05 marca 2019

Formatowanie wiadomości i enkapsulacja

Formatowanie wiadomości i enkapsulacja


Autor: Iwona Leśniak


Sieci komputerowe niekiedy mogą być bardzo skomplikowane i składać się z dużej ilości urządzeń. Wyróżnić możemy tu bardzo rozległą sieć Internet lub bardzo prostą składającą się z dwóch komputerów połączonych bezpośrednio ze sobą. Jednak aby zapewnić komunikację między urządzeniami końcowymi nie wystarczy połącznie fizyczne.


Aby wiadomość wysłana przez nadawce dotarła do odbiorcy, musi ona posiadać określony format i strukturę. Format wiadomości jest uzależniony od jej typu oraz kanału komunikacyjnego który wykorzystujemy.Wysyłanie wiadomości możemy porównać do wysyłania listu. Niezależnie od tego gdzie wysyłamy nasza wiadomość aby dotarła ona do celu musi zawierać ustalone elementy takie jak:

  • Identyfikator odbiorcy
  • Pozdrowienie
  • Zawartość wiadomości
  • Zwrot kończący list
  • Identyfikator odbiorcy

Wszystko to do prawidłowego dostarczenie wiadomości musi być spakowana w kopertę( czyli enkaplulowana). W celu zapewnienia prawidłowego zaadresowania na kopercie musi znaleźć się adres odbiorcy i nadawcy.
Dokładnie tak tamo to wygląd w przypadku wysyłania pakietu aby dotarł on do nadawcy musi być on opakowany w ramkę (patrz nizej).
ramka_eth

  • Preambuła składa się z 7 bajtów złożonych z naprzemiennych zer i jedynek służy do synchronizacji odbiorników. Służy przede wszystkim do tego aby dać czas komponentom sieciowym na wykrycie nadawanego sygnału i odczytanie go, przed nadejściem ramki z danymi.
  • SFD (ang. start frame delimiter) – jest to znacznik początkowy ramki składający się z 1 bajtu.
  • Adres MAC odbiorcy (6 bajtów)
  • Adres MAC nadawcy (6 bajtów)
  • Typ określa on typ protokołu który jest używany do transmisji danych.
  • Dane rozmiar od 46 do 1500 bajtów jeżeli dane są mniejsze niż 46 bajtów, to uzupełniane są zerami.
  • Suma kontrolna składa sie z 4 bajtów, służy do sprawdzenia poprawności przesłanej ramki.

Jak widzimy pole danych to maksymalnie 1500bajtów. Dlatego aby przesłać naszą wiadomość musimy ją podzielić na wiele małych małych części. Za małe lub za duże ramki mogą być odrzucane przez docelowego hosta. Dlatego musimy się trzymać narzuconych ograniczeń na rozmiar ramki, co wymaga od hosta źródłowego podzielenie długiej wiadomości na części spełniające wymagania długości ramki. Nazywamy to segmentacjom danych. Każdy segment jest enkapsulowany w oddzielną ramkę która zawiera wszystkie informacje adresowe, a następnie jest segment wysyłany jest przez sieć. Celem hosta docelowego jest odebranie poszczególnych ramek i przeprowadzenie ich deenkapsulacji, a następnie poskładanie wszystkich segmentów w jedną całość.


Iwona Leśniak

i-support.pl

Licencjonowane artykuły dostarcza Artelis.pl.

Co daje odpowiednia optymalizacja witryny WWW?

Co daje odpowiednia optymalizacja witryny WWW?


Autor: Artelis - Treść Zewnętrzna


Odpowiednio zoptymalizowana witryna WWW szybciej zyskuje nowych użytkowników i popularność. Optymalizacja zlecana zazwyczaj jest agencjom SEO, które przygotowują specjalne audyty i reguły, jakich trzeba przestrzegać, by strona wysoko indeksowała się w wyszukiwarkach.


Stworzenie strony internetowej, która będzie zawierała ciekawą i oryginalną zawartość nie sprawi, że automatycznie odniesie ona sukces. By dotarła do potencjalnych odbiorców, musi być odpowiednio zoptymalizowana. Do tego niezbędny może okazać się audyt firmy zajmującej się SEO.

Czym jest optymalizacja stron WWW?

Optymalizacja strony WWW polega na podjęciu działań zmierzających do zwiększenia liczby odwiedzin przez użytkowników na danej witrynie. Przyczynia się do lepszego zrozumienia zawartości strony przez roboty sieciowe, co w efekcie przekłada się na jej wyświetlanie w momencie, gdy ktoś w internecie wpisuje daną frazę lub słowo kluczowe. Bez tego nawet największe budżety przeznaczone na działania promocyjne mogą nie przynieść oczekiwanych rezultatów. Warto więc zrezygnować np. z drogiego do napisania oprogramowania witryny lub zdecydować się na tani hosting stron, po to, by zaoszczędzone pieniądze przeznaczyć na audyt oraz optymalizację. Od tego zależy czy nasza strona zdobędzie popularność i osiągnie sukces.

Jak optymalizuje się witryny WWW i co to daje?

Podczas audytu w pierwszym etapie przygotowywane są wytyczne dotyczące optymalizacji kodu strony. Prowadzi się je pod kątem szybkości wyświetlania strony, wyszukiwania jej w wyszukiwarkach i zgodności ze standardami W3C (przestrzeganie go pozwala na odpowiednie wyświetlanie witryn na różnych urządzeniach). Dzięki tej optymalizacji roboty sieciowe wyszukiwarek z łatwością mogą poruszać się po stronie i ją indeksować.

Po optymalizacji kodu, firma przeprowadzająca audyt SEO musi przygotować reguły dotyczące tworzenia treści. Zawartość strony musi być przede wszystkim wartościowa dla użytkowników i unikalna. Zastosowanie popularnych słów kluczowych i fraz tworzonych w tekstach pozwala na lepsze pozycjonowanie witryny.

Ostatnim etapem audytu jest optymalizacja grafiki oraz struktury linków wewnętrznych. Ważne jest, by obrazy, które znajdują się na stronie, ważyły jak najmniej i wyglądały jak najlepiej. Dodatkowo podczas optymalizacji nie wolno zapomnieć o wzajemnym linkowaniu się treści umieszczonej na stronie. Poprawia to indeksowanie i zwiększa wartość witryny u robotów sieciowych.

Błędy podczas optymalizacji stron

Dobrze zoptymalizowana strona może dać jej właścicielowi więcej unikalnych wejść, co niesie za sobą większe szanse na zdobycie kontraktów reklamowych i umów biznesowych. Niejednokrotnie zdarza się jednak, że witryny są źle zoptymalizowane. Spowodowane jest to:

l złą konstrukcją strony,

l źle dobraną nazwą domeny,

l złym wyborem słów kluczowych,

l brakiem odpowiedniej dostępności dla robotów sieciowych,

l stosowaniem technik spamerskich.

Może cię również zainteresować: Jak promować swoją stronę w internecie?


Licencjonowane artykuły publikuje i tworzy Artelis.pl

Licencjonowane artykuły dostarcza Artelis.pl.

Skuteczne katalogowanie to pozycjonowanie stron internetowych

Skuteczne katalogowanie to pozycjonowanie stron internetowych


Autor: Szymon Samuel Owedyk


Katalogowanie stron internetowych. to pozycjonowanie i reklama w internecie. Czasami może poprawić pozycję strony www w Google, innym razem odwrotnie. Jak więc poprawić jakość katalogowania, na co zwracać szczególną uwagę? Pomocna okaże się dla nas lista skutecznych katalogów internetowych. Top 50 i Top 100 Katalogów stron.


Katalogowanie stron internetowych jest bardzo blisko związane z pozycjonowaniem. Każdy właściciel strony internetowej powinien zadbać o to, aby pojawiła się ona w skutecznych katalogach internetowych. Dopiero wtedy do strony będą prowadziły linki z wartościowych katalogów, a Google oceni to bardzo pozytywnie. Ale dzieje się tak tylko wtedy, gdy wybieramy te najlepsze katalogi internetowe, o wysokim Page Rank, a przede wszystkim moderowane i właściwie uporządkowane.

Tylko takie skuteczne katalogi internetowe będą gwarantowały wartościowy wpisy dla naszej strony www. W takich katalogach internetowych będziemy mogli umieścić wpis na temat naszej strony firmowej, sklepie internetowym, blogu, serwisie czy forum. Aby dobrze zacząć, to musimy wiedzieć, na które katalogi internetowe warto się zdecydować.

W tym celu została przygotowana specjalna lista TOP 50 i TOP 100 katalogów internetowych oraz lista skutecznych katalogów stron, katalogi z wysokim page rank. Wystarczy takie hasła wpisać w Google, a wyskoczą nam gotowe listy wartościowych katalogów, w których warto jest uzyskać wpis prowadzący do naszej strony internetowej.

Ale lista takich skutecznych i wartościowych katalogów to dopiero początek. Szybko należy zwrócić uwagę na jakość wpisów, które umieszczamy w takich katalogach.

Wartościowe wpisy w katalogach internetowych

- Po pierwsze wpis powinien zostać umieszczony w kategoriach tematycznych dopasowanych do naszej strony.

- Po drugie każdy wpis musi być w pełni unikalny. Oznacza to, że nie kopiujemy treści wpisów do kolejnych katalogów. Przyjmujemy zasadę, że jeden unikalny wpis na 1 katalog, żadnego kombinowania, ponieważ Google od razu to wychwyci.

- Po trzecie nasze wpisy twórzmy jak najdłuższe. Czasami wystarczy wpis o długości 300 znaków ze spacjami. Natomiast wartościowy katalog internetowy daje nam możliwość przygotowania wpisu o długości do nawet 2000 znaków, więc warto z takiej propozycji skorzystać.

- Po czwarte kiedy umieściliśmy już wpis, to oceńmy nasz artykuł za pomocą dostępnych gwiazdek. Pozwoli to innym internautom, korzystającym z takich katalogów, o wiele szybciej zauważyć nasz wpis, a zarazem skorzystać z oferty, którą im zapewniamy.

- Po piątek katalogujmy kilka wpisów każdego dnia. Zbyt wiele wpisów, od kilkunastu do kilkudziesięciu na dzień, mogłoby negatywnie odbić się na pozycjonowanie - nie wyglądałoby na naturalne dla Google. Dlatego kilka wpisów dziennie.

Oto kilka wskazówek, dzięki którym Wasze katalogowanie stron internetowych przyniesie o wiele skuteczniejsze efekty w pozycjonowaniu. Skorzystało na tym już miliony właścicieli stron internetowych i Wy także możecie do nich dołączyć.

Wsparcie w katalogowaniu

Jeśli jednak potrzebne jest Wam wsparcie, to zawsze możecie skorzystać z pomocy Seo Copywritera, którzy przygotuje dla nas unikalne wpisy do katalogów internetowych. Możliwe, że dodatkowo specjalizuje się w katalogowaniu. Inna możliwość to późniejsze samodzielne katalogowanie bądź zatrudnienie firmy seo, agencji reklamowej, która się w tym specjalizuje.


CopywriterExpert - zapewniamy Copywriting (teksty) i Pozycjonowanie

Tworzenie responsywnych stron - projektujemy responsywne i mobilne strony www oparte na Wordpressie

Licencjonowane artykuły dostarcza Artelis.pl.

04 marca 2019

Tworzenie responsywnych stron

Tworzenie responsywnych stron


Autor: Szymon Samuel Owedyk


Zastanawiasz się, jaka strona www jest nowoczesna i cieszy się uznaniem Twoich potencjalnych klientów, czyli internautów? Takie wyniki uzyskują tylko reponsywne strony www. Takie strony internetowe są dopasowane do wszystkich urządzeń i przeglądarek - zawsze poprawnie się wyświetlają. To połączenie strony mobilnej XXI wieku.


Posiadanie strony internetowej to rzecz powszednia. Gdyby spojrzeć na ilość stron w sieci, to trudno byłoby się doliczyć całości, ponieważ każdego dnia przyby kilka tysięcy bądź jeszcze więcej nowych stron www. Ale najlepszą pozycję w Google uzyskują tylko responsywne i mobilne strony www.

Każdy z nas przynajmniej przez pewien czas prowadził swojego bloga. Umieszczaliśmy na nim artykuły dotyczące naszego hobby bądź wielu zainteresować. Innym razem wyszukaliśmy ciekawy pomysł na zarabianie pieniędzy przez internet i chcieliśmy się z nim podzielić. Natomiast inni zdecydowali się na poprowadzenie własnej działalności gospodarczej i również dla nich ważna okazała się strona internetowa, a tak naprawdę strona firmowa, na którą pojawialiby się pewni internauci, potencjalni klienci firmy. Są również właściciele stron, którzy decydują się na ich posiadanie, ponieważ to na nich prowadzą stałą sprzedaż swoich produktów. Mamy tutaj na myśli sklepy internetowe. Już tych kilka przykładów pokazuje, że pojawia się wysokie zapotrzebowanie na strony internetowe. Ale jak przygotować mobilne strony www? W tym wszystkim pomocne okaże się tworzenie responsywnych stron.

