czwartek, 21 lutego 2013

Wordle

Wordle jest gadżetem do tworzenia "chmury słów" z tekstu, który dostarczymy. Chmura pokaże powiększone słowa, które pojawią się częściej w tekście źródłowym. Możesz zmieniać swoją chmurę stosując różne czcionki, układy i schematy kolorów. Obrazy tworzone z Wordle można wydrukować lub zapisać je w galerii i podzielić się z przyjaciółmi.

A to już przykłady przekształconego tekstu:










Jak widzimy aplikacja Wordle daje bardzo ciekawy efekt. Można tworzyć różnorodne słowa w różnych językach. 

Znalazłam tylko jeden minus aplikacji mianowicie to, że mimo, iż mamy do dyspozycji wybór języka polskiego to nasza chmura może nie wyświetlać wszystkich polskich znaków oraz znaków interpunkcyjnych. Mianowicie tasz tekst może być nieczytelny.

Web 2.0

Web 2.0 to przede wszystkim filozofia projektowania i budowania rozwiązań internetowych. Ta filozofia, nastawiona jest na budowanie takich aplikacji które umożliwiają korzystanie z tak zwanej kolektywnej inteligencji (O’Reilly). Przy czym istotne tutaj jest właściwe rozumienie i nazywanie procesów jakie są celami koncepcyjnymi web 2.0 – „kolektywna inteligencja” to nie to samo co „mądrość tłumu”. Kolektywny to oparty na zbiorowej pracy, wspólnym działaniu. Pojęcie „mądrość tłumu” wiąże się raczej ze wspólnym lub uśrednionym systemem decyzji lub preferencji. Celem projektantów opracowujących aplikacje bazujące na koncepcji web 2.0 jest stworzenie takiej architektury logicznej aplikacji (dobór narzędzi, technologii, etc.) aby wyzwolić ową kolektywną inteligencję. Oczywiście może ona zostać wykorzystana w różnych celach – np. to stworzenia aplikacji czy innych rozwiązań z zakresu social media. Co wydaje się istotne na tym etapie, to fakt, że o „podejściu web 2.0” możemy mówić wtedy, kiedy twórcy aplikacji świadomie bazowali na tej koncepcji tworząc swoje aplikacje. Wiele ze znanych i sprawdzonych rozwiązań internetowych, które (przynajmniej w części) wpisują się w definicję „web 2.0” stworzono przed ukształtowaniem się tego podejścia (np. fora internetowe).

To co istotne z punktu widzenia definicji web 2.0 to nie samo podejście intencjonalne (sprawienie aby zaszła kolektywna inteligencja) ale również czynniki bezpośrednio warunkujące to, czy owa kolektywna inteligencja ma szansę zajść (albo bezpośrednio zwiększające te szanse). Do tych składowych koncepcji web 2.0 zalicza przede wszystkim postrzeganie internetu jako platformy łączącej nie strony internetowe czy aplikacje (np. za pośrednictwem linków, rss, widgetów itp.) ale ludzi. Zatem jedną z podstaw podejścia web 2.0 jest maksymalizacja ilości osób, które rozwiązanie oparte o web 2.0 powinno jednoczyć czy też łączyć. Bowiem wzrost ilości osób współpracujących kolektywnie online sprawia, że owa uzyskana „kolektywna inteligencja” jest wyższej jakości . Zatem jednym z celów rozwiązań bazujących na koncepcji web 2.0 jest zarzucenie wcześniejszej koncepcji web 1.0 bazującej na założeniu budowania oddzielonych od siebie stron www skupiających ludzi w ramach pojedynczych wzajemnie niepołączonych bytów sieciowych (tzw. „walled gardens”). W praktyce oznacza to nastawienie aplikacji web 2.0 na tworzenie otwartych platform i tworzenie oraz wspieranie otwartych standardów.

Web 2.0
  • Wykorzystanie kolektywnej inteligencji 
  • Zmiana relacji pomiędzy właścicielami serwisów a użytkownikami 
  • Wykorzystanie kanałów RSS i atom 
  • Wykorzystanie mechanizmu wiki, blogów i folksonomi 
  • Wykorzystanie otwartych licencji, wolnego oprogramowania i otwartej treści.

Web 3.0 jest bliżej niż myślisz


Web 3.0 to termin, który stworzony by opisać dalszą ewolucję Internetu, to koncepcja przetworzenia zawartości stron do wzorca czytanego przez różne aplikacje, systemy wykorzystujące sztuczna inteligencje,

Strony Web 3.0 będą też zdolne do rozpoznania zamiarów internauty na podstawie kontekstu przekazu danych.

