrator aktywny wymaga zasilania i dodatkowo wzmacnia sygnały ze stacji roboczej i pozwala na wydłużenie połączenia z nią.

Topologia gwiazdy polega na tym, że każdy komputer ma swoje własne połączenie kablowe z koncentratorem. W sieci Base2 wszystkie komputery są połączone za pomocą tego samego przewodu, zaś w sieci BaseT nie ma bezpośrednich połączeń pomiędzy stacjami. Komputery podłączone są przy pomocy jednego kabla do centralnego koncentratora, który po nadejściu sygnału rozprowadza go do wszystkich linii wyjściowych. Dużą zaletą takiego rozwiązania jest fakt, iż przerwanie komunikacji między jednym komputerem a koncentratorem nie powoduje awarii całej sieci, ponieważ każda stacja posiada oddzielne z nim połączenie. Ponadto każdy pakiet musi przejść przez koncentrator, więc możliwa jest kontrola poszczególnych odcinków sieci. Z drugiej strony, uszkodzenie koncentratora powoduje przerwę w pracy całej sieci. W zależności od liczby stanowisk przyłączonych do sieci może się okazać konieczne użycie wielu koncentratorów.

Kolejnym elementem są karty sieciowe. W tym przypadku należy kierować się dokładnie tą samą zasadą co przy doborze kart do sieci opartej na kablu koncentrycznym, z tą tylko różnicą, że oczywiście należy wybrać sprzęt z gniazdem RJ-45. Instalacja w komputerze przebiega identycznie jak w poprzednim przypadku. Następnym krokiem jest zakup kabla. Tutaj zdecydowanie zaleca się kable znanych producentów, gdyż mają one zazwyczaj lepsze parametry - ma to ogromne znaczenie przy eksploatacji sieci. Dużą wadą skrętki UTP jest, obok niskiej prędkości transmisji, ograniczona długość odcinków kabla z uwagi na małą odporność na zakłócenia. Przy odmierzaniu długości kabla trzeba pamiętać, że NIE ŁĄCZY SIĘ ZE SOBĄ STACJI ROBOCZYCH, TYLKO STACJE ROBOCZE Z KONCENTRATOREM. Jak łatwo sobie wyobrazić, taka metoda jest bardzo kosztowna, ponieważ potrzeba znacznie więcej kabla, chociaż jest on tańszy od "koncentryka". Ponadto trzeba zwrócić uwagę na to, że w sieci Base2 nie musimy stosować kosztownych koncentratorów. Aby uniknąć stosowania dużej ilości kabla, z reguły stosuje się zamiast niego koncentrator. Ma to szczególnie zastosowanie przy sieciach rozciągniętych np. w wielokondygnacyjnym budynku lub pomiędzy budynkami. Łatwiej jest poprowadzić jeden kabel łączący koncentratory istniejące na każdym piętrze budynku, niż ciągnąc kilometry kabla od każdego stanowiska. Poza tym, jeżeli budynki są rozmieszczone w większej odległości można połączyć je światłowodem poprzez zastosowanie aktywnych koncentratorów z gniazdem na tego rodzaju kabel. Są także karty sieciowe, do których można bezpośrednio podłączyć tego rodzaju nośnik transmisyjny. Kabel UTP zakańcza się wtykami z dwóch stron i po prostu wpina do gniazd kart sieciowych i koncentratorów. Problemy, jakie mogą występować w fazie uruchamiania sieci są takie same, jak w przypadku kable koncentrycznego - najważniejsza rada to cierpliwość.

---

Pomoc Drogowa Katowice


Artykuł pochodzi z serwisu www.Artelis.pl

System przeciwdziałania praniu pieniędzy

System przeciwdziałania praniu pieniędzy

Autorem artykułu jest Maciej Teska



Ustawa z dnia 16 listopada 2000 roku o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu reguluje w Polsce kwestie prania pieniędzy. Nowelizacja z dnia 25 czerwca 2009 roku do wyżej wymienionej ustawy weszła w życie w październiku 2009 roku (Dz. U. z 2009r. Nr 166, poz.1317).