Strony responsywne i mobilne dzięki Wordpress

Polecanym silnikiem do tworzenia takich stron jest Wordpress. Aktualnie istnieje setki tysięcy templatek Wordpress, które zostały dopasowane do wszystkich urządzeń. Templatka to moduł danej strony, jej wygląd, projekt, z którym możemy się zapoznać już na samym początku. Przeglądając templatki Wordpress mamy możliwość wyboru tej, która będzie najlepiej dopasowana do naszych oczekiwań.

Takie responsywne strony www o wiele łatwiej się optymalizuje. Pomocne są w tym kierunku cenne wtyczki. Do jednej z nich zalicza się Yoast SEO, z której korzystają zarówno początkujący projektanci, jak i zaawansowani. Dzięki niej mają możliwość optymalizacji całej treści, która pojawia się na stronie. To sprawia, że zyskuje ona na wartości w oczach Google, a strona trafia na jeszcze wyższą pozycję.

Aby jednak pozyskać taką stronę, to wcześniej musimy zadbać o wyszukanie jak najlepszej Templatki, a następnie zadbać o jej modyfikację. Oczywiście nie należy zapominać o wykupieniu domeny i hostingu. Tych zadań jest wiele, więc jeśli nie posiadamy większego doświadczeniu w projektowaniu stron, to warto skorzystać z pomocy eksperta od seo. On będzie mógł wykonać dla nas responsywną i mobilną stronę www w przeciągu nawet 7 dni.


CopywriterExpert - zapewniamy Copywriting (teksty) i Pozycjonowanie

Tworzenie responsywnych stron - projektujemy responsywne i mobilne strony www oparte na Wordpressie

Licencjonowane artykuły dostarcza Artelis.pl.

Strony Joomla - Biznes z Wykorzystaniem Ogólnodostępnych Rozwiązań

Strony Joomla - Biznes z Wykorzystaniem Ogólnodostępnych Rozwiązań


Autor: Daniel Gębura


Nie każdy przedsiębiorca jest zmuszony płacić krocie za profesjonalny serwis internetowy własnej firmy. Z pomocą przychodzą bowiem ogólnodostępne systemy CMS jak Joomla.


Wielu początkujących lub działających już na rynku przedsiębiorców zaczyna zdawać sobie sprawę z tego jak istotna jest profesjonalna prezentacja biznesu w Internecie.

Jednym z podstawowych narzędzi umożliwiających taką prezentację jest strona internetowa.

Jeśli chodzi o strony internetowe ceny mogą być rozmaite w zależności jakiego poziomu zaawansowania strony internetowej pod względem mechanizmów jak i efektów wizualnych klient oczekuje.

Strony www szyte na miarę, tj programowane od podstaw z rozmaitymi dedykowanymi pod klienta funkcjonalnościami potrafią kosztować nawet od kilku do kilkudziesięciu tysięcy złotych.

Na koszt wpływa przede wszystkim czas i roboczogodziny potrzebne do zaprogramowania, ostylowania czy chociażby przetestowania funkcjonalności na stronie przed jej publikacją.

Dlatego wielu klientów szuka oszczędniejszych co nie oznacza często, że mniej efektywnych rozwiązań.

Alternatywą tutaj mogą być systemy CMS OPEN SOURCE jak chociażby Joomla, na której osoba z podstawową wiedzą informatyczną może samodzielnie zbudować prostą wizualnie, nieskomplikowaną stronę internetową swojej firmy.

Z drugiej strony Joomla oferuje nieograniczone możliwości w tworzeniu zaawansowanych technologicznie i wizualnie serwisów www czy portali internetowych z wykorzystaniem zarówno darmowych, komercyjnych jak i programowanych rozszerzeń.

Wiele firm oferuje także tworzenie stron na Joomla jako alternatywy do dedykowanych rozwiązań, ponieważ dzięki temu oferta cenowa dla klienta może być korzystniejsza. Wszystko z tego tytułu iż Joomla posiada wiele predefiniowanych i gotowych rozwiązań, których programowanie od podstaw mogłoby zająć sporo czasu i pochłonąć znaczny budżet.

W związku z tym często idąc na kompromis, klient otrzymuje pewne, gotowe rozwiązania, które potrafią obniżyć koszt realizacji nawet o kilka tysięcy złotych natomiast wykonawca może skupić się na aspektach czysto wizualnych projektowanej strony www.

Joomla dodatkowo jest systemem ciągle rozwijanym, wspieranym przez wyszukiwarki i posiadającym mechanizmy ułatwiające szybkie indeksowanie serwisów na niej postawionych w wyszukiwarkach internetowych.

Zatem system Joomla można polecić jako tańszą alternatywę do tworzenia zarówno prostych stron internetowych jak i zaawansowanych portali www klientom, dla których funkcjonalność i redukcja kosztów realizacji jest podstawowym kryterium.


Strony joomla - dziesiątki realizacji, doradztwo i oferta dla firm.

Licencjonowane artykuły dostarcza Artelis.pl.

Elementy elektroniczne które powinieneś znać

Elementy elektroniczne które powinieneś znać


Autor: Monika Dywijska


Elektronika na stałe zagościła już w naszej codzienności, często nie odczuwamy jej obecności i nie zdajemy sobie sprawy jak skomplikowane są wykorzystywane przez nas na co dzień narzędzia.


Mimo że z dobrodziejstw elektroniki korzystamy praktycznie w każdym aspekcie naszego życia, często nie mamy pojęcie z czego składają się konkretne urządzenia. Nawet jeśli jesteśmy kompletnymi laikami w tej dziedzinie, warto znać przynajmniej kilka najważniejszych elementów elektronicznych z których składa się otaczający nas świat.

Podstawowy podział elementów elektronicznych wyróżnia dwie ich grupy:

  • Elementy czynne (aktywne)

Są to części które wzmacniają lub zmieniają sygnał elektryczny. Można więc je określić jako przetworniki energii, które aktywnie przekształcają sygnał ze źródła energii na siłę elektromechaniczną – czyli czynnik powodujący przepływ prądu w obwodzie elektrycznym.

  • Elementy bierne (pasywne)

Elementy które generują straty energii elektrycznej, nie są źródłem energii a magazynują ją.

Najpopularniejsze elementy czynne

Lampa elektronowa – Może służyć do wzmacniania, generowania lub przekształcania sygnału elektrycznego. Składa się z elektrod umieszczonych w bańce z wypompowanym powietrzem lub wypełnioną gazem pod niewielkim ciśnieniem w których elektrony i jony poruszają się między elektrodami lampy.

Trioda – Prosta lampa służąca do wzmacniania sygnałów elektrycznych. Składa się z anody, katody i siatki. Umożliwia sterowanie przepływem elektronów między anodą i katodą a zarazem sterowaniem napięciem na siatce.

Półprzewodniki – To substancje, najczęściej krystaliczne których przewodnictwo elektryczne może być zmieniane w szerokim zakresie.

Dioda – Jest elementem dwuzaciskowym, najczęściej wykonanym z półprzewodnika jakim jest krzem. Przewodzi prąd w sposób niesymetryczny, czyli bardziej w jedną stronę niż w drugą.

Dioda świecąca LED – Jest to przyrząd zaliczany do optoelektronicznych, czyli taki który emituje promienie w zakresie światła widzialnego, podczerwieni czy też ultrafioletu.

Układ scalony – To mały układ składający się z kilku do nawet wielu milionów podstawowych elementów elektronicznych.

Najpopularniejsze elementy bierne

Rezystor(opornik) – To najprostszy element obwodu elektronicznego. Jego zadanie to ograniczenie prądu w nim płynącego. Spadek prądu w rezystorze jest wprost proporcjonalny do prądu przez niego płynącego.

Kondensator – Jest elementem elektronicznym, najprostszym obok kondensatora, składa się z dwóch płytek oddzielonych izolatorem, po podłączeniu źródła prądu stałego do płytek kondensatora w całym obwodzie popłynie prąd.

Cewka indukcyjna – Na ogół izolowany drut zwinięty w spiralę, może mieć rdzeń z materiału ferromagnetycznego – czyli takiego który wykazuje samoistne, spontaniczne namagnetyzowanie.

Przekaźnik – Jego główną składową jest elektromagnes, urządzenie, w którym przepływ prądu powoduje zamykanie i otwieranie styków. Reaguje na zmianę napięcia, natężenia, ciśnienia czy temperatury tak że po przekroczeniu ustalonej wartości zmienia sygnał wyjściowy, ważne, że dzieje się to skokowo, najczęściej z włącz na wyłącz lub odwrotnie.


Kondensatory wymienione w artykule znajdziesz tutaj.

Licencjonowane artykuły dostarcza Artelis.pl.

Funkcja WYSZUKAJ.PIONOWO w Excelu

Funkcja WYSZUKAJ.PIONOWO w Excelu


Autor: Paweł Zieliński


Funkcja WYSZUKAJ.PIONOWO służy do wyszukania i przyporządkowania do siebie wartości z dwóch lub więcej tabel. Obie tabele muszą mieć część wspólną, która pozwoli na połączenie danych.


Opis funkcji:

=WYSZUKAJ.PIONOWO (wyszukiwana komórka; przeszukiwana tablica; numer kolumny, z której dane będziemy wyświetlali; typ)

Opis części składowych funkcji:

  • wyszukiwane dane - wartość z tabeli 1, która wyszukiwana jest w tabeli 2 - część wspólna tabel.
  • przeszukiwana tabela - zakres danych, który przeszukujemy. Ważne, żeby w pierwszej kolumnie znajdowała się część wspólna, wyszukiwane dane, a zarazem identyfikator, który łączy tabele.
  • numer kolumny, z której dane będziemy wyświetlali - numer kolumny z danymi, które chcemy wyświetlić. Liczymy od pierwszej kolumny zakresu.
  • typ - wartość logiczna, 0 - dokładne dopasowanie.

PRZYKŁADOWE TABELE I WYNIK FUNKCJI

Rys. 1 – Lista zakupów z pliku/zakładki nr 1.

analizy, excel, vba, wyszukajpionowo.pl

Rys. 2 – ceny produktów z pliku/zakładki nr 2.

analizy, excel, vba, wyszukajpionowo.pl

Celem zadania jest przyporządkowanie ceny produktów do jego nazw i dodanie jej do pierwszej tabeli. Szukaną wartością jest nazwa, tabelą, w której wyszukajemy, obszar komórek B2:C8. Ceny produktów znajdują się w drugiej kolumnie. Ostatni argument, typ, to 0, ponieważ chcemy znaleźć dokładne dopasowanie.

Dla powyższego przykładu funkcja będzie wyglądała:

=WYSZUKAJ.PIONOWO(B2;$B$2:$C$8;2;0)

Rys. 3 – finalna tabela po przyporządkowaniu wartości z obliczeniem.

analizy, excel, vba, wyszukajpionowo.pl

Dodatkowe informacje przy tworzeniu funkcji #1: Na potrzeby efektywnego używania funkcji -WYSZUKAJ.PIONOWO() przy analizowaniu danych, informacje w tabelach powinny być unikalne tj. nie powinny powtarzać się.

Jeżeli w tabeli, z której dodajemy dane, pojawia się więcej niż jedno powtórzenie wspólnego identyfikatora (np. jabłka, jabłka), funkcja WYSZUKAJ.PIONOWO przyporządkuje tylko pierwszą znalezioną wartość, pomijając kolejne. Tak samo, jeżeli w tabeli gdzie dodajemy dane, powtórzona jest komórka, do której przypisujemy dane, ta sama wartość pojawi się w pliku dwa razy.

Dodatkowe informacje przy tworzeniu funkcji #2: Jeżeli analizujemy dane, które znajdują się w tym samym pliku lub arkuszu Excelowym, trzeba pamiętać pamiętać o blokowaniu zakresów $. Inaczej zakres będzie się zmieniał, razem z przeciągniętą formułą. $ przed literą kolumny blokuje kolumny, $ przed numerem wiersza blokuje wiersz.


Autorem tekstu jest wyszukjapionowo.pl (Excel, analizy, VBA)

Licencjonowane artykuły dostarcza Artelis.pl.

Tabele przestawne w Excelu

Tabele przestawne w Excelu


Autor: Paweł Zieliński


Tabele przestawne wspierają pracę analityków i dają możliwość prostego analizowania i przetwarzania danych w Excelu.


Tabele ułatwiają analizy przez możliwość zmiany układu danych i podsumowań. Tabele przestawne w Excelu wspierają podejmowanie decyzji biznesowych i analizę. Są także idealne do tworzenia danych na bazie, których powstają dalsze analiz, które wykonywane są przy użyciu bardziej zaawansowanych funkcji MS Excel,VBA i MS Access.