Web 3.0 kojarzy się z zasobami tak opisanymi metadanymi, by przeglądarki nie maiły wątpliwości jakie zasoby nam podpowiedzieć, by rozumiały o co nam chodzi i zamiast 5 milionów stron wskazywały nam informacje i wiedzę pasującą do naszych potrzeb. To także implementacja sztucznej inteligencji do wnętrza sieci.

Jednym z podstawowych założeń Web 3.0 jest sieć semantyczna, czyli oparta na znaczeniach, na kontekścieSieć semantyczna to idea Tima Bernersa-Lee (odpowiedzialnego także za pierwszą przeglądarkę www czy standardy stron internetowych). Opisana została przez niego oraz jego współpracowników już w 2001 roku w Scientific American.
Jak twierdzą eksperci do prawdziwego rozkwitu takiej sieci brakuje nam zapewne co najmniej kilku lat (chociaż sądząc po obecnym tempie rozwoju Sieci, równie dobrze może stać się to dość szybko) - głównie z powodu zbyt słabo rozwiniętych narzędzi oraz braku odpowiedniej mocy obliczeniowej. Są już jednak pewne przesłanki wskazujące, że Web 3.0 nie jest już jedynie odległą mrzonką.

A jak to ma działać? Obecnie istniejące roboty wyszukujące, te, z których korzystamy codziennie, działają na dosyć prostej zasadzie bazowej - sprawdzają jak często dane słowo pojawia się na danej stronie oraz ile odnośników do witryny tej prowadzi. Takim robotom brakuje jednak sprytu.

Web 3.0 - co nas czeka?

Starając się utrzymać treść na poziomie raczej popularnonaukowym, niż naukowym definicja Web 3.0 będzie dość uproszczona. Kolejne "wydanie" Sieci w dojrzałej wersji zakłada istnienie inteligentnych robotów, które będą w stanie odnaleźć interesujące nas informacje na podstawie kontekstu (najtańsze meble, najkrótszy utwór danego wykonawcy) i częściowo przejmą niektóre funkcje komunikacji w Sieci (ustalenie wolnych terminów spotkania dwóch osób, rezerwacja stolika). Internet będzie bardziej "dopasowany" do użytkowników; będzie odgadywał ich potrzeby bez konieczności dawania wyszukiwarce precyzyjnych wskazówek.
Już teraz eksperci wskazują na fakt, że ilość danych znajdujących się w Internecie staje się zbyt duża na możliwości "tradycyjnych wyszukiwarek". Trzeba wypracować nowe sposoby, w jakie wiedza może być systematyzowana i odnajdywana. Web 3.0 w znacznej mierze opiera się na rozwoju sztucznej inteligencji i nie sposób zaprzeczyć, że ten, komu pierwszemu uda się zaimplementować podstawowe założenia Web 3.0 zdetronizuje obecnych władców Internetu.

wtorek, 19 lutego 2013

Cyberterroryzm

Cyberterroryzm - neologizm opisujący dokonywanie aktów terroru przy pomocy zdobyczy technologii informacyjnej. Ma na celu wyrządzenie szkody z pobudek politycznych lub ideologicznych, zwłaszcza w odniesieniu do infrastruktury o istotnym znaczeniu dla gospodarki lub obronności atakowanego kraju. Polega na celowym zakłóceniu interaktywnego, zorganizowanego obiegu informacji w cyberprzestrzeni.

Zjawisko cyberterroryzmu - jako jednej z form terroryzmu – znane jest od lat 80-tych XX w. Zainteresowanie zamachowców stosowaniem ataków cybernetycznych wzrosło po zamachach na World Trade Center w Nowym Jorku. Od tego czasu państwa w obronie przed atakami cybernetycznymi zaczęły stosować bardziej zaawansowane systemy zabezpieczeń. Najczęstszymi celami ataków cyberterrorystów są rządowe strony internetowe, infrastruktura bankowa oraz infrastruktura krytyczna. W naszym regionie do najbardziej spektakularnych ataków cybernetycznych doszło w maju 2007 r. na Estonię, na przełomie czerwca i lipca 2008 r. na Litwę oraz w sierpniu 2008 r. na Gruzję.

MOŻLIWE FORMY ATAKÓW CYBERNETYCZNYCH
Potencjalny atak terrorystyczny w cyberprzestrzeni może obejmować oprogramowanie przeciwnika (software) lub systemy informacyjne i sprzęt komputerowy (hardware). Ze względu na różnorodność metod działania oraz różnorodność kryteriów opisu tego zjawiska, nie ma jednoznacznej klasyfikacji. W artykule opierano się na książce A. Bógdał-Brzezińskiej i M. Gawryckiego pt. Cyberterroryzm  i problemy bezpieczeństwa informacyjnego we współczesnym świecie. Obejmują one wybrane rodzaje stosowanych terminów i metody ich klasyfikacji, które odnoszą się do poziomów ataków w cyberprzestrzeni. Oczywiście nie wyczerpują w pełni przedstawianego problemu. 

