poniedziałek, 7 kwietnia 2014

Microsoft Office

Microsoft Office (w skrócie MSO od Microsoft Office) – pakiet aplikacji biurowych wyprodukowany przez firmę Microsoft. Wprowadzony na rynek 1 sierpnia 1989.
Programy składające się na Microsoft Office są przeznaczone do uruchamiania na platformie Microsoft Windows oraz Apple OS X, lecz mogą zostać uruchomione na innych systemach (GNU/Linux, FreeBSD itp.) za pomocą programów takich jak np. Wine.
Oprogramowanie jest konkurencyjne dla pakietów: LibreOffice, OpenOffice.org, Oracle Open Office, IBM Lotus Symphony, Corel WordPerfect Office, SoftMaker Office, Dokumenty Google i Apple iWork.
Pakiet Microsoft Office od wersji 2007 ma możliwość obsługi otwartego standardu plików OpenDocument. W starszych wersjach jest to również możliwe dzięki wtyczce OpenXML/ODF Translator Add-ins for Office.


W nowej wersji Microsoft Office pojawiły się zarówno zmiany kosmetyczne, jak i typowo wewnętrzne. W styczniu2009 roku producent pakietu rozpoczął testy wersji alfa wśród wybranej, zewnętrznej grupy użytkowników. Po paru dniach w internecie pojawiły się pierwsze zrzuty ekranowe nowego pakietu. Do najważniejszych zmian należą kolejne modyfikacje interfejsu. Elementy wstążki  znanej z poprzedniej wersji pakietu zostały odświeżone. Aktualnie wygląda ona dokładnie tak samo, jak ta z Painta czy WordPada z Windows7. Nowoczesny interfejs, z którego wcześniej można było korzystać tylko w programach World, Excel, Access oraz niektórych częściach Outlook, teraz jest dostępny we wszystkich aplikacjach. Będzie to pierwszy pakiet Microsoft Office dostępny także w wersji 64-bitowej
Znacznie rozszerzono dostępny zakres formatowania tekstu w edytorze Word. Nowa wersja umożliwia wypełnianie, obrysowywanie i podkreślanie liter wieloma stylami efektów o dowolnej barwie. Można też dodać lustrzane odbicie pod tekstem, barwną poświatę lub jeden z wielu efektów trójwymiarowości czcionki. Zastąpiło to
WordArt. Efekty te udostępnia również nowa wersja programu do tworzenia prezentacji PowerPoint.
Kolejną nowością jest integracja pakietu z internetem. Nowa wersja ma być dostępna również w wersji webowej. Rozwiązanie to zostało zapowiedziane na konferencji PDC
2008.

W wersji podstawowej – Basic lub Home Edition Microsoft Office 2007 – pakiet zawiera:

 Uważam, że doprze opisałam Microsoft Office.

wtorek, 14 stycznia 2014

Bezpieczny android

W dzisiejszych czasach, kiedy większość rynku telefonów komórkowych przejmują smartfony, warto pomyśleć o bezpieczeństwie. Traktuj swój smartfon z Androidem jak przenośny komputer. Oznacza to stosowanie tych samych zasad, które stosujesz w codziennym używaniu komputera i urządzeń przenośnych. Oto 5 prostych wskazówek, które pomogą Ci sprawić, że Twój telefon jest bezpieczny.
1. Używaj zabezpieczenia blokady ekranu
W telefonach poprzedniej generacji blokada ekranu miała zapobiegać przypadkowemu i niepożądanemu naciśnięciu klawiszy, kiedy telefon znajduje się np. w kieszeni. Wraz ze wzrostem ilości informacji jakie przechowujemy na naszych telefonach ta zwykła blokada zyskała dodatkową funkcję zabezpieczenia telefonu przed nieuprawnionym dostępem. Włącz blokadę z wybranym sposobem zabezpieczenia: najpewniejszym będzie hasło, a następnie numer PIN. Jest to zupełnie inny PIN niż ten, który służy do ochrony karty SIM i powinien się od niego różnić. Możesz też posłużyć się rysunkiem symbolu w celu odblokowania ekranu, najlepiej równocześnie wyłączając wyświetlanie śladu symbolu. Miej jednak na uwadze, że ślady po palcach w kształcie symbolu mogą być widoczne na ekranie po wyłączeniu podświetlenia.
Jeśli Twój telefon będzie miał włączoną blokadę ekranu z zabezpieczeniem i dostanie się w ręce niepowołanej osoby, nie będzie ona mogła tak łatwo dostać się do Twoich danych. Pamiętaj, że zwykłe przeciągnięcie palcem po ekranie nie daje żadnej ochrony.