Wygląd tabel przestawnych i ich dodatkowe funkcje można łatwo dostosowywać do potrzeb użytkownika. Dodatkową funkcjonalnością jest możliwość automatycznej aktualizacji danych w przygotowanych wcześniej zestawieniach, a także tworzenie i automatyczna aktualizacja wykresów.

PRZYKŁAD

Rys. 1 – przykładowy wycinek poprawnie przygotowanych danych - ceny (kolumn D) 3 gatunków jabłek (kolumny B i C) w każdym miesiącu roku (kolumna A).

Przykładowa tabela nie jest duża, ale dane do analizowania mogą mieć zdecydowanie większy zakres.

Rys. 2 – dane w formie przetworzonej do tabeli przestawnej - podsumowanie #1 - wyświetlamy średnie ceny jabłek w poszczególnych miesiącach. W tabeli nie interesuje nas gatunek.

Rys. 3 – dane w formie przetworzonej do tabeli przestawnej - podsumowanie #2 - średnie ceny gatunków jabłek dla całego roku (pomijamy analuzowanie miesięcy, chociaż takie dane można w prosty sposób wygenerować w tabeli przestawnej).

WAŻNE #1: Aby stworzyć tabelę przestawną wszystkie nagłówki kolumn muszą być wypełnione. Jakiekolwiek puste pola nagłówkach zablokują możliwość utworzenia tabeli.

WAŻNE #2: Dane muszą być ułożone w formie tabelarycznej, z wypełnionymi wszystkimi danymi tj. brak pustych komórek wg., których analizujemy. Jeżeli dane są takie same dla dwóch wierszy, obydwa powinny być wypełnione. W dalszej analizie daje możliwość prawidłowego wyświetlania danych. W ww. przykładzie, brak wypełnionego gatunku jabłek uniemożliwi prawidłową analizę danych - pusty gatunek będzie się wyświetlał jako kolejny, w tabeli podsumowującej.

WAŻNE #3:Tworzenia tabel przestawnych w żaden sposób nie ingeruje w dane podstawowe. Wszystkie działania odbywają się na nowych tabelach, zawsze można wrócić do danych źródłowych lub rozszsrzyć ich zakres.


Autorem tekstu jest http://wyszukjapionowo.pl (Excel, analizy, VBA)

Licencjonowane artykuły dostarcza Artelis.pl.

Odzyskiwanie danych

Odzyskiwanie danych


Autor: Paweł Piotrowski


Co to jest odzyskiwanie danych ?. Kiedy jest niezbędne ? Co można stracić ?


Odzyskiwanie danych to proces pobierania niedostępnych lub uszkodzonych danych z mediów cyfrowych, które zostały uszkodzone lub wykasowane w jakiś sposób. Odzyskiwanie danych może być wykorzystywane do odzyskiwania danych z urządzeń różniących się od dysków twardych, - kart pamięci, taśm, telefonów komórkowych, osobistych asystentów cyfrowych, dyskietek, płyt CD, DVD, kaset z tonerem, Xbox i wielu innych elementów.

Odzyskiwanie danych może być potrzebne z przyczyn, które mogą znacząco różnić się nawzajem. Rozruch dysku twardego HDD, lub SSD nie powiódł się, gdyż mógł zostać uszkodzony przez pożar lub powódź, awarię logiczna, uszkodzenia oprogramowania układowego, awarię półprzewodników lub przypadkowe usunięcie, mogło zostać upuszczone urządzenie magazynujące, może być przypadkowo sformatowany dysk twardy. Wszystkie te zdarzenia wymagają usług profesjonalnej firmy zajmującej się odzyskiwaniem danych, zwłaszcza jeśli dane miały wartość (sentymentalną lub finansową), przy założeniu, że koszt usług jest mniejszy niż postrzegana wartość danych, które nie są niedostępne.

Nie tylko firmy są narażone na utratę danych. Klienci wymagający odzyskiwania danych pochodzą ze wszystkich dziedzin życia, w tym rządów, dużych korporacji, mniejszych firm i osób prywatnych, którzy wraz z wprowadzeniem i późniejszym boomem w korzystaniu z komputerów i aparatów cyfrowych itp., nagrywali specjalne okazje , Filmy świąteczne i zdjęcia itp. Wszyscy oni mogą utracić całość informacji, od sentymentalnych danych do ważnych e-maili, oraz osobistych szczegółów konta.

Istnieje wiele sposobów odzyskiwania danych z mediów cyfrowych, które mogą się znacznie różnić. Najprostsza metoda może obejmować uruchomienie podstawowego oprogramowania na danym nośniku danych. Jest to zawsze niebezpieczny pomysł, ponieważ elementy danych programu narzędziowego mogą nadpisać bardzo dane, które są odzyskiwane. Dostępne są bardziej złożone, komercyjne narzędzia programistyczne, które lepiej wykonają tę pracę. Przed wykonaniem profesjonalnych czynności nie należy podejmować prób naprawy oprogramowania, co umożliwi firmie odzyskującej działanie na "kopii zapasowej" oryginalnego oprogramowania. Najbardziej profesjonalne firmy zrobią również drugi obraz, jeśli wystąpi problem z pierwszym obrazem, który jest przetwarzany w celu odzyskania.

Następnym problemem jest to, co dzieje się, gdy dysk twardy lub urządzenie pamięci masowej nie działa w ogóle. Dla mniejszych firm jest to problem, gdyż wymaga nie tylko sporej wiedzy, ale i zasobów finansowych, które umożliwią wykorzystanie specjalistycznych urządzeń i pracy w szczególnie sterylnych warunkach.


Jeśli utracone dane z dysków twardych HDD, SSD mają być odzyskane profesjonalnie, całościowo i tanio, warto wybrać najlepszą firmę na odzyskiwanie danych Poznań

Licencjonowane artykuły dostarcza Artelis.pl.

Reballing układów BGA

Reballing układów BGA


Autor: Paweł Piotrowski


Uszkodzenia kart graficznych i mostków jako najczęstsza przyczyna samoistnych awarii laptopów.


Reballing układów BGA, czyli kart graficznych i mostków północnych/południowych. Elementy te są procentowo najczęstszą przyczyną samoistnych awarii laptopów. Problem pojawił się w 2006 roku, gdy Unia Europejska wydała dyrektywę zakazującą producentom elektroniki stosowanie ołowiu do produkcji sprzętu. W rezultacie zaprzestano używania spoiwa będącego stopem cyny i ołowiu, a zaczęto stosować spoiwo będące cyną z niewielką domieszką srebra, czyli potocznie zwane spoiwo bezołowiowe.

2006 był również rokiem, w którym rozpoczęto produkcję i montaż układów BGA serii GeForce 6xxx/7xxx/8xxx/9xxx oraz w późniejszych latach także układów AMD/ATI. Głównym punktem krytyki wśród elektroników był sposób montażu układów wykonanych w technologii BGA. Spoiwo bezołowiowe jako twardsze, mniej elastyczne oraz bardziej podatne na utlenianie, powodowało że układy BGA odczepiały się od płyt głównych powodując awarie. Konsole Xbox czy też PlayStation, masowo zaczęły ulegać awariom po kilku latach użytkowania. W nielicznych przypadkach laptopów, w których faktycznie doszło do pęknięcia spoiwa między układem BGA i płytą główną, reballing rzeczywiście trwale rozwiązywał problem na długi czas.

Zbieżność zdarzeń spowodowała, że we wszystkich układach o których dziś wiemy, że są wadliwe, wówczas błędnie stawiano diagnozę uszkodzenia połączeń między płytą główną a układem BGA, stosując metodę naprawy zwaną reballingiem BGA. Reballing BGA wadliwych układów rzeczywiście przywracał sprzęt do życia, choć wykonawcy po pewnym czasie zorientowali się, że naprawa w postaci reballingu BGA na dłuższą metę nic nie daje.

Aby stwierdzić, czy w laptopie doszło do uszkodzenia karty graficznej bądź mostka północnego, nie potrzeba żadnych narzędzi diagnostycznych. Stwierdzenie awarii układu BGA jest w rzeczywistości proste, jeśli znamy szereg najpopularniejszych objawów i potrafimy je porównać z zachowaniem laptopa.

Następnie trzeba umieć stwierdzić czy faktycznie możliwy jest reballing BGA, czy też wymagana jest wymiana całego układu BGA na nowy. Jeśli w naszym laptopie znajduje się chip NVidia lub ATI, a do tego procesor AMD - to możemy być praktycznie pewni, iż reballing BGA tutaj nie pomoże. Ogromna część układów NVidia obarczona jest wadą fabryczną, którą nie są pękające kulki między układem a płytą główną laptopa. Do najbardziej awaryjnych należą między innymi układy z serii GeForce:

6100/6150

7000/7200/7300/7400/7600

8200/8400/8600

9200/9300/9500/9600

Przypadłość ta także coraz częściej objawia się w mostkach północnych i kartach graficznych ATI stosowanych w platformach opartych o mobilne procesory AMD. Takie układy należy po prostu wymieniać na fabrycznie nowe egzemplarze pozbawione owej wady. Aby potwierdzić teorię o wadliwości układów oraz obalić mit skuteczności reballingu BGA, wystarczy przeprowadzić prostą diagnozę. Gdy już wiemy co dokładnie siedzi w laptopie wykonajmy prosty zabieg diagnostyczny. Należy przy pomocy stacji na gorące powietrze podgrzać sam krzemowy rdzeń układu, aby temperatura pod układem sięgała 100 stopni Celsjusza. Jest to temperatura o wiele za niska aby doprowadzić do rozpływu spoiwa pod układem więc na pewno nie można tutaj mówić o jego przetopieniu i poprawie połączeń BGA (spoiwo bezołowiowe stosowane we współczesnej elektronice topi się w temperaturze 217 stopni Celsjusza).

Chwilowe wygrzanie rdzenia układu BGA spowoduje poprawne wyświetlanie obrazu na ekranie, dlaczego? Ponieważ tak naprawdę uszkodzeniu nie uległy kulki między układem i płytą główną, a mikrokulki które łączą krzemowy rdzeń z jego obudową.

Chwilowe skierowanie wysokiej temperatury bezpośrednio na rdzeń, powoduje bardzo szybkie jego nagrzanie i sprawia, że mikrokulki ulegają zmiękczeniu, zaś połączenie chwilowo poprawia się, co z kolei powoduje przywrócenie układu do funkcjonowania. Jednak nie jest to w żadnym przypadku długotrwałe rozwiązanie problemu, a jedynie chwilowe zmobilizowanie uszkodzonego układu do życia.

Nie pomoże także zastosowanie wyższej temperatury aby całkowicie rozpuścić mikrokulki, ponieważ są one już w pewnym stopniu utlenione oraz „wypalone” z powodu stopniowej utraty właściwości przewodzących, przy jednoczesnym przepływie prądu o stałym natężeniu.

Tak więc znając już przyczynę występowania usterki oraz istotę problemu, mamy odpowiedź na to dlaczego reballing teoretycznie „naprawia” takie usterki. Sprawa jest prosta - podczas reballingu układ przechodzi trzy cykle grzewcze (wylut, nakładanie nowego spoiwa, wlut), co jest wystarczające żeby „naprawiony” sprzęt podziałał przez krótki okres czasu.

Sytuacja z kartami graficznymi do komputerów stacjonarnych jest podobna. Dlatego też chałupnicze metody naprawy typu opalarka, piekarnik, czy suszarka do włosów pomagają rozwiązać problem, ale na pewno nie jest to trwała metoda naprawy.

Należy zaznaczyć, że reballing BGA jest generalnie sztuką często stosowaną w elektronice i uznawaną w wielu przypadkach za skuteczną (naprawy konsol oraz laptopów z układami w których wiadomo, iż nie są wadliwe).

Wielu ludzi jest wprowadzanych w błąd przez nieuczciwe bądź niekompetentne serwisy. Wydając kilkaset złotych na naprawę powinniśmy otrzymać usługę, która trwale usunie usterkę w naszym sprzęcie. Jednak wiele osób po prostu z braku wiedzy w danym temacie, bądź skuszone o wiele niższą ceną usługi, daje się nabrać właśnie najczęściej na reballing BGA, który nawet nie zawsze jest wykonywany, bo w ruch idzie opalarka. Z kolei inne serwisy wykonują reballing BGA przekonując klientów o wymianie układu, inkasują kwotę jak za nową części, a wstawiają z powrotem stary układ.


Profesjonalne naprawy kart graficznych, oraz innych układów BGA przeprowadzi serwis laptopów Poznań.

Licencjonowane artykuły dostarcza Artelis.pl.

