Numer 6 (internetowy) (maj 1996)

Page 1

Niezależny Miesięc

nr 6

O.D

k-OWO

o

• •

-

Maj (l) 1996

o

1906-1996

• •

• I tak, jak obiecaliśmy \V poprzednim numerze gazety, • • o oddajemy w Wasze ręce "MAGLA INFORMA· • TYCZNEGO". "A co to takiego?! A jak to się je?!" Na • pierwsze pytanie jestem jeszcze w stanie udzielić odpoo wiedzi. Z tego numeru dowiecie się wiele interesujacych • • rzeczy na temat przeróżnych aspektów korzystania z sieci • Internet i nie tylko ... Są też artykuły o kupowaniu kom• o • • putera, czy karty dźwiękowej, są informacje na temat • sieci neuronowych, komputerowych zasobów biblioteki, · • itd. Do wyboru do koloru ... Na drugie pytanie jest mi • o • • ciężej odpowiedzieć ... Nie mam pojęci~ czy zagłębiając • • się w dany artykuł wszystko będzie dla Was jasne i zro• • • • zumiałe. Składając ten numer zadawaliśmy wraz z moimi • redakcyjymi znajomymi setki pytań dotyczących pew• nych zawiłych kwestii, a artykuły były przeredagowywa• ne w taki sposób, aby podawały jak najwięcej informacji 0 w jak najbardziej zrozumiały sposób. Nie przestraszcie się potoku znaczków i komend - na pierwszy rzut oka • • • • wygląda to przerażająco, lecz po wnikliwym i często • • • • •• • kilkukrotnym przeanalizowaniu, staje się zrozumiałe. • • • Przyznam, iż na początku, po otrzymaniu tych artykułów, czytaliśmy je, jak opowieść science-fiction w łacinie. Koleżanka stwierdziła nawet, iż "przylecieli Marsjanie i wydali gazetę ... " Teraz śmiejemy się z tego - my łosie - bo m.in. tak nazywają nas laików informatycy. A jeżeli pomimo wszystkich naszych starań, coś będzie dla Was niejasne, kontaktujcie się z ·autorami artykułów. Na zakończenie wypada podkreślić, iż artykuły do tego numeru przygotowane zostały przez członk.ów Studenc~iego ~ . 0~ Koła Naukowego Informatyki oraz pracowników Centrum Informatycznego SGH. Zapraszamy w1ęc do czytanta!

;

ł

~ ·.flit '•

\ f''

Zaczęliśmy

Studenckie Koło

Naukowe Informatyki Już półtora

roku

minęło

od czasu, gdy grupie

zapaleńców

zafascynowanych informatyką udało się reaktywować działalność Studenckiego Koła Naukowego Informatyki w naszej Szkole. Reaktywować~ ponieważ koło takie istniało już swego czasu w SGPiS-ie, ale było to tak dawno, iż po jego działalności nic nam nie pozostało (0! Przepraszam ... Byłbym zapomniał o starym, pożółkłym statucie~ który zalega nam w szafie pancernej). SKNI w SGH rozpoczęło swoją działalność z początkiem roku akademickiego 1994/95. Dzięki wielkiem'u poświeceniu jego pierwszych członków (a było ich na początku ledwie kilkoro), a także dużemu wsparciu ze strony naszego opiekuna prof. Jana Gołińskiego (Katedra Informatyki Gospodarczej) i Dyrektora Centrum Informatycznego SGH - pana Marka Komarnickiego - udało nam się sprawnie wystartować .

od uruchomienia laboratorium (czymże byłby informa. . tyk bez komputera?!), którego pierwszym wyposażeniem był stary złom unixowy darowany kiedyś Szkole. Mając już takie zaplecze, można było zająć się właściwą działalnością... Pierwszą imprezą, którą Koło zorganizowało już w grudniu 1994 roku., było seminarium pod nazwą ~,Informatyka Gospodarcza szanse na rynku pracy". Do udziału udało się zaprosić przedstawicieli firm Andersen Consulting, Take-It, Polsko-Japońskiej Szkoły Technik Komputerowych i tygodnika "Computer World''. Rok 1995 rozpoczął się kolejnym seminarium zatytułowanym "Zastosowania Informatyki na rynku kapitałowym''~ podczas którego wykład wygłosił Dyrektor ds. Informatycznych Warszawskiej Giełdy Papierów Wartościowych. Dodatkowo, firmy Strator (Wrocław), Asher (Warszawa) i MOTE (Łódź) zaprezentowały produkowane przez nie programy wspomagające analizy giełdowe. Jeszcze w tym samym miesiącu (czyli w marcu) udało się zorganizować kolejną imprezę. Była to prezentacja firmy IBM Polska zatytułowana "Systemy otwarte". Podczas pokazu zaprezentowano m.in. system operacyjny OS/Warp oraz komputery IBM PC. Ponadto odbyła się prezentacja systemów IBM RISC System/6000 zakończona losowaniem przygotowanych przez firmę gadgetów.