2. Zaszyfruj telefon
Najpewniejszym sposobem zabezpieczenia danych na Twoim w smartfonie jest ich zaszyfrowanie. Wówczas tylko osoba znająca hasło lub kod PIN (ten sam co do odblokowania ekranu) będzie mogła uzyskać do nich dostęp. W przypadku kradzieży telefonu Twoje dane, takie jak zdjęcia, wiadomości czy dane dostępowe do wszystkich kont pozostają bezpieczne. Proces szyfrowania jednorazowo zajmuje około godziny, jednak potem korzystanie z telefonu niczym się nie różni od normalnego użycia z zabezpieczeniem ekranu hasłem lub kodem PIN. Aby zaszyfrować swój telefon możesz skorzystać z instrukcji na stronie: http://support.google.com/android/bin/answer.py?hl=pl&answer=2381815.
3. Aktualizuj oprogramowanie, ale rozsądnie
Utrzymywanie aktualnego oprogramowania jest równie ważne w przypadku smartfonów, co w przypadku zwykłych komputerów. Szczególną uwagę należy zwrócić na aktualizowanie systemu operacyjnego i programów, które mają dostęp do Internetu. Gdy korzystasz ze sklepu Google Play, możesz włączyć automatyczne aktualizacje aplikacji, dzięki czemu Twój telefon będzie zawsze na czasie. Kiedy aplikacja będzie żądała większych uprawnień niż te, które miała do tej pory, zostaniesz poinformowany o tym stosownym komunikatem. Uważaj jednak na takie aktualizacje i staraj się zrozumieć dlaczego nowe uprawnienia są wymagane – pomaga w tym sekcja na stronie aplikacji zatytułowana “Co nowego?”. Jeśli tylko jesteś podłączony do bezpiecznej sieci WiFi lub Twój plan taryfowy pozwala na swobodne korzystanie z Internetu komórkowego nie odkładaj aktualizacji na później! Wykorzystując znaną dziurę w Twoim oprogramowaniu przestępcy mogą przejąć kontrolę nad Twoim telefonem i zdobyć Twoje prywatne zdjęcia czy informacje aby Cię szantażować.
4. Korzystaj rozważnie z sieci bezprzewodowych
Pamiętaj, że niezabezpieczona lub publiczna sieć WiFi może być źródłem wycieku Twoich poufnych danych. Kiedy korzystasz z sieci w miejscach publicznych pamiętaj o wyłączeniu funkcji synchronizacji. Przy przeglądaniu stron stosuj te same zasady, które stosujesz na zwykłym komputerze. Sprawdź czy połączenie, przez które przesyłasz swoje prywatne dane jest szyfrowane. Na standardowej przeglądarce świadczy o tym ikona kłódki przy adresie internetowym. Uważaj na wyskakujące okienka, które proszą o zainstalowanie aplikacji. Ogranicz używanie publicznych sieci WiFi do minimum. Jeśli chcesz być bardzo bezpieczny i posiadasz odpowiednią wiedzę techniczną to rozważ ustanowienie połączenia VPN. Szczegóły możesz znaleźć tutaj: https://support.google.com/android/bin/answer.py?hl=pl&answer=1650166.
5. Uważaj jakie aplikacje instalujesz
Rozważnie wybieraj aplikacje, które instalujesz na telefonie. O ile możliwość gry w najnowszą wersję ulubionej wyścigówki może być kusząca, to musisz być pewien, że to co instalujesz jest rzeczywiście tym, co chcesz zainstalować. Nie instaluj nigdy aplikacji pochodzących z niezaufanych źródeł. Ogranicz się tylko do aplikacji ze znanych sklepów takich jak Google Play, Amazon Appstore czy Samsung Apps. Bardzo często przestępcy przepakowują aplikację, dodając do niej złośliwy kod, i udostępniają ją taniej bądź za darmo w kontrolowanym przez nich sklepie. Pamiętaj, aby dokładnie przejrzeć i zrozumieć uprawnienia jakich wymaga aplikacja. Z pewnością aplikacja do przeglądania przepisów kuchennych nie musi mieć możliwości wysyłania wiadomości SMS. Wybieraj aplikacje, które zainstalowało już dużo osób i są oznaczone specjalnym logiem, jak np. “Najlepszy programista” w sklepie Google Play. Gdy masz jakiekolwiek wątpliwości po prostu nie instaluj takiej aplikacji.