SSD a HDD

SSD a HDD


Autor: Paweł Piotrowski


Który z dysków lepszy, HDD czy SSD . Pomagamy dokonać wyboru i rozwiać wątpliwości.


Do niedawna kupujący urządzenia komputerowe miał bardzo mały wybór, w jaki rodzaj pamięci ma być zaopatrzony jego laptop lub komputer stacjonarny. Jeśli kupił ultrabook, prawdopodobnie miał on dysk półprzewodnikowy (SSD). Każdy inny sprzęt stacjonarny lub laptop miał dysk twardy (HDD). Teraz można skonfigurować system z HDD lub SSD, albo w niektórych przypadkach obu. Ale jak wybrać? Wyjaśniamy różnice między SSD i HDD, ukazując ich wady i zalety pomocne w wyborze.

Tradycyjny dysk twardy jest urządzeniem służącym do przechowywania nieulotnej informacji na komputerze. Oznacza to, że informacja na nim nie "znika" po wyłączeniu systemu, tak jak jest w przypadku danych przechowywanych w pamięci RAM. Dyski twarde HDD zbudowane są zasadniczo z metalowej płyty pokrytej powłoką magnetyczną, która przechowuje dane. Odczytu z wirujących talerzy dokonuje głowica umieszczona na ramieniu.

SSD ma funkcjonalnie wszystko to samo co dysk HDD, ale dane są przechowywane w połączonych układach pamięci flash. Układy SSD mogą być zainstalowane na stałe na płycie głównej, albo w polu które jest wielkości i kształtu standardowego dysku. Chipy pamięci flash SSD są innego typu, niż jest używane w pendrivach USB i są zwykle szybsze, oraz bardziej niezawodne. Dyski SSD są więc droższe niż pendrivy USB o tych samych pojemnościach.

To co różni oba rodzaje dysków zasadniczo, to cena. Aby zrozumieć przyczynę, musielibyśmy analizować ekonomiczne prawa popytu i podaży podczas wprowadzania nowości rynkowych, gdyż koszta produkcji mają tu mniejsze znaczenie.

Standardem w nowo kupowanych laptopach jest dysk twardy o pojemności 500GB. Ta sama pojemność SSD spowodowałaby tak duże podniesienie wartości sprzętu, iż wielu ludzi nie zdecydowałaby się na zakup. Chwilowym więc zapewne rozwiązaniem, jest stosowanie w urządzeniach, które na to pozwalają dwóch dysków, SSD dla systemu operacyjnego i większego HDD dla danych. Istnieją także dyski hybrydowe, będące połączeniem SSD z HDD, te jednak jak dotychczas wykazują się sporą usterkowością i nie warto ich polecać.

To w czym dysk SSD niewątpliwie błyszczy, to prędkość. Wczytywanie systemu trwa nieporównywalnie szybciej, a wszelkie operacje dyskowe zostawiają HDD w tyle. Ma na to wpływ wiele czynników takich jak choćby sposób fragmentacji.

SSD nie zawiera ruchomych części, jest więc bardziej trwały, szczególnie podczas upadków i wstrząsów. Większość dysków twardych na czas wyłączenia systemu parkuje głowicę, jednak podczas pracy czytniki lecą nad talerzem napędowym, w odległości kilku nanometrów.

Ponieważ dyski twarde składają się z wirujących talerzy, istnieje też granica ich miniaturyzacji. W przypadku SSD problem ten znika.

Nawet najcichszy dysk emituje trochę hałasu, gdy jest w użyciu. Układ napędowy talerza, ramię głowicy, musi wydawać dźwięki. Często są one tym większe, czym szybszy jest dysk. SSD nie wydzielają praktycznie żadnego hałasu, ponieważ są non-mechaniczne.

Dyski twarde wygrywają na cenie, wydajności i dostępności. SSD działa najlepiej, jeśli szybkość, wytrzymałość, współczynnik kształtu, hałas lub fragmentacji (technicznie częścią prędkości) są ważnymi czynnikami dla właściciela.

Jeśli chodzi o trwałość, o ile prawdą jest że dyski SSD zużywają się w miarę upływu czasu (wszystkie komórki w banku pamięci flash mogą być zapisywane i usuwane ograniczoną liczbę razy), to dzięki technologii TRIM , która dynamicznie optymalizuje odczytane cykle, starzenie spowalnia się.

Nie wiadomo, czy SSD całkowicie zastąpią tradycyjne dyski twarde. Ceny dysków SSD idą w dół, ale nadal są zbyt drogie, aby całkowicie zastąpić terabajty danych z komputerów użytkowników.


Jeśli zdecydujesz się na przyspieszenie pracy systemu operacyjnego i zamianę dysku twardego na SSD, pomoże ci w tym serwis komputerowy w Poznaniu.

Licencjonowane artykuły dostarcza Artelis.pl.

Drupal czy autorski CMS?

Drupal czy autorski CMS?


Autor: Monika Dywijska


Jądrem każdej strony internetowej, jest CMS, czyli system do zarządzania treścią, który umożliwia nam dodawanie tekstów, grafik, sprawianie pieczy nad komentarzami i użytkownikami.


Odpowiednio dobrany i funkcjonalny system do zarządzania treścią, w znacznym stopniu ułatwi prowadzenie i korzystanie ze strony, tak od strony administracyjnej jak i użytkowej.

Jednak na rynku możemy znaleźć wiele rozwiązań w zakresie CMS – każde z nich ma swoje wady i zalety. Jak więc wybrać to, które będzie najlepiej dopasowane do naszej firmy, a przez to zmaksymalizuje efekty naszych działań w sieci? Jak się okazuje, to, który CMS będzie dla nas najlepszy, uzależnione jest od naszych potrzeb, wymagań, specyfiki branży i…zasobności portfela.

Gotowe rozwiązania – jakie mają zalety?

Oczywiście rynek oferuje nam kilka gotowych już rozwiązań, takich jak m.in. Drupal. Kiedy gotowy CMS sprawdzi się one najlepiej i co oferuje swoim użytkownikom?

Do jego największych zalet zaliczyć można funkcjonalności takie jak, rejestracja użytkowników, zarządzanie profilami, rozbudowany system administracyjny, czy możliwość dostosowania wyglądu naszej strony. Dzięki dodatkowym wtyczkom, mamy także możliwość dobrania rozwiązań, które będą idealnie wpasowywać się w nasza działalność.

Drupal charakteryzuje się także rozbudowanym wsparciem technicznych, forami dyskusyjnymi, a przede wszystkim gronem stałych użytkowników – dzięki którym bez problemu znajdziemy odpowiedzi na interesujące nas pytania czy pomoc w zakresie obsługi skryptu.

Ten CMS jest świetnym rozwiązaniem dla osób, które chcą stworzyć przejrzystą i funkcjonalną stronę www, przy relatywnie niewielkim nakładzie kosztów. Poświęcając trochę czasu, możesz nauczyć się obsługi tego narzędzia, dzięki czemu sami będziesz zarządzać treściami na stronie. Jeżeli jednak nie mamy umiejętności czy też czasu na samodzielną obsługę, bez problemu znajdziemy specjalistę, który nam w tym pomoże.

A może CMS uszyty na miarę?

Poza gotowymi rozwiązaniami, możemy także zdecydować się na skorzystanie z usług software house. Dzięki temu otrzymamy produkt idealnie dopasowany do naszych potrzeb, a co ważniejsze, do specyfiki branży, którą się zajmujemy. Dzięki dedykowanemu, autorskiemu systemowi CMS, możemy zyskać:

  • Strukturę przyjazną SEO
  • Przejrzysty i przyjazny użytkownikom interfejs
  • Nowoczesny i ciekawy projekt graficzny
  • Funkcjonalności i aplikacje dopasowane do specyfiki naszej działalności
  • Profesjonalne doradztwo i wsparcie techniczne
  • Szybkie, a co ważniejsze, niezawodne rozwiązania problemów

Trzeba przyznać, że podjęcie współpracy z software housem, to najlepsze rozwiązanie dla tych, którzy pragną zmaksymalizować zasięgi swojej działalności. Oczywiście nie są to usługi najtańsze, jednak myśląc o jakości i potencjalnym rozwoju – będzie to idealna inwestycja.


Sprawdź zakres usług świadczonych przez software house Smartbees.

Licencjonowane artykuły dostarcza Artelis.pl.

Funkcje CZY w analizie Excelowej

Funkcje CZY w analizie Excelowej


Autor: Paweł Zieliński


Funkcja Microsoft Excel CZY, której wynikiem są wartości PRAWDA lub FAŁSZ, jest przydatna do sprawdzania wyników obliczeń podczas analizowania raportów. Funkcja =CZY połączona np. z funkcją =JEŻELI jest świetnym narzędziem w rękach analityka i ułatwia sprawne analizowanie dużych ilości danych.


Świetnym przykładem połączenia funkcji =CZY i =JEŻELI w jednym miejscu jest np.

=JEŻELI(CZY.BŁĄD(A1);"Błąd w Twoich obliczeniach";A1*10)

Ciąg myślowy w powyższym przykładzie jest taki: jeżeli w komórce A1 występuje błąd, wyświetl w komórce komunikat "Błąd w Twoich obliczeniach". Jeżeli w komórce A1 nie ma błędu, Excel przemnoży komórkę A1 razy dziesięć.

W funkcji =CZY możemy sprawdzać wiele parametrów. Poniżej możliwości funkcji:

• PUSTA,

• BŁ,

• BŁĄD,

• LOGICZNA,

• BRAK,

• NIE.TEKST,

• LICZBA,

• ADR,

• TEKST.

Poniżej przedstawiamy rodzaje i krótką charakterystykę wszystkich rodzajów funkcji CZY. Wynikiem działania będzie PRAWDA, jeśli:

• =CZY.PUSTA – będzie odwołaniem zadanym przez użytkownika, które będzie odnosiło się do pustej komórki.

• =CZY.TEKST – będzie odwołaniem do komórki z tekstem.

• =CZY.NIE.TEKST – będzie odwołaniem do zawartości komórki innej niż tekst. Wynikiem tej funkcji jest wartość logiczna PRAWDA, także w przypadku kiedy wartość odwołuje się do pustej komórki.

• =CZY.LICZBA – będzie odwołaniem do komórki, której zawartość to liczby.

• =CZY.BRAK – będzie odwołaniem do wartości błędu „#N/D!” lub braku wartości.

• =CZY.BŁ – będzie odwołaniem do wszystkich rodzajów błędów, poza błędem „#N/D!”.

• =CZY.BŁĄD – będzie odwołaniem do wszystkich rodzajów błędów (bez żadnych wyjątków) tj. „#N/D!, #ARG!, #ADR!, #DZIEL/0!, #LICZBA!, #NAZWA? lub #ZERO!”.

• =CZY.ADR – będzie odwołaniem do odwołania.

• =CZY.LOGICZNA – będzie odwołaniem do wartości logicznej.

Rys. 1

Przykładowe wpisy dla funkcji =CZY(), których wynikiem jest PRAWDA.

vba, analizy danych, raporty, Excel

Rys. 2

Przykładowe wpisy dla funkcji =CZY(), których wynikiem jest FAŁSZ

analiza danych, raporty, visual basic, Excel

WAŻNE: W przeciwieństwie do wielu innych funkcji, funkcja CZY nie konwertuje na liczbę. Wszystkie wartości liczbowe, które użytkownik wpisze pomiędzy znakami " " będą traktowane jako tekst.

Jako przykład pomiędzy " " wpiszemy wartość "20". Funkcja CZY.LICZBA nie jest skonwertowuje wartości pomiędzy " " na liczbę i dla Excela pozostanie ona wartością tekstową. Wynik tak zapisanej funkcji =CZY.LICZBA (sprawdzająca czy w komórce znajduje się liczba) zwróci wynik FAŁSZ.


Autorem tekstu jest wyszukjapionowo.pl (analiza, raporty, Visual Basic)

Licencjonowane artykuły dostarcza Artelis.pl.

Zanim twoje pliki zaszyfruje złośliwy program

Zanim twoje pliki zaszyfruje złośliwy program.


Autor: Krzysztof Dmowski


W ostatnich latach na całym świecie setki tysięcy komputerów zostało zaszyfrowanych przez złośliwe programy. Odzyskanie danych w wielu przypadkach było możliwe jedynie po dokonaniu zapłaty.


Nie wierzyłem, że jest możliwe zaszyfrowanie plików tak, aby nie można było ich odzyskać. Dopiero w czasie serwisowej wizyty w domu klienta przekonałem się o błędnym przekonaniu. Wszystkie zdjęcia (oraz inne pliki) na tym komputerze zostały zaszyfrowane. Jakiś nieudolny serwisant usunął jedynie żądanie zapłaty za odzyskanie plików. Zaszyfrowany plik wyglądał tak: dsc0000.rwuqieg — to przykład. Poprawny plik zawierający zdjęcie wygląda tak: dsc0000.jpg. Czyli szyfrowanie zmienia rozszerzenie pliku — tyle widzimy i zmiana rozszerzenia nie przywróci pliku. Odszyfrowanie takiego pliku wymaga podania klucza, który możemy otrzymać (choć nie zawsze) od autora programu, któremu płacimy okup.