Pierwszą zaprezentowaną metodą klasyfikacji jest lista siedmiu kategorii działań w cyberprzestrzeni opracowana przez W. Cheswicka i S. Bellovina:
  1. Stealing passwords – uzyskanie haseł dostępu do sieci.
  2. Sodal engineering – wykorzystanie niekompetencji osób, które mają dostęp do systemu.
  3. Bugs and backdoors – korzystanie z systemu bez specjalnych zezwoleń lub używanie oprogramowania z nielegalnych źródeł.
  4. Authentication failures – zniszczenie lub uszkodzenie procedur mechanizmu autoryzacji.
  5. Protocol failures – wykorzystanie luk w zbiorze reguł sterujących wymianą informacji pomiędzy dwoma lub wieloma niezależnymi urządzeniami lub procesami.
  6. Information leakage – uzyskanie informacje dostępnych tylko administratorowi, niezbędnych do poprawnego funkcjonowania sieci.
  7. Denial of Service – uniemożliwienie korzystania z systemu
POTENCJALNE CELE I OBIEKTY ATAKÓW
Panuje powszechna opinia, że coraz więcej społeczeństw w coraz większym stopniu uzależnionych jest od informatyki. Komputery kontrolują lub gromadzą informacje w takich dziedzinach życia, jak: dostarczanie energii, komunikacja, transport lotniczy, służby finansowe, gromadzenie danych medycznych, danych 
o przestępstwach kryminalnych itp. Istnieje przeświadczenie poparte licznymi dowodami, że współczesny przestępca może ukraść znacznie większe sumy pieniędzy za pomocą klawiatury komputerowej niż za pomocą broni. Tym samym stosując podobna analogię, współczesny terrorysta może dokonać znacznie więcej zniszczeń za pomocą komputera niż bomb. Pamiętać należy jednak, że znacznie łatwiej jest użyć bomb, niż włamać się do systemów komputerowych.  Przy rozpatrywaniu zagadnień cyberterroryzmu należy rozróżnić, jakie działanie jest terroryzmem, a jakie nim nie jest. Rozpatrując zagadnienia związane z nielegalną aktywnością na polu informatycznym, konieczne jest rozróżnienie tak zwanych  h a c k t y w i s t ó w .  Są oni również zmotywowani politycznie, ale nie mogą być utożsamiani z terrorystami. Ich zasadniczym celem jest protestowanie, manifestowanie lub podejmowanie prób obalenia panującego porządku. Nie zamierzają zadawać śmierci, okaleczać, powodować zniszczeń czy wreszcie szerzyć strachu.
Ich działania udowadniają jednak, że cyberterroryzm jest możliwy. Linia rozgraniczenia między cyberterroryzmem a hacktywizmem jest cienka. Musi nam towarzyszyć świadomość, że jeśli terroryści zwerbują lub wynajmą hacktywistę dla swoich celów bądź hacktywiści zdecydują się rozszerzyć zakres działań poprzez zaatakowanie newralgicznych stref działalności państwa – wówczas staną się cyberterrorystami. 
Jak już wspomniano, wyróżnić możemy dwa zasadnicze aspekty cyberterroryzmu:
− kiedy celem jest technologia informatyczna
− kiedy technologia informatyczna jest jedynie narzędziem

W pierwszym przypadku celem ataków terrorystycznych są systemy informatyczne, atakowane z zamiarem przeprowadzenia sabotażu zarówno elektronicznego, jak i fizycznego. Działania te mogą spowodować zniszczenie, uszkodzenie systemu informatycznego lub dowolnej struktury informatycznej. Efekt ataku uzależniony jest od wykorzystywanej technologii informatycznej oraz charakteru wybranego celu. 

Drugi przypadek odnosi się do sytuacji, w której terroryści mogą wykorzystywać narzędzia informatyczne w celu manipulowania, penetracji lub kradzieży danych bądź wymuszenia takiego działania systemu, który jest zgodny z intencją terrorystów. 

poniedziałek, 18 lutego 2013

Co ja pacze?


Koty zawładneły internetem. Można spotkać je wszędzie w sieci. Te niewinne małe stworzenia stały się sławne w internecie i każdy się zemną zgodzi . 

Tutaj mamy przykład jak kot korzysta z komputera






Zobaczymy jakie kolejne zwierze opanuje internet. Przecież internet jest dla wszytskich ogólnoświatową siecią łączności.

http://kotburger.pl/
http://icanhas.cheezburger.com/tag/Cats
http://zpopk.blox.pl/2012/05/Internet-is-made-of-cats-czyli-dlaczego-pierwsza.html

Nauko, idź precz!