--~------------------

~ MAGIEL Niezależny Miesiteznik Studentów SGH nr 6

c. d. str. 2

Maj (l) 1996

strona l


Studenckie Koło Naukowe Informatyki W kwietniu zorganizowaliśmy seminarium pt. "Systemy informatyczne w zarządzaniu~~. Obejmowało ono m.in. prezentację systemów eksperckich firmy SAS, a także wykłady tematyczne dr Beaty Lobert z Long lsland University oraz prof. Witolda Bieleckiego z Międzynarodowej Szkoły Zarządzania.

Rok akademicki l 994/95 zakończono zorganizowaną na początku maja prezentacją pierwszego, zaprojektowanego w Polsce, systemu ,,electronic banking", pozwalającego korzystać z usług bankowych na odległość. Oprócz organizacji wyżej wymienionych prezentacji i wykładów, członkowie Koła od początku działalności doskonalili swoją wiedzę dotyczącą pracy w sieci Internet. Podłączenie Szkoły do sieci i powstanie Koła miały miejsce prawie równocześnie i nie jest to zbieg okoliczności. Członkowie Koła od początku współpracowali z Centrum Informatycznym SGH. mając swój udział w rozwoju sieci w naszej Szkole. Dziś kilku z nich pracuje jako administratorzy sieciowi w SGH. Są także wśród naszych członków osoby, które jako asystenci uczą Was - studentów - informatyki (szczególnie na I i II roku). Koło założyło i prowadzi szkolny serwis World Wide Web. Jeśli chodzi o rok akademicki 1995/96, to Koło rozpoczęło go dużą, mającą w . zamyśle organizatorów stać się tradycją, imprezą pod ogólną nazwą "Tydzień Informatyki w SGH" (11-15 grudnia 1995). Złożyły się na nią m.in. prezentacje programów wspomagających naukę języków obcych (firma Super Memo World) oraz seminarium pod nazwą "Business Process Re-engineering", w którym udział wzięli przedstawiciele firm Andersen Consulting i Rodan Systems. Największą popularnością cieszyła się jednak prezentacja firmy MICROSOFT Polska. Przeprowadzona w profesjonalny sposób, przyciągnęła tłumy do Auli VII, gdzie zaprezentowano m.in. najnowsze produkty firmy (m.in. Windows 95, MS Office, MS Back Office ). Po prezentacji odbyło się losowanie wielu atrakcyjnych nagród.

staramy się także propagować wiedzę informatyczną wśród studentów SGH, w trakcie Tygodnia Informatyki zorganizowaliśmy już po raz kolejny cykl bezpłatnych szkoleń, które tym razem objęły podstawy użytkowania sieci Internet, programu PMAIL (poczta elektroniczna) oraz systemu operacyjnego UNIX. Kursy cieszyły się ogromną popularnością (wzięło w nich udział blisko 700 studentów a trwały dwa dni ! ! !). Ostatnią imprezą zorganizowaną przez SKNI była prezentacja pt. ~,Multimedia Day", która odbyła się w kwietniu br. Udział w niej wzięły firmy OPTIMUS S.A. (prezentacja firmy, oferty pracy. prezentacja komputerów HARVARD), STRATUS (zastosowanie banków danych w biznesie, prezentacja kart dźwiękowych Sound Blaster i "kiosków multimedialnych") i CD Projekt (prezentacja oprogramowania użytkowego - encyklopedie, nauka języków, mapy świata). W tym roku przewidujemy jeszcze jedną dużą imprezę, którą przygotowujemy wraz z firmą SUN Microsystems. Jeśli wszystko pójdzie po naszej myśli, to odbędzie się ona 22 maja. Celem Koła jest umożliwienie jego członkom poszerzenia wiedzy z zakresu szeroko pojętej informatyki i jej wykorzystania dla potrzeb biznesu. W swojej działalności koncentrujemy się na analizie wykorzystywania systemów informatycznych w przedsiębiorstwach i administracji publicznej, a także na umiejętności posługiwania się sprzętem i oprogramowaniem komputerowym. W tej chwili nasze Koło liczy 30 członków. Jeżeli interesujesz się informatyką, masz pomysł na następne imprezy lub posiadasz umiejętności, którymi chciałbyś się podzielić z innymi - zapraszamy. Skontaktować się z nami można np. przez sieć pisząc list na adres : skni@sgh. waw.pl lub przychodząc do naszej siedziby, czyli sali 123 F.