wtorek, 17 grudnia 2013

ZAGROŻENIA W INTERNECIE

Najczęstsze zagrożenia:

 -kontakt z treściami pornograficznymi
-kontakt z materiałami epatującymi przemocą
-kontakt z pedofilami
-uzależnienie od Internetu
-kontakt z internetowymi oszustami
-nieświadome uczestniczenie w działaniach niezgodnych z prawem
-konsekwencje finansowe (np. korzystanie z dialerów, czyli programów łączących komputer z Internetem za pośrednictwem numerów 0-700)
-nieświadome udostępnianie informacji (np. numerów kart, adresów, haseł itp.) 



Na co należy szczególnie zwracać uwagę?


Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń. Niestety, Internet to nie tylko praktycznie nieograniczone źródło informacji, idealny sposób komunikowania się oraz pracy. Oto niektóre z zagrożeń, które mogą nas spotkać na co dzień:

Korzystając z poczty elektronicznej możemy otrzymywać nieoczekiwane emaile reklamujące różnego typu produkty. Takie listy nazywamy spamem. Obecnie na każde konto pocztowe wysyłane są spamy w masowych liczbach. Często dołączane są do nich załączniki z wirusami. Po otrzymaniu takiego e-maila należy go usunąć. Nie powinno się otwierać załączników w nim zawartych oraz wchodzić na podane adresy. Aby skutecznie bronić się przed spamem należy zainstalować flirt antyspamowy, który rozróżnia spam od pozostałych wiadomości i usuwa go, bądź przenosi do odpowiedniego folderu.

Ostatnio na aukcjach internetowych pojawia się coraz więcej oszustw. Oszuści wystawiają towary, których w ogóle nie mają. Po zakupie kupujący wysyła pieniądze a towaru nie otrzymuje.
Aby uniknąć oszustw należy przede wszystkim sprawdzić komentarze danego użytkownika, a w szczególności czas ich wystawienia.

Kolejnym zagrożeniem w Internecie, które ostatnio stało się plagą, jest pornografia. Niestety możemy ją już tylko ograniczyć, nie da się jej całkowicie zlikwidować.
Internet pozwala w łatwy sposób znaleźć filmy oraz zdjęcia o tematyce erotycznej. Sporo miejsc, w których znajdujemy takie materiały dostępnych jest za opłatą, jednak istnieje też dużo innych serwisów gdzie można za darmo obejrzeć erotykę oraz pornografię. W dzisiejszych czasach nawet mało doświadczony użytkownik może bez problemu odnaleźć takie miejsca. Według najnowszych badań naukowców, ponad 30% wyszukiwanych treści poprzez wyszukiwarki (Google, MSN, Yahoo) to treści pornograficzne. Najpopularniejsze słowo wpisywane przez użytkowników w wyszukiwarkach to ,,sex”.

wtorek, 12 listopada 2013

HTML

Co to jest:

HTML to skrót od angielskiego HyperText Mark-up Language, na Polski nie ma sensu tego tłumaczyć, bo do niczego to nie potrzebne. Jest to swoisty język programowania, który służy do "opisu stron". "Opis stron" to reguły określania wyglądu tekstu (wielkość, czcionka, pogrubienie, kursywa itd.). Najważniejszą cechą HTML jest to, że jest on kompatybilny z każdym systemem operacyjnym (Windows, MacOS, OS/2, rożne odmiany Unixa, itd.). Choć HTML jest językiem programowania, to jest on o niebo łatwiejszy od TurboPascala, czy C++ i można go opanować w kilka dni.To wszystko, co powinniście wiedzieć o skrucie-HTM.


  Język HTML ogólnie służy do pisania stron www. Nadaje on wygląd tekstowi, pozwala robić hiperłącza, nagłówki itd Język HTML  nie jest językiem programowania.  XHTML jest ""nowszą wersją"" języka HTML, którą obsługuje więcej przeglądarek. Na kursie będziemy się uczyć języka XHTML bo przy wyświetlaniu stron nie ma problemu strony a język XHTML jest coraz częściej używany przez webmasterów do projektowania stron www. Dzięki znajomości języka (X)HTML możemy zaprojektować np własną reklamę bloga, którą będą wyświetlać np ''zaprzyjaźnione blogi'' lub, która będzie wyświetlana np przy braku kampanii reklamowej innych platform reklamowych.
 Opis wstępny