Co się robi, gdy trzeba się uczyć do egzaminów? WSZYSTKO! No, może poza nauką :D Każdy chyba choć raz widział jakiegoś demota - są już praktycznie wszędzie, może poza radiem :P Kwejk, demotywatory, mistrzowie to jedne z wielu portali na których spędza się godziny teoretycznie bez celu. Teoretycznie, bo w praktyce sporo materiałów na kwejku i mistrzach rozbawia do łez :)

Demotywatory – demotywujący obrazek, połączenie wymownego obrazka bądź zdjęcia z komentującym jego zawartość podpisem. Demotywator jest najczęściej ironiczny (ma wyśmiać rzeczywistość) lub cyniczny. Strona rozrywkowa, prezentująca obszerny zbiór demotywatorów, czyli obrazków z demotywującymi lub motywującymi podpisami. Użytkownicy mogą zgłaszać, oceniać i komentować obrazki.

Demotywatory.pl mają 25. miejsce w polskim, a 1807. miejsce w globalnym rankingu Alexa. W marcu 2011 oraz 2012 roku były najpopularniejszą polską witryną z treściami humorystycznymi


Działanie serwisu
Wszystkie nowe demotywatory utworzone przez zarejestrowanych użytkowników serwisu trafiają do tzw. poczekalni. Tam inni użytkownicy dokonują wstępnej selekcji, oceniając prace. Początkowo te demotywatory, które zostały najlepiej oceniane, trafiały automatycznie na główną. Obecnie moderatorzy sami wybierają obrazki z poczekalni, czasem najlepiej ocenione, a czasami te, które im się spodobają. Jeśli praca została nisko oceniona, jest przenoszona do archiwum, które grupuje też inne archiwalne demotywatory.

Przykłady demotywatorów:











































Kwejk.pl jest można by powiedzieć, że bliźniaczą stroną co Demotywatory.pl z jednym wyjątkiem - są tam same obrazki/filmy, bez czarnego tła i podpisu. Zasada działania jest identyczna jak na demotach - wrzucasz materiał, trafia do poczekalni, przechodzi przez selekcję i trafia na główną.
































Mistrzowie.org to portal, na którym umieszczane są najlepsze teksty wygrzebane z czeluści internetu:P 


niedziela, 17 lutego 2013

Zoo Tycoon

Moją ulubioną grą jest Zoo Tycoon. Buduje się zoo, opiekuje się zwierzętami i kieruje się ludźmi. Gra dla osób które lubią dzikie zwierzęta i zawsze chciały mieć swoje własne zoo. Teraz każdy ma okazje by spróbować swoich sił i wykazać się kreatywnością i zarządzania zwierzętami.
Zoo Tycoon to pierwsza odsłona gry gdzie samemu się projektuje się zoo. Gracz wciela się w rolę właściciela ogrodu zoologicznego. Zatrudnia pracowników, dba o finanse, inwestuje i utrzymuje budynki. Celem gry jest stworzenie najlepszego i najbardziej dochodowego zoo. Projektuje się alejki, punkty widokowe, kupuje zwierzęta, którym zapewnić trzeba odpowiednie warunki życia i opiekę. Do dyspozycji jest ponad 175 różnych rodzajów materiałów budowlanych, legowisk i obiektów, ponad 40 różnego rodzaju gatunków zwierząt. Gra posiada łatwy w użyciu interfejs użytkownika.


Zoo Tycoon 2 – sequel symulacji ekonomicznej Zoo Tycoon, stworzona przez Blue Fang Games i wydana przez Microsoft Game Studios 12 listopada 2004 roku.

Tak jak w poprzedniej części zadaniem gracza jest poprowadzenie zoo, zatrudnia się personel (treserów, sprzątaczy, ochronę), trzeba dbać o rozbudowę naszego zoo (budować klatki dla zwierząt, obiekty rozrywkowe czy zwiększające atrakcyjność zoo). Istotną rolę odgrywają finanse, wysokość biletów czy pensji pracowników.

Do gry stworzono cztery dodatki


  • Zoo Tycoon 2: Na ratunek zwierzakom 
  • Zoo Tycoon 2: Podwodny świat 
  • Zoo Tycoon 2: Afrykańskie zwierzak 
  • Zoo Tycoon 2: Wymarłe gatunki

Zdjęcia z gry Zoo Tycoon 2: Podwodny świat

Najbardziej spodobał mi się i przepadł mi do gustu dodatek podwodny świat. W zoo można mieć foki, delfiny i te zwierzeta chciałabym mieć w domu.