Programy szyfrujące przez lata rozwijały się. Z początku były proste i ich usunięcie przy odrobinie wiedzy nie stanowiło problemu. Często stosowałem „przywracanie systemu” lub usuwałem pliki z dysku za pomocą systemu Ubuntu w wersji portable. Ale cyberprzestępcy znacznie ulepszyli sposoby wyłudzania pieniędzy za nasze własne błędy. Kiedyś pojawił się program, który blokował stronę internetową i uniemożliwiał przeglądanie Internetu. Potem pojawiały się programy, które informowały nas o tym, że nasze działania zostały dostrzeżone przez jakąś tam grupę, zawierały napis i logo „policja”, wraz ze zdjęciem prezydenta Polski — w takim przypadku żądano zapłaty, aby nie ujawnić naszej działalności — czego, zapytuję? Ale wielu naiwnych płaciło.

„Mój komputer jest dobrze chroniony!” — jesteś w błędzie!

Nie istnieje 100% ochrona komputera z systemem operacyjnym Windows!

System Windows posiada pewne zabezpieczenia, ale daleko mu do doskonałości i nie dlatego, że programiści Microsoft nie są wystarczająco przewidywalni, ale dlatego, że złośliwe oprogramowanie jest nieustannie doskonalone. Jakiś czas temu pojawiły się programy, które pozwoliły odzyskać zaszyfrowane pliki kluczem czteroliterowym, ale dziś są klucze siedmioliterowe, które nie są do złamania — tak twierdzą programiści.

Jak chronić komputer? Dziś wiele firm tworzących oprogramowanie antywirusowe wprowadziło opcję tworzenia kopii danych i w przypadku zaszyfrowania plików, kopia tych danych, pozostanie niezaszyfrowana.

Nie to, co popularne jest dobre, ale dobre jest to, nad czym pracują ludzie o właściwej wiedzy. Jednym z takich programów jest polski produkt, który każdy może kupić za stosunkowo niewielką cenę. Nie wpisuje nazwy, gdyż nie robię nikomu reklamy. Program ten posiada opcję „SafeStorage”, która jest kopią naszej pracy, naszych danych. Można też kupić oprogramowanie zawierające Anti RansomWare. Ale przede wszystkim należy patrzeć, w co się klika i czytać.

Setki tysięcy komputerów na całym świecie padło ofiarą programu „WannaCrypt”. Sposób przemycania go do komputera jest różny. Można złapać go klikając w niepewne linki, podczas próby pobrania jakiegoś pliku (który chcemy posiadać bez kupowania), poprzez kliknięcie w link reklamy w wiadomości e-mail. E-mail stał się w ostatnich latach doskonałym sposobem na przemycanie złośliwego oprogramowania. Odbierasz pocztę i widzisz reklamę kawy. Po co w nią klikać? Dowiesz się czegoś, czego wcześniej nie widziałeś? I tak, aby ten produkt kupić musisz iść do sklepu.

Cyberprzestępcy często stosują ataki na komputery ze starym oprogramowaniem, które nie jest aktualizowane. Każda luka w zabezpieczeniach jest otwarciem drogi do zainstalowania niechcianego oprogramowania.

Jest wielu ludzi, którzy lekceważą ten problem, do czasu, aż ich nie dotknie. Potem jest rozpacz, bo na komputerze miałem zdjęcia z dwudziestu lat. Niestety, ale nic nie uczy tak jak porażka. Dlatego, aby uniknąć wielu problemów należy pamiętać, aby posiadać (jeżeli upieramy się przy systemie Windows) aktualne oprogramowanie — pobieranie aktualizacji, aktualny program antywirusowy. Nie trzymać jedynie na dysku w komputerze ważnych plików, zdjęć, czy swojej pracy. I myśleć, przede wszystkim należy myśleć!

Wbrew mniemaniu wielu użytkowników komputera, głównie polskich urzędników:

Komputer nie popełnia błędów — błędy popełniają ludzie.

Komputer się nie myli — myli się człowiek!

Na świecie nie ma nic za darmo. Jeżeli chcesz pobrać grę, czy jakiś program, „za darmo”, zastanów się, czy faktycznie pobierasz za darmo, bo cena, jaką możesz zapłacić, często bywa zbyt wysoka i taniej wyjdzie kupując legalną wersję. Nikt nie zablokuje twojego komputera, jeżeli będziesz odwiedzał popularne, sprawdzone serwisy i pobierał legalne pliki. Jeżeli posiadasz samochód, dbasz o niego, jeździsz na serwisy, pilnujesz stanu oleju, dlaczego zatem nie dbasz o swój komputer? Parkując samochód zamykasz go, aby nie dać dostępu trzecim osobom, ale komputer pozostaje często bez ochrony, jakbyś zapraszał przestępców do poznania twoich prywatnych danych.


Krzysztof Dmowski

Licencjonowane artykuły dostarcza Artelis.pl.

Aby pobrać plik musisz się zarejestrować!

Aby pobrać plik musisz się zarejestrować!


Autor: Krzysztof Dmowski


O tym, że naiwność ludzka nie zna granic pisałem wielokrotnie i z tęsknotą wspominam czasy, kiedy można było bez najmniejszych problemów, znaleźć i pobrać z internetu wszystko, co było potrzebne.


Dziś wiele nielegalnych rzeczy umieszczonych w Internecie posiada „nowego” właściciela, który czuje się autorem pliku do tego stopnia, że nie rzadko pobiera z tego korzyści finansowe. Rozumiem reklamę, ona rządzi światem, ale nie rozumiem potrzeby wyłudzania informacji nie tylko o użytkowniku, ale i o komputerze.

Z powodu zepsutego napędu DVD usiłowałem znaleźć crack do gry, żeby nie występowała potrzeba używania płyty. Niestety, wszędzie gdzie rzekomy plik ma się znajdować, należy się zarejestrować, czyli podać e-mail, a potem poczekać na wiadomość i potwierdzić adres przez kliknięcie linku, dzięki czemu właściciel strony posiada nie tylko mój adres e-mail, ale również mój numer IP, który potem może dodać do listy na serwerach spamu.

Znając mój numer IP ktoś nie ma problemu żeby podrzucać mi odpowiednie pliki, które mają na celu wyciąganie informacji z mojego komputera. Dla kogoś, kto dobrze zna się na programowaniu, żadne zabezpieczenia nie stanowią najmniejszej granicy.

Tylko niewiedza użytkowników pozwala na takie działania, bowiem szukając czegoś z reguły dajemy się nabrać na rejestrację. Ktoś może to różnie tłumaczyć, ale osoba, która zna zasady funkcjonowania komputera, doskonale wie o tym, że umieszczając byle posta na jakiejkolwiek stronie internetowej, zostawiamy tam ukryty (lub jawny) adres IP i dzieje się tak tylko dlatego, żeby łatwo było w razie potrzeby namierzyć komputer z którego taki post został wysłany.

Oczywiście jest wiele poważnych serwisów internetowych, gdzie rejestracja pozwala na tworzenie profilu, ale nie przesadzajmy, że w chwili, kiedy pobieram jakikolwiek plik informacyjny, czy darmowy program lub demo, muszę zostawiać, tymczasowemu właścicielowi pliku, wszystkie swoje dane.

Internet się zmienił, a nawet można powiedzieć, że wiele rzeczy wymknęło się spod kontroli. Na czasie pozostaje wciąż szpiegostwo przemysłowe. I ktoś w Internecie udostępnia komercyjny film, oprogramowanie lub grę za darmo? Ktoś narażałby się na konsekwencje prawne, aby zrobić tobie przyjemność? Wątpliwe. Nakręcenie filmu, napisanie programu, czy gry, wymaga nie tylko poświęcania czasu, ale ogromnych wkładów finansowych. Więc jeżeli ktoś udostępnia cokolwiek w Internecie nie robi tego za darmo. Popularne dziś stało się podawanie numeru telefonu podczas pobierania pliku, a potem twój telefon podobnie jak adres e-mail, służy do przesyłania niechcianych wiadomości lub połączeń, ale i do wyłudzania pieniędzy.

Jeżeli chcesz właściwie chronić siebie i swoje dane, nie używaj swoich danych osobowych jak szmaty. Skoro powstała masa sposobów na ich wyłudzanie, pomyśl o tym, jak ważne i wartościowe są one dla wyłudzających.


Krzysztof Dmowski

Licencjonowane artykuły dostarcza Artelis.pl.

WannaCrypt

WannaCrypt


Autor: Paweł Piotrowski


WannaCrypt zmorą użytkowników systemów Windows.


Microsoft postanowił podjąć niestandardowe kroki wydając tym samym walkę szkodliwemu oprogramowaniu WannaCrypt.

Korporacja potwierdziła, że udostępni użytkownikom przestarzałych systemów Windows ochronne pakiety bezpieczeństwa

Czynnikiem warunkującym łatwe przenoszenie się WannaCrypt jest wykorzystywanie przez niego exploita w systemach Windows. Te wypracowane przez NSA zostały wcześniej skradzione i wykorzystuje się metody opracowane przez służby. Co ciekawe, Microsoft kilka miesięcy wcześniej zdążył załatać komputery, głównie z wspieranymi systemami Windows. Co najgorsze błąd ten dotyczy również komputerów z zainstalowanymi wersjami Vista, XP, 8 oraz dystrybucjami serwerowymi.

Okazuje się, że wystarczy, że w sieci lokalnej znajduje się komputer podatny na zarażenie a infekcja rozpoczyna się automatycznie. Jak wykazują analitycy, wystarczy kilka minut, aby skutecznie rozprzestrzenić się na wszystkie komputery znajdujące się w obrębie tej samej infrastruktury.

Pozbawione już wsparcia systemy Windows XP, Windows 8 i Windows Server 2003. (Wszystkie systemy nie są już wspierane: Windows XP od kwietnia 2014 roku, Windows 8 od połowy 2016 roku oraz Windows Server od połowy 2015 roku.) zalewane są od kilku dni atakami szkodliwego oprogramowania WannaCrypt (ransomware), które skutecznie unieruchamia systemy operacyjne.

Pakiety bezpieczeństwa, Microsoft udostępnił w marcu tego roku niektórym użytkownikom korporacyjnym w ramach programu pay-for-patches (dedykowanego dla użytkowników nie wspieranych już systemów operacyjnych) pod nazwą "Custom Support".

Obecnie jednak w obliczu powszechnego zagrożenia, pakiety te zostaną udostępnione wszystkim użytkownikom prywatnym. Szczególnie interesującym jest fakt udostępnienia pakietu użytkownikom Windowsa XP, gdyż wcześniej nigdy nie miała miejsca sytuacja pomocy dla systemów, których wsparcie zakończyło się 3 lata wstecz.

Sposób udostępniania pakietów jest jak na razie nieznany. Można się jednak domyślać, ze oferowane będą poprzez dołączenie ich do standardowej usługi Windows Update, albo umożliwiając pobieranie ręczne z firmowego zasobu Update Catalog.


We wszelkich problemach z instalacją pakietów bezpieczeństwa lub z zawirusowanym WaanaCrypt komputerem najlepiej pomoże serwis laptopów Poznań.

Licencjonowane artykuły dostarcza Artelis.pl.

Promocja hurtowni internetowej odzieży damskiej

Promocja hurtowni internetowej odzieży damskiej


Autor: Maciej Sprytny


Coraz więcej firm przenosi handel do Internetu, również hurtownie widząc spore zapotrzebowanie i potencjał w sprzedaży hurtowej on-line coraz częściej inwestują w sklepy internetowe. Niestety wiele z nich nie ma szansy zaistnieć, ponieważ większość swoich środków inwestują w sam sklep, zamiast w jego promocję.


Prawidłowym działaniem, jest zarezerwowanie co najmniej 60% budżetu na reklamę, która zwłaszcza na starcie działalności w Internecie jest bardzo ważna.

Pierwsze kroki w promocji hurtowni internetowej odzieży

Pozycjonowanie strony hurtowni

Hurtownia internetowa to biznes o specyficznym gronie klientów, dlatego też reklama w tym przypadku nie będzie aż tak kosztowna, jak w przypadku sprzedaży detalicznej. Pierwsze kroki odnośnie promocji w Internecie najlepiej skierować do firmy specjalizującej się w pozycjonowaniu, ponieważ uzyskanie najlepszych pozycji w wyszukiwarce Google na najpopularniejsze słowa kluczowe takie jak „hurtowania odzieży”, czy „hurtownia internetowa odzieży” będzie trwało co najmniej kilka miesięcy. Rozpoczęcie procesów optymalizacji strony internetowej i jej pozycjonowania odpowiednio wcześnie pozwoli na szybsze uzyskanie oczekiwanych rezultatów, a co za tym idzie również sprzedaży hurtowej.