Jako

że

c.d.

w swojej

działalności

Dariusz Jaworski Prezes SKNI darek@sgh. waw. pl

,

SIECNASGH Sieć

na SGH ma już dobrych kilka lat. Na początku główną bazę sprzętową stanowiły pecety XT i AT, czego pozostałości widoczne są na parterze w budynkach "G" oraz "F". Komputery używane były raczej w oderwaniu od sieci ze względu na jej zawodność. Liczba studentów korzystających z niej była dość ograniczona. Mało kto wiedział, że w ogóle istnieje coś takiego, jak sieć komputerowa i czym to się je ... Wzrost liczby zastosowań komputerów spowodował~ że zarówno sprzęt komputerowy, jak i inne urządzenia sieciowe musiały być dostosowane do rosnących wymagań oprogramowania oraz użyt­ kowników. Coraz większy udział w sprzęcie miały komputery z procesorami 386 i 486. Sieć połączyła cztery budynki: ,,G", "F", bibliotekę i ostatnio budynek ~,A". Budynki "F" i "G" są połączone · światłowodem o przepustowości 155 MB/s(!), budynek "F" z biblioteką i budynkiem "A" połączone są grubym ethernetem, reszta polaczeń to tzw. skrętka . Ze światem naszą Szkołę łączy modem (poprzez sieć miejską WARMAN). W ostatnich miesiącach nastąpił wyraźny skok technologiczny w Szkole - zakupiono nowe urządzenia sieciowe. okablowanie oraz m.in. Ił O komputerów z procesorem Pentium 75 (markowe IBM) i nowe serwery. Pozwoliło to na nowoczesne wyposażenie 4 sal komputerowych oraz kilku katedr. Dzięki temu można było udostępnić starsze generacje sprzętu szerokiej "publiczności" (na korytarzach). Serce sieci szkolnej stanowią serwery znajdujące się w tzw. Servers' Farm w jednym z pomieszczeń sali 13G. Oto one:

~MAGIEL

Niezależny Miesięcznik Studentów SGH

- bermes-główny serwer poczty+ listserv (listy dyskusyjne), - akson ~ konta użytkowników w systemie Unix, - elpis- konta użytkowników w systemie Novell, - pracos-konta pracowników, .. labos-obsługa laboratoriów, - onyx- serwer news'ów, .. elf- serwer WWW, - nexus - serwer Windows NT + Lotus Notes. Obecnie założonych jest ponad 2600 kont na Novellu i około 1800 na Unixie. Ich liczba ciągle wzrasta (średnio kilkadziesiąt nowych miesięcznie).

c.d. Dr

6

Maj (l) 1996

strona 2


Sieć

na SGH c.d.

Najczęściej uży\vane

programy sieciowe to pmail, Netscape, ftp (pod Windows) - na elpisie i lynx, MUD, ftp, irc - na aksonie. Na elpisie dużo użytkowników korzysta także z programów użytko­ wych (wymienionych niżej). W chwili obecnej SGH dysponuje stosunkowo sprawną i nowoczesną siecią lokalną. Wykorzystywana jest ona na wielu zajęciach dydaktycznych oraz w pracy naukowej, np. na kierunku MISI (programy Statgraph, QSB, Stor m), w symulacjach biznesowych (program CERES), przy nauczaniu podstaw informatyki (edytory tekstu: Word, WordPerfect, TAG; arkusze kalkulacyjne: Exceł, Quattro Pro i Lotus; bazy danych: dBASE, Access; programy do tworzenia prezentacji: Power Point). Bogata jest również oferta

przedmiotów bezpośrednio związanych z Internetem oraz z zastosowaniem komputerów w biznesie. Na kierunku MISI można wybrać ścieżkę związaną z programowaniem komputerów lub projektowaniem i eksploatacją systemów komputerowych w przedsię­ biorstwach. Nie można również nie docenić możliwości dostępu do praktycznie nieograniczonej ilości informacji naukowej dostępnej w Internecie (np. uniwersyteckie bazy danych). Brakuje tylko tego, co w tej chwili jest najbardziej modne - multimediów. W napędy CD-ROM i karty dźwiękowe wyposażona jest w tej chwili śladowa ilość komputerów.

