piątek, 30 września 2011

Matura z informatyki

Czas już najwyższy by zacząć się przygotowywać do matury...

Zacznijmy od wymagań: Kliknij by rozwinąć/ukryć


I. WIADOMOŚCI I ROZUMIENIE

Zdający zna i rozumie podstawowe pojęcia, metody, narzędzia i procesy
związane z informatyką i technologią informacyjną:

POZIOM PODSTAWOWY:


1) opisuje środki, narzędzia i metody informatyki posługując się poprawną
terminologią informatyczną

2) zna rolę, funkcje i zasady pracy sprzętu komputerowego

3) charakteryzuje typowe narzędzia informatyczne i ich zastosowania

4) zna podstawową terminologię związaną z sieciami komputerowymi:
rodzaje sieci, protokoły, opisuje podstawowe usługi sieciowe
i sposoby ochrony zasobów

5) omawia przydatność i wiarygodność różnych źródeł i zbiorów informacji oraz
użyteczność sposobów i form ich reprezentowania

6) zna sposoby reprezentowania informacji w komputerze

7) zna podstawowe algorytmy i techniki algorytmiczne:

a) algorytmy badające własności liczb całkowitych i naturalnych
b) algorytmy wyszukiwania i porządkowania (sortowania)
c) algorytmy na tekstach
d) proste algorytmy szyfrowania
e) metoda dziel i zwyciężaj
f) iteracja i rekurencja

8) zna zasady programowania strukturalnego

9) zna podstawowe własności algorytmów

10) zna podstawowe pojęcia związane z relacyjnymi bazami danych

11) zna i opisuje zasady etyczne i prawne związane z wykorzystywaniem
informacji i oprogramowania


POZIOM ROZSZERZONY:


Jak na poziomie podstawowym oraz

1) zna i opisuje zasady administrowania siecią komputerową

2) charakteryzuje sposoby reprezentowania informacji w komputerze

3) zna systemy liczbowe mające zastosowanie w informatyce

4) zna techniki algorytmiczne i algorytmy:

a) dziel i zwyciężaj
b) metoda zachłanna
c) iteracja i rekurencja
d) badające własności liczb całkowitych
e) wyszukiwania i porządkowania (sortowania)
f) schemat Hornera
g) algorytmy na tekstach
h) algorytmy numeryczne
i) algorytmy kompresji

5) zna wybrane struktury danych i ich realizację

6) zna zasady programowania obiektowego


II. KORZYSTANIE Z INFORMACJI

Zdający stosuje posiadaną wiedzę do rozwiązywania zadań teoretycznych i praktycznych:

POZIOM PODSTAWOWY:



1) posługuje się typowymi programami użytkowymi

2) wykorzystuje wybrane środowisko programistyczne do zapisywania,
uruchamiania i testowania programu

3) korzysta z zasobów i usług sieci komputerowych

4) stosuje metody wyszukiwania i przetwarzania informacji w relacyjnych
bazach danych

5) stosuje podstawowe algorytmy i struktury danych w rozwiązywaniu
problemów informatycznych

6) dobiera właściwy program (użytkowy lub własnoręcznie napisany)
do rozwiązywanego zadania

7) wykorzystuje zdobytą wiedzę i umiejętności do rozwiązywania zadań
z różnych dziedzin nauczania i problemów z życia codziennego

POZIOM ROZSZERZONY:

Jak na poziomie podstawowym oraz

1) stosuje metody wyszukiwania i przetwarzania informacji w relacyjnych
bazach danych z wykorzystaniem różnych technik i narzędzi

2) stosuje kolejne etapy prowadzące do otrzymania poprawnego rozwiązania
problemu: od sformułowania specyfikacji problemu po testowanie rozwiązania

3) stosuje narzędzia i techniki informatyczne do modelowania i symulacji
procesów oraz zjawisk



III. TWORZENIE INFORMACJI

Zdający stosuje metody informatyczne do rozwiązywania problemów:


POZIOM PODSTAWOWY:

1) tworzy specyfikację problemu, proponuje i analizuje jego rozwiązanie
2) formułuje informatyczne rozwiązanie problemu przez dobór
algorytmu oraz odpowiednich struktur danych i realizuje je w wybranym
języku programowania

3) projektuje relacyjne bazy danych i wykorzystuje do ich realizacji
system bazy danych

4) wykorzystuje różnorodne źródła i zasoby informacji do tworzenia
dokumentów tekstowych i multimedialnych


POZIOM ROZSZERZONY:

Jak na poziomie podstawowym oraz

1) projektuje i przeprowadza wszystkie etapy na drodze do otrzymania
informatycznego rozwiązania problemu

2) wykorzystuje metody informatyki w rozwiązywaniu problemów

3) uzasadnia poprawność, złożoność i efektywność rozwiązania problemu

4) projektuje relacyjne bazy danych i proste aplikacje bazodanowe

5) tworzy dokumenty sieciowe i multimedialne z użyciem zaawansowanych
technik, w tym programowania

6) opisuje nowe zastosowania narzędzi informatyki i antycypuje
ich konsekwencje dla życia społecznego,
gospodarczego (korzyści i zagrożenia)

Jak już wiemy czego trzeba się nauczyć to czas zacząć się uczyć ;D
Kolejne artykuły będą zawierać informację właśnie związane z maturą, jeżeli jest jakiś temat którego nie rozumiecie a chcielibyście bym omówił napiszcie w komentarzach.