HTML pozwala opisać strukturę informacji zawartych wewnątrz strony internetowej, nadając znaczenie poszczególnym fragmentom tekstu – formując hiperłącza, akapity, nagłówki, listy – oraz osadza w tekście dokumentu obiekty plikowe np. multimedia bądź elementy baz danych np. interaktywne formularze danych.
HTML umożliwia określenie wyglądu dokumentu w przeglądarce internetowej. Do szczegółowego opisu formatowania akapitów, nagłówków, użytych czcionek i kolorów, zalecane jest wykorzystywanie kaskadowych arkuszy stylów.
W składni HTML wykorzystuje się pary znaczników umieszczone w nawiasach ostrokątnych,
HTML pozwala również na osadzanie ciągów instrukcji języków skryptowych, umieszczonych pomiędzy znacznikami
Należy nadmienić, że HTML, będąc językiem znaczników, nie jest zaliczany do języków programowania – w jego składni nie przewidziano wyrażeń obliczeniowych, warunkowych czy iteracyjnych.
Ważną cechą HTML-u, która przyczyniła się do popularności systemu WWW oraz Internetu, jest niezależność od systemu operacyjnego i wykorzystywanego sprzętu komputerowego..



HTML w poczcie elektronicznej

Wiele graficznych klientów pocztowych pozwala na wykorzystywanie podzbioru znaczników HTML w celu wykorzystania semantyki oraz formatowania niedostępnego przy pisaniu wiadomości za pomocą czystego tekstu, np. podkreślenie znaczenia tekstu, blokowe cytaty, diagramy, wyrażenia matematyczne itd. Część tych klientów posiada edytor GUI do tworzenia e-maili w HTML-u oraz silnik renderujący służący do wyświetlania otrzymanych wiadomości HTML.
Wykorzystywanie HTML-a w poczcie e-mail jest kontrowersyjne z uwagi na problemy z kompatybilnością, ataki phishingowi, możliwość oszukiwania filtrów antyspamowych oraz większy rozmiar wiadomości w stosunku do czystego tekstu.

wtorek, 15 października 2013

Portale społecznościowe

Portale społecznościowe mają swoje pozytywne cechy, ale i również złe strony. Są darmowe, może je założyć każdy posiadający połączenie z internetem. Nawiązujemy nowe znajomości, które mają szansę rozwinąć się. Często zastępują one znane komunikatory takie jak np. Gadu-Gadu. Ze znajomymi wymieniamy się zainteresowaniami, swoim hobby, to czym się zajmujemy oraz wyrażamy swoje poglądy w różnych dziedzinach życia. Często budzą one kontrowersje kończące się nieodpowiednim zachowaniem. Ludzie podają się za inne osoby, wrzucają niecenzurowane zdjęcia i filmy, poza tym zbyt długie "przesiadywanie w sieci" nie jest dla nas korzystne. Mamy jednak możliwość zgłoszenia naruszenia regulaminu serwisu. Skutkiem częstego korzystania z portali i nie tylko, jest izolacja od od rzeczywistości, a nasz kontakt z ludźmi staje się bardziej elektroniczny niż fizyczny.

Tak dla ciekawości, serwis Facebook jest źródłem dowodów przeciwko studentom dla władz uczelni oraz organów sprawujących władzę. Serwisy społecznościowe są wykorzystywane w śledztwach. Niejednokrotnie policja korzysta z nich zbierając informacje, co często daje dobre rezultaty. Druga ciekawostką jest istnienie portali na cele charytatywne. Dzięki ludziom, którzy wspólnie łączą się i mają chęci pomocy innym, można pomóc wielu fundacjom, np. poprzez wysłanie SMS-a. Na portalach znajdują się również reklamy firm, organizacji, które poprzez prezentowanie się, szukają klientów.

Znamy już zalety i wady portali społecznościowych. Możemy sami stwierdzić, czy posiadanie ich jest dobrym wyborem czy też nie. Powinniśmy zwrócić szczególną uwagę na ostrożność posiadając profil na serwisach społecznościowych. Ważnym elementem jest niepodawanie dokładnych swoich danych typy adres czy telefon.

O mnie

Nazywam się Patrycja mam 16 lat i chodzę go klasy 1 liceum o profilu humanistyczno-prawnym. Interesuję się muzyką i piszę opowiadania. Na tym blogu  zamierzam umieszczać różne informacje oraz tematy, które w tym momencie mnie akurat interesują.