Za pomoc w napisaniu tego tekstu dziękuję Darkowi Najszewskiemu

Marcin Dorycki

ZASOBY SIECIOWE SGH SIEĆ NOVELL NETWARE I WINDOWS FOR WORKGROUPS. Świeżo upieczony posiadacz konta w sieci kampusowej SGH staje najczęściej

przed problemem typu "co ja mogę w zasadzie robić w tej sieci?", co owocuje tym, że traktuje on możliwość korzystania z zasobów sieciowych jako swoistą zabawę, nie starając się wykorzystać ich dla podniesienia efektywności, bądź po prostu ułatwie­ nia sobie pracy lub nauki. W większości wypadków przyczyną jest nieznajomość oferty sieciowej SGH i potencjalnych możliwości jej wykorzystania. Dla jeszcze niezorientowanych wyjaśnię, że w skład sieci kampusowej SGH wchodzą dwa systemy: Novell NetwareTM umożliwiający korzystanie z apłika~i (programów) sieciowych i kompatybilnych z DOS oraz UnixT umożliwiający "wyjście na świat''. W ramach systemu Novell użytkownik może korzystać z systemu operacyjnego Windows For WorkGroups, który umożliwia korzystanie z wielu ciekawych i pomocnych aplikacji, które chciał­ bym pokrótce przedstawić. Po zalogowaniu się w sieci i wykonaniu komendy start, która uruchamia program odpowiadający za transmisję danych, co umoż­ liwia poprawne działanie części aplikacji sieciowych, a następnie win (oczywiście dotyczy to komputerów, które spełniają wymagania sprzętowe odnośnie uruchomienia Windows'ów) otrzymujemy dostęp do następujących aplikacji (programy będę omawiał według ich przynależności do poszczególnych grup):

Grupa INTERNET: Znajdują się

tu programy służące do poruszania się po INTERNECIE, czyli globalnej sieci komputerowej. Do najbardziej użytecz­ nych aplikacji należą: *Windows Pegasus maił (Winpmail) - program ,,pocztowy" służący do zarządzania pocztą elektroniczną. Można za jego pomocą zarówno przeglądać otrzymaną pocztę, jak i wysyłać własne listy. Umożliwia także korzystanie z Notice Board'ów - "sieciowej tablicy ogłoszeń" .SGH. Winpmail posiada swój odpowiednik DOS'owy- Pmail, uruchamiany komendąpmai/. *Netscape - tzw. przeglądarka do WWW (World Wide Web) umożliwiająca dostęp do setek tysięcy dokumentów praktycznie na każdy temat, wraz ze zdjęciami, mapami, rysunkami itp. Dzięki Netscape' owi można też odwiedzić stronę domową SGH z wieloma interesującymi informacjami. Nowsza wersja Netscape'a (Netscape 2.0), posiadająca większe możliwości graficzne, znajduje się w grupie HOT. *NewsX (Nx)- program, za pomocą którego uzyskuje się dostęp do News'ów (usługi internetowej USENET), czyli do grup dyskusyjnych na różn~ tematy. Za jego pomocą można czytać i wysyłać własne artykuły tematyczne, które mogą być czytane przez innych; można również uzyskać dostęp do dokumentów umieszczonych w około 5000 grup tematycznych. *Wsarchie- program umożliwiający poszukiwanie interesujących nas dokumentów po podaniu słowa-klucza.

~MAGIEL

Niezależny Miesiteznik Studentów SGH

*Ws_ftp32- aplikacja umożliwiająca transmisję plików pomiędzy odległymi serwerami. Za jej pomocą możemy ściągać programy, obrazki, dokumenty -jednym słowem wszystko.

Grupa dBASE for Windows: *dBASE 5.0 for .Windows - znana chyba każdemu baza danych, w wersji działającej w środowisku Windows. Umożliwia tworzenie i zarządzanie bazami danych od najprostszych po bardzo skompli. kowane, łączenie danych tekstowych, graficznych i muzycznych.