Google AdWords na starcie działalności w Internecie

Zaraz po podpisanie umowy na pozycjonowanie trzeba zadbać o odpowiednią sprzedaż naszej hurtowni odzieży na jej starcie działalności. W tym przypadku najlepsze rezultaty można uzyskać inwestując w reklamę internetową przy użyciu linków sponsorowanych Google Adwords, które wyświetlać się będą zarówno w wyszukiwarce Google jak i sieci reklamowe Google Adsense. Reklama w tej postaci jest dość kosztowna, ponieważ płacimy za każde kliknięcie użytkownika na najpopularniejsze słowa kluczowe takie jak „hurtownia internetowa odzieży damskiej”, czy „hurtownia odzieży”, jednak mimo jej efektywność jest bardzo wysoka, co na pewno przełoży się na odpowiednią sprzedaż na początku prowadzenia działalności w Internecie.

Social media motorem napędowym hurtowni odzieży

Równolegle do promocji w wyszukiwarce Google warto zainteresować się portalami społecznościowymi, takimi jak Facebook, Twitter, czy Google+. Miejsca te dla hurtowni odzieży mogą się okazać żyłą złotą, ponieważ można na nich łatwo pozyskiwać potencjalnych klientów oraz nowe kontakty biznesowe także wśród producentów odzieży z całego świata. Promocja na tego typu portalach jest dość prosta polega w dużej mierze na prezentowaniu oferty, poprzez wklejanie linków do poszczególnych produktów znajdują się w hurtowni internetowej. Oczywiście na starcie istnienia profili na portalach społecznościowych musimy zainwestować także w reklamę, aby pozyskać odpowiednią liczbę osób obserwujących nasze profile. Później poprzez udostępnianie oferty przez kolejne osoby ich liczba będzie rosnąć samoistnie.

Reklama hurtowni kluczem do sukcesu

Powyższe elementy to podstawowe formy promocji w Internecie, które każda hurtownia internetowa odzieży damskiej powinna wprowadzić w życie zaraz po starcie sklepu on-line. Można je uzupełnić o reklamę w katalogach branżowych oraz blogach modowych, a także o własny blog, który również może być doskonałą formą reklamy, z której może skorzystać hurtownia internetowa.


Odwiedź hurtownię internetową odzieży damskiej https://www.hurt-odziez.pl/

Licencjonowane artykuły dostarcza Artelis.pl.

Persirai

Persirai


Autor: Paweł Piotrowski


Kilkaset tysięcy wideo-kamer pracujących w internecie może zostać zainfekowanych przez nowe, szkodliwe oprogramowanie Persirai, które już funkcjonuje w globalnej sieci.


Persirai wykorzystuje luki w oprogramowaniu, które na początku tego roku wykrył analityk bezpieczeństwa Pierre Kim (White Hat haker).

Pierre Kim poinformował w marcu 2017 roku o wykrytej luce, która pozwala na uruchomienie kodu wykonywalnego, co skutkuje przejęciem kontroli nad webowym serwerem urządzenia oraz wykorzystaniem go do ataku DDoS. Pojawienie się Persirai świadczy, że informacje te zostały wykorzystane przez cyberprzestępców i rozpoczął się proces rozprzestrzeniania szkodliwego kodu wykorzystującego ujawnioną lukę.

Analityk nie mógł nawiązać kontaktu z producentami sprzętu i zidentyfikować producenta odpowiedzialnego za firmware.

Wtedy Trend Micro stwierdziło, że oprogramowanie firmware zostało opracowane przez jednego z dużych, chińskich producentów OEM. Kamery sprzedawane później przez inne firmy pod ich własnymi markami rozprzestrzeniły potencjalny problem.

Trend Micro nie ujawnia nazwy producenta dopóki odpowiednie poprawki oprogramowania nie zostaną opublikowane. Dane dostarczone przez wyszukiwarkę Shodan ukazują, że na atak podatnych jest co najmniej 120 tysięcy już zainstalowanych w internecie kamer.

Analitycy firmy Qihoo 360 twierdzą, że w samych Chinach wykryli już ponad 43 tysiące kamer zainfekowanych przez Persirai, a na świecie jest ich prawdopodobnie wielokrotnie więcej.

Persirai wykorzystuje fragmenty kodu Mirai, szkodliwego oprogramowania, które po zainfekowaniu dziesiątek tysięcy urządzeń takich jak kamery wideo lub routery, zostało wykorzystane do przeprowadzenia ataków DDoS.

Nowy malware wyposażony jest w ulepszone mechanizmy skanowania globalnej sieci w celu odnalezienia podatnych na infekcję urządzeń. Po zainstalowaniu w kamerze, Persirai blokuje dostęp innych kodów, które chciałyby wykorzystać tą samą lukę.

Utworzony przez Persirai botnet, nie został jak na razie wykorzystany do przeprowadzenia masowych ataków. Cyberprzestępcy chcą prawdopodobnie rozszerzyć jego zasięg, lub zastanawiają się jeszcze jak go wykorzystać. Ostatnio jednak zidentyfikowano ataki na cztery duże systemy IT, których analiza sugeruje, że zostały przeprowadzone przy wykorzystaniu zainfekowanych kamer IP.


Użytkownicy zawierających luki kamer mogą zabezpieczyć się umieszczając je za zaporą sieciową i blokując dostęp do serwerów C&C, w czym pomoże pogotowie komputerowe Poznań.

Licencjonowane artykuły dostarcza Artelis.pl.

Czego możemy spodziewać się na E3 2017

Czego możemy spodziewać się na E3 2017


Autor: Marek Zegarek


Już za chwileczkę, już za momencik, rusza jedna z największych game'ingowych imprez na świecie. Prawdziwe święto dla graczy, deweloperów, inwestorów i wszystkich w jakikolwiek związanych z branżą gier video.


E3 (Electronic Entertainment Expo) bo o nim właśnie mowa rozpoczyna się od prezentacji sześciu gigantów z branży, których wystąpienia, plany i zapowiedzi na kolejne lata będą śledzić miliony fascynatów na całym świecie.

Prezentacje będą odbywać się od 10 do 13 czerwca, na których wystąpią kolejno studia: EA, Xbox, Bethestda, Ubisoft, PlayStation i Nintendo. Zapowiada się naprawdę ciekawie, dlatego zapraszamy do krótkich zapowiedzi tego, czego możemy spodziewać się po prezentacjach.

Co do EA jednego możemy być pewni – fani uniwersum Gwiezdnych Wojen z pewnością się nie zawiodą. Po dosyć dobrym roku wydawniczym Electronic Arts z pewnością zafunduje nam przedpremierowy pokaz najnowszej odsłony Star Wars Battlefront 2, a dodatkowo chodzą słuchy o całkiem nowej grze z uniwersum, która ma zadowolić fanów rasowych, nowoczesnych RPG-ów. Jednak nie samymi Gwiezdnymi Wojnami żyją gracze, dlatego EA jako pierwsze na liście będzie musiało ustawić poprzeczkę raczej wysoko, dlatego z pewnością studio odkryje przed nami swoje karty, ponownie rozbudzając game'ingowe nadzieje graczy.

Kolejny na scenie pojawi się Xbox, który od dawna zapowiadał, że na tegorocznych targach E3 zaprezentuje w końcu owiany tajemnicą Project Scorpio, czyli najpotężniejszą na rynku konsolę do gier, jaka kiedykolwiek powstała. Fani Xboxa mogą już zacierać ręce, bowiem na E3 poznamy jego pełne statystyki, cenę, datę premiery na rynku, jak i linię gier, w tym ekskluzywnych tytułów na konsolę Microsoftu. Wraz z tymi zapowiedziami, wśród graczy rośnie także apetyt na prezentację Sony PlayStation – głównego rywala Xboxa, z którym amerykański gigant do tej pory przegrywał na rynku.

Trzecim w kolejności wystąpieniem, będzie prezentacja studia Bethesda, znanego z takich hitów jak: Fallout, Skyrim, Dishonored, DOOM i wielu innych. Studio jak zwykle trzyma swoich fanów w napięciu, nie wyjawiając tajemnicy o tym, co zamierza zaprezentować na scenie, jednak krążą słuchy o prezentacji Fallout'a 4 w wersji na VR oraz o pracach nad całkiem nowym IP. Jedno jest pewne, Bethesda zawsze potrafiła zaskoczyć swoich fanów, dlatego i w tym roku liczymy na mocny cios amerykańskiego studia.

Ubisoft po zeszłorocznej przerwie w serii Assassin's Creed, w tym roku powraca w pełnej krasie. Na E3 dowiemy się więcej o nowej odsłonie Assassin's Creed Empire, a dodatkowo możemy spodziewać się uchylenia jeszcze większego rąbka tajemnicy dotyczącego najnowszej serii Far Cry 5 oraz The Crew 2. Po cichu liczymy także, że i w tym roku konferencję Ubisoftu poprowadzi Aisha Tyler, która doskonale czuje się na scenie i jak nikt inny potrafi prezentować największe hity ze świata gier, przed milionami graczy oglądających online.

Sony PlayStation musi w tym roku przebić samego siebie, co może być trudne zważywszy na fakt, że japońska marka wygrywa swoimi prezentacjami targi E3 od kilku lat. Kiedy za rogiem czyha Xbox ze swoją nową konsolą, PlayStation musi wytoczyć na scenie najcięższe działa, w postaci The Last of Us 2 czy nowej odsłonie God of War. Zapewne poznamy również więcej szczegółów dotyczących premiery Destiny 2 (FPS MMO od Bungie) oraz, na co liczymy – dowiemy się czegoś więcej o ekskluzywnym tytule Days Gone, osadzonym w postapokaliptycznym świecie pełnym zombie. Już sama myśl o nowej konfrontacji Sony z Microsoftem przyprawia nas o uśmiech na twarzy, bowiem z rywalizacji gigantów owocnie wyjdziemy My gracze!

Na koniec, jak zwykle na E3 swoje wystąpienie zaplanowało Nintendo. Po spektakularnej premierze nowej konsoli Nintendo Switch, na tegorocznych targach z pewnością zaprezentowany zostanie dalszy cykl życiowy konsoli, a to oznacza jeszcze więcej gier. Ponadto z zapowiedzi Nintendo wynika, że w tym roku japoński gigant przygotowuje coś specjalnego dla wszystkich miłośników konsol przenośnych, zatem z pewnością jest na co czekać.

Jak co roku wszystkie konferencje będą streamowane na żywo na popularnych portalach internetowych, dlatego warto zaznaczyć sobie w kalendarzu daty i godziny poszczególnych wystąpień. Pamiętajcie jednak, że do lokalnego czasu Los Angeles, w którym odbywać się będą targi musimy w Polsce doliczyć +9 godzin, jednak dla nas graczy, zarwanie nocki na oglądanie takiego wydarzenia to nic wielkiego!


Artykuł przygotowany przez pasjonatów z PowerPlay.com.pl - sklepu z grami na konsole!

Licencjonowane artykuły dostarcza Artelis.pl.

03 marca 2019

Szyfrowanie danych zabezpieczy Twoje zakupy w sieci

Szyfrowanie danych zabezpieczy Twoje zakupy w sieci


Autor: Paweł Nosko


Według statystyk co drugi Polak robił zakupy za pomocą sieci internetowej, a co czwarty kupuje w internecie regularnie. Zakupy w sieci stały się na tyle popularne by otworzył się nowy front walki pomiędzy przestępcami chcącymi wykraść poufne dane, a właścicielami sklepów internetowych i ich klientami.


Jak uniknąć sytuacji, w której płacimy za zakupy oszustowi lub nasze dane wędrują tam gdzie byśmy tego bardzo nie chcieli. Poniżej omówimy klika kluczowych sposobów robienia zakupów w sklepach internetowych.

Zwykły protokół http naraża nas na niebezpieczeństwo

Protokół httpGdy wchodzimy do sklepu internetowego warto przyjrzeć się jego adresowi. Każdy tradycyjny adres internetowy rozpoczyna się od znaków http jest to protokół informujący jak dane będą przekazywane pomiędzy stroną internetową, a użytkownikiem. Tradycyjny protokół wymienia informacje bez żadnych zabezpieczeń. Nie zabezpieczone dane można podsłuchać. Nie jest to nawet bardzo trudne. Najprostszą metodą jest wykupienie hostingu w tej samej firmie, podsłuchanie sesji użytkownika, przejęcie jego id sesji, a następnie uzyskanie pełnego dostępu do jego konta w danym serwisie. Można również nasłuchiwać dane przekazywane pomiędzy stroną internetową, a użytkownikiem.
Co przestępca może nam ukraś, w takiej sytuacji? Wszystkie dane jakie przekazujemy pomiędzy naszym komputerem a serwisem internetowym, mogą to być dane osobowe z adresem, numerami telefonów, które zostaną sprzedane innym podmiotom. Mogą to być również dane kart kredytowych, które następnie zostaną wykorzystane do oszustw finansowych. Ten ostatni przypadek jest dla nas najbardziej niebezpieczny.