Ukrywanie IP w czasie przeglądania sieci czyli jak zostać anonimowym w sieci

Wpierw jak, potem dlaczego tak i co nam to daje.

Jak ukryć IP?

Pierwszym sposobem jest skorzystanie ze stron proxy (agregator Web-Proxy)
Drugim jest wykorzystanie serwerów proxy (lista serwerów, 2 lista serwerów). Tutaj trzeba zaznaczyć że adres zmieniamy w opcjach przeglądarki lub w łatwiejszy sposób przy pomocy pluginów proxy (FF, Chrome, IE)
Trzecim sposobem i jednym najbezpieczniejszych jest wykorzystanie sieci TOR. (skonfigurowany FF pod TORa)

Dlaczego tak i co nam to daje?

W pierwszym sposobie odpowiedź jest oczywista Web-Proxy daje nam możliwość szybkiej zmiany IP bez dodatkowego oprogramowania i wiedzy.
Drugi sposób pozwala nam dokładnie określić z jakiego serwera chcemy korzystać (np możemy wybrać serwer amerykański jeżeli jakaś strona zezwala tylko na wchodzenie amerykanom).
Trzeci sposób jest przeznaczony dla tych którym najbardziej zależy na anonimowości. Użytkowników TORa z wyłączoną obsługą JavaScript nie da się wyśledzić. TOR pozwala również na wchodzenie na strony specjalnie utworzone dla sieci TOR. Adresy takich stron to:
The Hidden Wiki: http://pibn3ueheubjxv2z.onion/
Polska Ukryta Wiki: http://kpvz7ki2v5agwt35.onion/
Linkageddon - http://127.0.0.1:8888/USK@Isel-izgllc8sr~1reXQJz1LNGLIY-voOnLWWOyagYQ,xWfr4py0YZqAQSI-BX7bolDe-kI3DW~i9xHCHd-Bu9k,AQACAAE/linkageddon/196/

Teraz krótko o szybkości działania danego rozwiązania
Web Proxy są jednym z najszybszych, na równi z nimi są serwery proxy (wszystko zależy od serwera jakiego znajdziemy), najwolniejsza jest sieć TOR ale za to najbezpieczniejsza.






czwartek, 29 września 2011

Jak wysłać maila z czyjegoś adresu?

Wielu ludzi o tym wie ale jeszcze więcej nie wie więc, taki mały wpis informacyjny dla tych co nie wiedzą :)

Najprostszą opcją aby wysłać maila z cudzego adresu mailowego jest użycie jednej z poniższych stron:

emkei.cz/ - świetna stronka pozwala między innymi na zmianę daty wysłania wiadomości, załączenie plik do maila, wybrania z nagłówkiem którego programu pocztowego ma być wysłana.
hidemyass.biz - limit 10 maili

Trudniejsza wersja to znalezienie serwera zezwalającego na wysyłanie maili, z dowolnego adresu.
Aby sprawdzić czy dany serwer pocztowy będzie działał do wysyłania mail możemy użyć strony dnsstuff, na tej stronce w polu pod DNS Lookup wpisujemy adres serwera a z listy wybieranej wybieramy TXT, jeśli w wynikach znajdziemy w wiadomości "v=spf1 cośtam" to znaczy że serwer się nie nadaje. Jakby udało nam się znaleźć serwer który zwróci nam TXT bez "v=spf1 cośtam" to sprawdzamy teraz
serwer MX (z pola wyboru w DNS Lookup) i wybieramy serwer o najwyższym priorytecie.

Teraz wystarczy połączyć się z serwer np poprzez telneta wbudowanego windows XP do visty/7 trzeba go doinstalować:
Start->Panel sterowania->Programy i funkcje -> Włącz lub wyłącz funkcje systemu Windows - > zaznaczamy "klient telnet" -> ok

Gdy już mamy telneta uruchamiamy linie komend (start->uruchom->cmd) i wpisujemy:

telnet adresserwera 25
HELO nazwa_domeny

MAIL FROM: falszywy@mail.com
RCPT TO: do@kogo.jest
DATA

Tutaj wiadomosc
.
QUIT