Grupa Microsoft Office: *Microsoft Word 6.0 - typowy procesor tekstu o bardzo rozbudowanych możliwościach, umożliwiający pisanie i przetwarzanie każdego rodzaju dokumentów. Podstawowa aplikacja w większości firm. *Microsoft Excel 5.0- arkusz kalkulacyjny umożliwiający operowanie na danych liczbowych, tworzenie ich prezentacji graficznych (różne typy wykresów) oraz wzajemne przeliczanie. Również jest podstawowym programem w wielu firmach. *Microsoft Power Point 4.0- program służący do wykonywania prezentacji, czyli łączenia ze sobą w jedną całość danych pochodzących z różnego rodzaju baz danych, edytorów tekstu, arkuszy kalkulacyjnych, programów graficznych itp.

Grupa Lotus Applications: *Lotus 1-2-3 ver 4.01 - arkusz kalkulacyjny o możliwościach podobnych do Excel' a, ty le że konkurencyjnej firmy. *AmiPro 3.0 - edytor tekstu podobny do Microsoft Word, ale mniej rozpowszechniony.

Grupa PCaCP WinApps 3.0; *TNVT - telnet, program umożliwiający pracę w środowisku Unix'owym (np. na serwerze Akson) spod Windows'ów.

Grupa Quatro Pro for Windows: *Quatro Pro for Windows- Windows'owa edycja populamego arkusza kalkulacyjnego spod DOS' a. Mało rozpowszechniony.

Grupa NetWare; Zawiera programy do obsługi sieci oraz podstawowe instrukcje i informacje o działaniu Novell Netware.

Grupa HTML, Viewers: Znajdują się

(Worłd

tu shareware'owe programy do tworzenia stron WWW Wide Web) oraz odtwarzacze plików video w formacie

MPEG.

Grupa QR-Tekst: *QR-Tekst- przyjemny w pracy edytor tekstu i co wyprodukowany w Połsce.

najważniejsze

c.d. str. 4

nr 6

Maj (l) 1996

strona 3


ZASOBY SIECIOWE SGH c.d. SIEĆ NOVELL NETWARE I WINDOWS FOR WORKGROUPS.

Grupa uoT: W tej grupie zebran jest większość programów opisanych powyżej, które są najbardziej popularne i najczęściej używane, a oprócz tego: *SGH Zmiany Konfiguracji - nowości sieciowe opisujące zmiany konfiguracji sieci Novell - wprowadzane zmiany, dostępne nowe programy itp. *Narzędzia sieciowe - zestaw programów do obsługi sieci Novell, raczej dla zaawansowanych użytkowników. *Microsoft Access - baza danych firmy Microsoft o bardzo rozbudowanych możliwościach komponowania danych tekstowych, graficznych, muzycznych i innych. Rozpowszechniona w wielu firmach. Jednym z częstych problemów, na które napotyka użytkownik, jest niepoprawne działanie drukarki. Najczęstszą przyczyną jest zainstalowany (lub jego brak) niewłaściwy sterownik (driver)

drukarki, czyli program odpowiedzialny za jej komunikację z komputerem. Aby zainstalować właściwy sterownik, należy otworzyć ikonę Grupy Głównej, następnie ikonę Panelu Sterowania skąd wybieramy ikonę Drukarki. Po otwarciu się okna sprawdzamy, czy zainstalowany sterownik jest odpowiedni dla naszej drukarki .. jeżeli nie, to po kliknięciu na przycisk Dodaj otworzy się okno w którym możemy poszukać naszej drukarki. Gdy ją znajdziemy, klikamy na przycisk Zainstaluj, ustawiamy naszą drukarkę jako domyślną i możemy zaczynać pracę. Przypominam, że powyższe programy uruchamiamy poprzez otwarcie ikony danej grupy (przez dwukrotne kliknięcie lewym przyciskiem myszy na ikonie) i następnie otworzenie ikony danego programu. Życzę przyjemnej pracy!

Dariusz P. Graczyk darry@sgh. waw.pl

Internet dla ludzi, czyli rzecz o World Wide Web (WWW) "Ogólnoświatowa pajęczyna",

. czyli World-Wide Web, jest jednym z najnowszych i najpopularniejszych obecnie sposobów korzystania z Internetu. Dzięki temu wielu użytkowników · może zamieszczać dowolne informacje w sieci, a prawie każdy może się do nich łatwo dostać. WWW jest chyba najprostszym i najbardziej atrakcyjnym sposobem wędrowania po Internecie - wystarczy umieć czytać, umieć posługiwać się myszką lub wcisnąć parę klawiszy ...