Szyfrowane połączenie zabezpiecza nasze dane

Protokół httpsRozwiązaniem problemów związanych z przesyłaniem informacji na linii strona WWW - użytkownik jest protokół szyfrowany. Tak jak tradycyjny składa się z czterech znaków (http), tak szyfrowany składa się z pięciu znaków (https). Gdy odwiedzamy jakąkolwiek stronę internetową na której mamy zamiar przekazać nasze dane osobowe warto upewnić się czy będą przekazywane protokołem https, który je podczas przesyłania zaszyfruje. Jak to sprawdzić? W pasku adresu przeglądarki. Praktycznie wszystkie znane przeglądarki internetowe, w przypadku stron i sklepów internetowych, które obsługują połączenia szyfrowane, wyświetlają przy ich adresie zieloną kłódkę. Dodatkowo jest to widoczne w adresie danego sklepu internetowego, Ciąg znaków https jest widoczny i zazwyczaj odznaczony zielonym kolorem.
Aby sklep internetowy posiadał szyfrowany certyfikat ssl, musi zgłosić się do firmy, która tego typu certyfikaty wystawia. Strony oraz sklepy internetowe są sprawdzane i dopiero po pozytywnym rozpatrzeniu zostaje wydany certyfikat. Przeglądarki internetowe rozpoznają i akceptują certyfikaty tylko sprawdzonych firm świadczących tego typu usługi. Co oznacza, że jeżeli ktoś będzie próbował udawać bezpieczny przekaz danych, twoja przeglądarka poinformuje Cię o tym.


Zobacz także: https://www.designcart.pl/sklep-internetowy.html

Licencjonowane artykuły dostarcza Artelis.pl.

Drupal - przegląd najważniejszych rozszerzeń

Drupal - przegląd najważniejszych rozszerzeń


Autor: Ksawery Kostrycki


Drupal jako środowisko open source oferuje swoim użytkownikom możliwość instalacji wielu ciekawych rozszerzeń. W dzisiejszym artykule chcielibyśmy przedstawić przegląd najważniejszych modułów do tego CMSa.


Login Destination

Moduł, dzięki któremu ustalimy stronę, na którą zostanie przeniesiony użytkownik bezpośrednio po zalogowaniu. Standardowo jest to strona z profilem danego użytkownika, co nie jest przyjemnym rozwiązaniem.

Security Review

Moduł sprawdza czy strona nie zawiera żadnych błędów, które wpływają na bezpieczeństwo witryny. Jest prosty w użyciu, ponieważ wystarczy go zainstalować, włączyć i nacisnąć przycisk Run checklist.

Moduł Image

Moduł służący do wgrywania obrazków na witrynę oraz odpowiedniego ich skalowania. Do każdego obrazka możemy dodać tytuł oraz opis. Wraz z modułem Image instalowany jest moduł Image Gallery, który pozwala tworzyć proste galerie.

Moduł Content Construction Kit – CCK

Dzięki temu rozszerzeniu mamy możliwość tworzenia bardziej skomplikowanej treści na stronie. Pozwala dodawać niestandardowe pola na stronę. Przykładowo prowadząc sklep internetowy oparty na Drupalu możemy dodać pole Cena.

Moduł Chaos Tool Suite

To zestaw bibliotek i narzędzi wymaganych do działania sporej części modułów Drupala.

Moduł Google Analytics

To moduł pozwalający na umieszczenie na swojej stronie kodu śledzącego z Google Analytics. Dzięki temu będziemy mogli dokładnie analizować ruch na swojej stronie oraz zachowanie użytkowników.

Moduł XML Sitemap

Moduł umożliwiający stworzenie mapy witryny w postaci pliku XML oraz wysyłanie tej mapy do wyszukiwarek, co ułatwi robotom poruszanie się po naszej stronie.

Moduł Page Title

Moduł dający użytkownikowi pełną kontrole nad tytułami stron oraz umożliwia ustalenie wzorców, dzięki czemu nowo powstałe strony będą miały automatycznie nadawany tytuł. Tytuł strony to inaczej meta title, co wpływa na czytelność witryny oraz ma ogromne znaczenie dla przeglądarek, gdyż to właśnie to wyświetli się w wynikach wyszukiwania.

Moduł Administrator Menu

Prosty moduł udostępniający polepszoną wersję górnego paska nawigacyjnego w panelu administracyjnym.

Moduł Search404

Dodatkowa wyszukiwarka, która w przypadku nie znalezienia strony przez użytkownika wyświetli wyniki powiązane z wpisaną wcześniej frazą. Przykładowo, jeżeli użytkownik będzie szukał strony pod adresem stronadrupal.pl/jak-zawiazac-buty i jej nie znajdzie to wyświetlą mu się wpisy/podstrony, na których zostały znalezione frazy jak, zawiazac oraz buty. Dzięki czemu użytkownik może znaleźć to czego wcześniej szukał.


Poszukujesz firmy, która stworzy Ci stronę internetową na Drupalu? Sprawdź software house Smartbees.

Licencjonowane artykuły dostarcza Artelis.pl.

Gry komputerowe mogą być tańsze

Gry komputerowe mogą być tańsze


Autor: Rafał Bogucki


Ludzie, na przestrzeni wieków, nauczyli się oszczędzać. Jedzenie kupują w dyskontach, elektronikę na promocji, ubrania w okresie przecen związanych z pojawieniem się nowej kolekcji. Różnych form zachowań dających możliwość kupna więcej za mniej można wymienić wiele. Dlaczego by nie przenieść tych zachowań na rynek gier komputerowych?


Możliwości oszczędzania na grach komputerowych jest naprawdę wiele. Kwota jaką można oszczędzić potrafi być zaskakująco wysoka. Obniżki rzędu 50% są czymś normalnym po około miesiącu od premiery gry. Mając szczęście lub dużo wytrwałości można nawet trafić na obniżki 70%, 80% a nawet 90%. Dzięki cierpliwości i samozaparciu, rezygnując z zakupu gry w dniu premiery i dniach najbliższych możesz oszczędzić nawet jej połowę ceny.

Osoby, które jednak nie chcą czekać z kupnem gry zawsze mogą ją odsprzedać za jakiś czas - oczywiście jeżeli gra nie była zakupiona w dystrybucji cyfrowej. Możesz również kupić używaną grę i to już na kilka dni po premierze. Praktyki te są bardzo popularna dla graczy konsolowych.

Zakup gier warto odkładać do okresów świątecznych. Wtedy promocje są największe. Słynie z tego jedna z największych platform dla graczy - Steam. Nie ma chyba gracza, który nie słyszałby o tych promocjach.

Sprzedawcy gier często z różnego rodzaju okazji udostępniają kody zniżkowe. Kody te przeważnie mają wartość od 3% do 5% zniżki na grę. Oszczędność taka nie jest może zbyt wielka, ale lepsze to niż nic. Spotykane w niektórych sklepach z grami jest gratyfikowanie kupujących punktami za każdy zakup. Punkty te można następnie wymienić na zniżkę przy zakupie kolejnych gier. Dzięki opisanemu wyżej mechanizmowi gracz “kupuje” co 10-20 grę gratis.

Najwięcej oszczędzić można tropiąc i polując na okazje. Okazje jakie mogą się zdarzyć to nie tylko wspomniane już 90% obniżki ceny. Może się zdarzyć, że w ramach promocji można kupić dwie (lub więcej) gry w cenie jednej. Czasami wydawcy lub sprzedawcy dają nam możliwość zagrania przez określony czas (np. weekend) w grę za darmo.

Okazji na zakup gry taniej niż w regularnej cenie jest wiele. W wyszukiwaniu tych okazji i promocji pomagają np. porównywarki cen gier agregujące ofertę wielu sklepów. Taka porównywarka cen gier pozwala na sprawdzenie gdzie gra jest najtańsza. Niejednokrotnie porównywarki te dostarczają informacji o innego typu promocjach na gry.

Oszczędzanie przy zakupie gier jest dość proste a oszczędności mają formę jawną i spektakularną (biorąc pod uwagę ich rozmach). Reasumując - warto być oszczędnym graczem. Pamiętaj: kupując gry taniej możesz kupić ich więcej.


TropicieleGier.pl - kupuj gry taniej - porównywarka cen gier.

Licencjonowane artykuły dostarcza Artelis.pl.

Gra w dniu premiery - kupić czy czekać

Gra w dniu premiery - kupić czy czekać


Autor: Rafał Bogucki


Gry komputerowe potrafią być drogą rozrywką. Ceny samych komputerów lub konsol są dość wysokie. Pomijając jednak ten jednorazowy wydatek nie jest wcale lepiej. Podstawowa wersja gry w dniu premiery potrafi kosztować nawet 300 zł. Czy istnieje sposób na zmniejszenie wydatków na gry przy jednoczesnym nie rezygnowaniu z grania?


Hobby jakim są gry może być tańsze. Kupując gry można oszczędzać tak jak przy zakupie innych dóbr. Istnieje kilka sprawdzonych sposobów na to.

Zasada pierwsza: nie kupuj gier przed premierą. Ceny przedpremierowe gier są zazwyczaj znacznie zawyżone. Dystrybutorzy wiedzą, że część graczy tak bardzo nie może doczekać się premiery, że gotowa będzie zapłacić kilkadziesiąt procent więcej aby tylko mieć świadomość posiadania gry już teraz. Nie zmieni tego nawet fakt, że zagrać będą mogli dopiero po premierze.

Druga zasada jest podobna: nie kupuj gier w dniu premiery i zaraz po premierze. Gry po około miesiącu od premiery zaczynają tanieć. Zdarzają się nawet rabaty wysokości połowy ceny gry. Po około trzech miesiącach niemal pewne jest to, że gra pojawi się w promocyjnej cenie i obniżka wynikająca z tego będzie bardzo duża.

Oprócz oszczędności kupując grę jakiś czas po premierze ominą nas problemy z serwerami, błędami, itp. Zwlekając z zakupem gry przed premierą unika się rozczarowania. Nie jeden raz gracze zawiedli się na grze wzbudzającej ich zachwyt przed premierą. Warto jest się wstrzymać z zakupem - tak jest taniej i bezpieczniej.

Zasada trzecia jest dla tych graczy, którzy nie potrafią oprzeć się pokusie kupna gry w dniu premiery. Jeżeli już musisz to zrobić to sprawdź ceny w różnych sklepach. Oszczędność nie będzie może wielka ale może się udać ugrać około 10% ceny. W porównaniu cen gier z różnych sklepów mogą pomóc porównywarki cen gier takie jak chociażby Tropiciele Gier. Zebrane są tam ceny gier największych sprzedawców i praktycznie zawsze uda się coś zaoszczędzić przy zakupie gry. Dodatkowo śledząc profile Tropicieli Gier w mediach społecznościowych będziecie informowani na bieżąco o najlepszych ofertach, promocjach i przecenach.

Warto pamiętać, że przeważnie wersje pudełkowe gry w dniu premiery są tańsze od wersji cyfrowej. Może wydawać się to dziwne i nielogiczne ale tak jest. Małym bonusem do zakupu wersji pudełkowej gry jest to, że ładnie prezentuje się na półce wraz z innymi grami z kolekcji.

Na zakończenie warto dodać, że za zaoszczędzone pieniądze można kupić kolejne gry. Robiąc tak będziecie mogli grać więcej za te same pieniądze. Wygląda to na dobry układ, prawda?


Oszczędzaj porównując ceny gry przed zakupem. Kup grę najtaniej. Graj więcej.

Licencjonowane artykuły dostarcza Artelis.pl.

Podaj numer telefonu, aby pobrać plik

Podaj numer telefonu, aby pobrać plik


Autor: Krzysztof Dmowski


Internet otworzył przed złodziejami (bo jak ich inaczej nazwać) wiele możliwości. Chcesz pobrać plik podaj numer telefonu, bo jak inaczej będziesz utrzymywać darmozjada? A pliku, który chciałeś pobrać i tak tam nie ma.


Od kilku lat spotykamy nowy sposób wyłudzania pieniędzy. Kiedy wchodzisz do neta i próbujesz pobrać plik, wyskakuje okienko „wpisz numer telefonu”. Nic bardziej genialnego złodzieje nie mogli stworzyć. Podajesz numer telefonu, na który od ręki dostajesz sms, a za tego smsa płacisz sam — dowiadujesz się o tym, kiedy płacisz rachunek lub zniknęła kwota, którą doładowałeś swoje konto. Pliku zaś nie możesz nadal pobrać, bo go akurat tam wcale nie ma.