Artykuł 1 ustawy o przeciwdziałaniu praniu pieniędzy i finansowania terroryzmu mówi, że: „Ustawa określa zasady oraz tryb przeciwdziałania praniu pieniędzy, przeciwdziałania finansowaniu terroryzmu, stosowania szczególnych środków ograniczających przeciwko osobom, grupom i podmiotom oraz obowiązki podmiotów uczestniczących w obrocie finansowym w zakresie gromadzenia i przekazywania informacji.”

Zgodnie ze zmianami znajdującymi się w powyższej ustawie nałożone zostały nowe obowiązki i wymagania co do zakresu gromadzenia danych i przebiegu procesu sprawozdawczego na instytucje obowiązane. Zgodnie z ustawą instytucje obowiązane, to m.in.: instytucje finansowe, kredytowe, banki, firmy inwestycyjne oraz zakłady ubezpieczeń w zakresie ubezpieczeń na życie.

W związku ze zmianami wywiązanie się z obowiązków przez instytucje finansowe, może wymagać zastosowania systemu informatycznego wspomagającego proces analityczny i sprawozdawczy.

Według przedstawiciela firmy Business Intelligence Technologies, która jest jednym z liderów na rynku oprogramowania do przeciwdziałania praniu pieniędzy, i która dostosowała autorską aplikację do wymagań nowelizacji ustawy z dnia 25 czerwca 2009 r., dobry system powinien w szczególności dostarczać wsparcia w takich aspektach jak:

-Analiza i ocena ryzyka prania pieniędzy lub finansowania terroryzmu oraz raportowanie wyników

-Wstrzymywanie lub wycofanie transakcji obarczonej zbyt wysokim ryzykiem w warunkach nowych wymagań analizy ryzyka i zakresu przekazywanych do GIIF danych

-Ocena ryzyka w celu ustalenia, czy klient jest osobą zajmującą eksponowane stanowisko polityczne (obecność na światowej liście PEP)

-Rejestracja podmiotów odnoszących rzeczywiste korzyści – ewidencja udziałowców osób prawnych

Celem systemu informatycznego powinna być integracja oraz opracowanie i analiza danych o transakcjach finansowych dokonywanych w organizacji dla celów sprawozdawczości wymaganej przez Generalnego Inspektora Informacji Finansowej.

Ważne by aplikacja spełniała wymagania instytucji obowiązanych, przez co musi zapewnić:

-analizę, kontrolę i zarządzanie transakcjami oraz sprawozdaniami

-generowanie raportów sprawozdawczych zgodnych z wytycznymi GIIF (raportowanie do GIIF)

-automatyzację importu transakcji z systemów źródłowych lub wspomaganie ewidencji tych transakcji,

Według ustawy wszystkie instytucje obowiązane przeprowadzające transakcję, której równowartość przekracza 15.000 euro, mają obowiązek zarejestrować takie transakcję. Obowiązek ten dotyczy także transakcji przeprowadzanych za pomocą więcej niż jednej operacji, których okoliczności wskazują, że mogą być ze sobą powiązane. Przy przeliczeniu wartości 15,000 euro brany jest pod uwagę średni kurs Narodowego Banku Polskiego dla danej waluty, obowiązujący w dniu dokonywania transakcji, w dniu złożenia dyspozycji lub w dniu zlecenia przeprowadzenia transakcji.

Ważnym aspektem jest uniknięcie kary finansowej nakładanej przez GIIF w przypadku nie wywiązywania się z narzuconych zmian. Karę pieniężną nakłada Generalny Inspektor w drodze decyzji, w wysokości do 750,000 złotych. Konsekwencją precedensu obrotu podejrzaną gotówką - poza stratami finansowi dla instytucji, jest przede wszystkim - spadek zaufania i obniżenie dobrego imienia firmy, które może wpłynąć na utratę klientów i przejście ich do konkurencji.

Warto zabezpieczyć się przed konsekwencjami, które przedsiębiorstwo może ponieść z tytułu niedostosowania się do nowych wymagań wymuszonych przez ustawę. Taką gwarancją może być wprowadzenie nowoczesnego oraz sprawdzonego systemu, którym posługują się jedne z największych firm finansowych w Polsce.

---

Business Intelligence Technologies


Artykuł pochodzi z serwisu www.Artelis.pl