Zanotowano liczne przypadki tego rodzaju wyłudzania pieniędzy za zgodą właściciela telefonu. Okej. Tylko, że najczęściej ofiarami takiego działania padają dzieci, które nie mają prawa do podejmowania decyzji, zawierania tego rodzaju „umowy”, a nie wystąpiła zgoda rodziców.

Oczywiście po fakcie możesz zablokować taki numer u operatora, ale pieniądze i tak już straciłeś. Nie ważne, czy było to 5, czy 40zł. Dałeś komuś za darmo pieniądze.

Szukasz pliku, a pojawia się informacja: „pobrałem ten plik z tej strony, polecam”, wchodzimy tam i widzimy okienko na wpisanie numeru telefonu, całkiem niewinne, prawda? Ale tylko z pozoru.

Bezmyślność, a raczej ludzka głupota (bo jak inaczej nazwać), doprowadza do rozwoju tego rodzaju przedsięwzięć. I zazwyczaj temat nie kończy się na jednym smesie, bo istnieją bazy danych naszych numerów telefonów. I zaczynają przychodzić do nas (do naszych dzieci) różnego rodzaju niechciane wiadomości, za które oczywiście pobierane są pieniądze. Dlaczego? Bo udostępniając swój numer telefonu wyrażamy zgodę!

Jeżeli ktoś ma wątpliwości, może sobie w Internecie wyszukać ustawy o prawach autorskich, a wtedy przekona się, czy można pobierać z Internetu pliki na użytek własny — podobno można. Pobranie pliku nie podlega karze, karze zaś podlega jedynie udostępnianie pliku. Złodzieje zdają sobie z tego sprawę, więc nie udostępniają pliku, a jedynie informacje o nim. Jednak kolejna informacja „aby pobrać plik wpisz numer telefonu” jest już przestępstwem, które śmiało można zgłaszać na policję. Policja zaś, o ile mi wiadomo, podejmuje w tym celu odpowiednie kroki, ale nie jest w stanie monitorować wszystkich stron.


Krzysztof Dmowski

Licencjonowane artykuły dostarcza Artelis.pl.

Tłumaczenia stron www – czy warto?

Tłumaczenia stron www – czy warto?


Autor: Kamila Poręba


W dzisiejszych czasach, praktycznie każda firma – mała czy duża, obojętnie z jakiej branży, posiada swoją stronę www. Bez dobrze przygotowanej strony z interesującą ofertą, ciężko byłoby przebić się wśród konkurencji.


Internet jest kluczowym źródłem do zdobycia informacji o firmie, produkcie; i tak dalej. Z internetu każdego dnia korzysta coraz więcej ludzi na całym świecie. Z jednej strony internet pochłania sporą część naszego życia, z drugiej pozwala zaoszczędzić czas. W sieci możemy: znaleźć pracę, zrobić zakupy: żywieniowe, odzieżowe i inne, złożyć wnioski urzędowe itp. W internecie można nawet znaleźć partnera życiowego – staje się to coraz bardziej powszechną praktyką. Jak widać internet pozwala na dużą oszczędność czasu, ponieważ dużo rzeczy można załatwić w kilka sekund, nie wychodząc z domu. Takie udogodnienia w naszym życiu są potrzebne, ponieważ nie mamy wiele czasu dla siebie – praca, dom, dodatkowe zajęcia zajmują wiele godzin z całego dnia, a z pewnością każdy z nas chciałby ukraść kilka chwil na rzecz odpoczynku, relaksu itd. Nic dziwnego zatem, że szukamy szybszych i prostszych rozwiązań, a takie właśnie oferuje internet.

W związku z tym będąc właścicielem firmy, sklepu, zakładu itd.; warto pomyśleć o inwestycję w dobrze przygotowaną stronę internetową. Jeżeli naszym docelowym klientem jest społeczeństwo nie tylko polskie, ale i zagraniczne, nie tyle warto, co konieczne jest tłumaczenie strony www – przynajmniej na język angielski, a docelowo na kilka innych języków (hiszpański, niemiecki itd.).

O tłumaczeniu strony internetowej z pewnością powinni pomyśleć właściciele obiektów turystycznych, hoteli, pensjonatów itd. W takie tłumaczenie winny również zainwestować restauracje i obiekty gastronomiczne.

Strona internetowa pełni funkcję reklamową i stanowi wizytówkę firmy. Gdy chcemy dotrzeć także do klienteli zagranicznej, musimy zainwestować w dobre tłumaczenie strony. A co konkretnie oznacza dobrze przetłumaczona strona? Przede wszystkim tłumaczenie nie może zawierać żadnych błędów gramatycznych, stylistycznych itp. Jednakże równie ważna jest treść tłumaczenia – mianowicie chodzi o to, aby przetłumaczyć treści w taki sposób, by słowa miały oddziaływanie na daną grupę społeczną. Załóżmy, że tłumaczmy stronę restauracji; na której znajdują się opisy dań – jeżeli w polskiej wersji znajdziemy wyrażenie, że „danie smakuje niebiańsko”; w innej wersji językowej możemy użyć innego wyrażenia – takiego, które wiemy, że będzie bardziej oddziaływać na daną grupę odbiorców.

W związku z powyższym, chcąc tłumaczyć stronę www, warto skorzystać w wiedzy i doświadczenia wykwalifikowanych tłumaczy, którzy wykazują znajomość języka jak i kultury danego kraju. Tłumaczenie strony internetowej najlepiej zlecić agencji translatorskiej, która zatrudnia grono wykwalifikowanych tłumaczy, specjalizujących się w różnych językach, dzięki czemu za jednym razem dokonamy tłumaczenia strony na kilka wybranych przez nas języków.


Tłumaczenia stron www - solidne, rzetelne, zawsze na czas - biuro tłumaczeń colltra zaprasza.

Licencjonowane artykuły dostarcza Artelis.pl.

Pozycjonowanie stron www czy reklama Adwords?

Pozycjonowanie stron www czy reklama Adwords?


Autor: Łukasz Wesołowski


Jeśli posiadasz swoją stronę internetową to w końcu przychodzi najwyższy czas aby ją reklamować. Jednak dylemat wyboru pomiędzy pozycjonowaniem, a reklamą Adwords potrafi spędzić sen z powiek.


Jest w końcu - Twoja nowa strona internetowa pojawiła się w sieci. Tak długo wyczekiwana pojawia się po wpisaniu adresu w pasek wyszukiwarki. Jest ładnie stworzona, zawiera grafikę bardzo przyjazną dla oka. Normalnie cud!

Mija jeden dzień, tydzień i w końcu miesiąc od momentu gdy umieściłeś swoją stronę w sieci. Zerkasz na statystyki odwiedzin, a tam oprócz Twoich wejść nikogo więcej nie widać. Sprzedaż (w przypadku stron firmowych) stoi na tym samym niskim poziomie lub nie istnieje wcale. Zaczynasz się zastanawiać co robisz źle i jak tą sytuację naprawić. Jest wyjście z tej sytuacji. Należy rozważyć następujące rodzaje promocji stron internetowych w sieci:

W przypadku wyboru usługi pozycjonowania strony www sprawa ma się następująco. Kontaktujesz się z wybraną przez Ciebie agencją SEO i przedstawiasz co chciałbyś zyskać. Przedstawiasz na jakie słowa czy frazy kluczowe chciałbyś byś widoczny w wynikach wyszukiwania. Wtedy rozpoczyna się bardzo mozolna praca osób świadczących takie usługi. Jeśli wykorzystują one prawidłowe metody i techniki to już całkiem dobre wyniki można osiągnąć po około 3 miesiącach od rozpoczęcia pozycjonowania. Tak, zgadza się. Potrzeba na to dość sporo czasu. Przy pozycjonowaniu stron nie ma akcji typu ad hoc !

W momencie zdecydowania się na opcję drugą, czyli wykupienie "powierzchni reklamowej" bezpośrednio od Google, Twoja strona może pojawić się błyskawicznie na pierwszej stronie wyników wyszukiwania. Na samym początku należy założyć konto w Google. Chyba że je już masz, to możesz od razu przechodzić dalej, czyli do zakładki Adwords. Tam wpłacasz na swoje konto pieniądze i czekasz aż zostaną zaksięgowane przez korporację. Kolejnym etapem jest konieczność wykreowania jednostki reklamowej. Czyli tego jak Twoja reklama ma wyglądać, gdy któryś z użytkowników wpisze ją w wyszukiwarkę. Moderatorzy Google zweryfikują prawidłowość wyświetlanej jednostki i zaakceptują ją lub przekażą do poprawienia. Wtedy należy już tylko poczekać dosłownie chwilkę i Twoja strona jest na pierwszej stronie wyników wyszukiwania.

Na sam koniec chciałbym przedstawić wady i zalety poszczególnych sposobów :

Pozycjonowanie zlecone agencji SEO

Plusy:

+ spotkanie bezpośrednie lub zdalne (wyjaśnienie problematyki)

+ budowanie wiarygodności marki w sieci co wpływa na rozpoznawalność

+ kierowanie ruchu z wielu źródeł

Minusy:

- długie oczekiwanie na wyniki

- możemy trafić na osoby nie potrafiące tego robić, a wtedy bardziej zaszkodzą niż pomogą

Promowanie poprzez Google Adwords

Plusy:

+ błyskawiczne wyświetlanie po zaakceptowaniu jednostki reklamowej

+ dostęp do statystyk oraz trendów

+ tzw. planer słów kluczowych (pomoc przy doborze frazy)

Minusy:

- linkowanie tylko i wyłącznie z jednego miejsca

- nieumiejętne korzystanie może spowodować szybkie wydanie środków przeznaczonych na reklamę

Pamiętaj wybór należy tylko i wyłącznie od Ciebie.Musisz sam przeanalizować co będzie dla Ciebie lepsze.


Licencjonowane artykuły dostarcza Artelis.pl.

SEO i SEM czyli o widoczności w sieci

SEO i SEM czyli o widoczności w sieci


Autor: Roberto Daws


Widoczność danej strony w sieci ma ogromne znaczenie dla sukcesu danego biznesu. Dlatego tak istonte są działania z zakresu SEO jak i SEM. W tym artykule omawiamy różnice miedzy tymi dwoma pojęciami.


Żyjemy w czasach w których jeżeli nie można znaleźć cię w internecie to zwyczajnie można założyć, że zapewne nie istniejesz. Z tego też względu każdy liczący się przedsiębiorca chce mieć swój sklep internetowy oraz swój profil firmowy na popularnych mediach społecznościowych. Co bardziej zaradni decydują się również na prowadzenie aktywnego marketingu internetowego dzięki któremu ich firma ma szansę na wyróżnienie się na tle konkurencji oraz bycie widoczną w sieci. Jeżeli więc mówimy o widoczności w sieci to nie sposób nie omówić dwóch bardzo ważnych pojęć – SEO oraz SEM. Co te dwa pojęcia mają ze sobą wspólnego i jak wpływają na widoczność w internecie dowiecie się z poniższego artykułu.

Czym zatem jest SEO? Otóż SEO to działania których celem jest zoptymalizowanie danej strony www w taki sposób aby roboty indeksujące wyszukiwarki Google oraz innych patrzyły bardziej przychylnym okiem na daną stronę i dzięki temu pojawiła się ona wyżej w wynikach wyszukiwania. Do działań związanych z SEO można zaliczyć zarówno poprawę kod źródłowego strony jak i dodawanie treści które będą zawierały słowa kluczowe. Mowa tutaj też o odpowiednio dobranych i uzupełnionych meta tagach – title oraz descrpiton. Możemy więc ogólnie stwierdzić, że SEO to działania mające na celu dopracowanie witryny pod kątem technicznym.

Czym zatem jest SEM? SEM to z angielskiego - Search Engine Marketing. Czyli marketing który prowadzony jest za pośrednictwem wyszukiwarki internetowej. Do SEM zaliczamy szereg działań promocyjnych w skład których wchodzą kampanie linków sponsorowanych, pozycjonowanie czy też inne działania których celem jest zwiększenie widoczności danej strony w internecie

Co daje zatem prowadzenie działań z zakresu SEO i SEM? Dzięki nim możesz więc liczyć na zwiększenie widoczności swojej strony w interenecie, odpowiedni dobór reklam, szczegółowe i precyzyjne targetowanie swoich klientów oraz lepszą konwersję na stronie.

Musicie zatem zdawać sobie sprawę z tego, że działania SEO i SEM są niezwykle istotne dla powodzenia biznesu w internecie i dopiero kompleksowe ich stosowanie może zapewnić odpowiednią widoczność w sieci.


Roberto Daws - E-prom obsuga sprzedaży

Licencjonowane artykuły dostarcza Artelis.pl.