1. Uniwersalny dostęp do informacji Dzięki

bez przeszkód dostać się do informacji na drugim końcu świata i wcale nie jest ważne, że Ty, Drogi Użytkowniku , używ.asz małego PC-ta w Polsce, zaś to, czego szukasz, jest na potężnym serwerze gdzieś na Alasce. Możesz przeczytać tekst, spojrzeć na grafikę (a czasem usłyszeć dźwięki lub obejrzeć filmy) bez potrzeby uruchamiania jakichś niezwykłych programów, podawania haseł, wydawania magicznych komend, zaklęć, itp. Po prostu wszystko jest dla Ciebie przygotowane w czymś w rodzaju elektronicznej gazety. Również stworzenie swojego serwisu WWW jest dość proste i nie wymaga magicznej wiedzy o programowaniu komputerów. Twój serwis stworzony na PC i przeniesiony na serwer UNIX-owy jest dostępny dla każdego użytkownika na całym świecie i tylko od jego zawartości zależy to, jak bardzo będzie on interesować wędrujących po cyberprzestrzeni.

2.

WWW

można

Hiperpołączenia

Sieć

serwisów WWW nie ma swojego początku, ani końca. Nie ma (podobnie jak w całym Internecie) centralnego zarządu, ani nawet koordynatorów. Każdy jest panem i władcą swojego serwisu. Jak w takim razie można zwiedzać cały Internetowy świat? Umożliwiają to tzw. łączki, po angielsku hiper/inks (lub po prostu links). Można je znaleźć na każdej stronie. Wyglądają niewinnie - jest to po

prostu

kawałek wyróżnionego

tekstu (w innym kolorze, albo

podkreślony) .

Taki tekst zachowuje się jak zwykły odnośnik - po najechaniu na niego myszą i wciśnięciu lewego przycisku można przenieść się gdzie indziej - na inną stronę, na inny serwer, a nawet na drugi koniec świata. Wędrowanie po WWW to po prostu wędrowanie po tych połączeniach. Zawsze możemy się cofnąć i zobaczyć, gdzie przedtem byliśmy, zrobić zakładki ... Przypomina to wertowanie ciekawego słownik~ czy encyklopedii - szukamy czegoś konkretnego, a przy okazji znajdujemy całą masę interesujących informacji.

3.

Możliwość

przeszukiwania

Jeśli

potrzebujesz informacji na konkretny temat, a na wędrowanie po świecie nie masz czasu - zawsze można zlecić komuś szukanie informacji. Trzeba się wybrać do jednego z serwerów poszukujących (Yahoo, Webcrawler, Infoseek, Internet Search .. jak je znaleźć - o tym w innym artykule), podać interesujący nas temat. I dostajemy 20, 30, 50, l 00 stron mniej lub bardziej nam pasujących. I to szybko!

4. Wymiana informacji w

drugą

stronę

-

"sprzężenie zwrotne" WWW różni się od zwykłych środków przekazu również tym, że ułatwiona jest reakcja czytelników (wędrowców?) i kontakt z autorem. WWW otwiera nowe możliwości: można wysłać list elektroniczny (autorzy stron z reguły podają swoje adresy), można wypełnić cały elektroniczny formularz - w ten sposób można np. złożyć podanie o przyjęcie na studi~ w ten sposób działają również coraz częściej spotykane "wirtualne sklepy". Internet jest jednym z najszybszych nośników informacji o zasięgu światowym - list elektroniczny dotrze w dowolny zakątek świata w czasie kilkunastu - kilkudziesięciu minut.

Uniform Resource Locators- adresy w World-Wide Web po WWW odbywa się głównie po połączeniach (łączkach), to jednak często dobrze jest wiedzieć, jak OD RAZU zlokalizować interesujące nas miejsce. Adres używany w WWW ma formę tzw. Uniform Resource Locator (URL)- warto znać tę nazwę, bo jest często używana w świecie Internetu. Podstawowa zasada - trzeba przepisywać adres dokładnie, ze Pomimo,

że wędrowanie

~MAGIEL

wszystkimi znaczkami i pilnując DUŻYCH oraz małych liter. Ten artykuł zawiera trochę uwag technicznych, ale mam nadzieję, że nie utrudni on zrozumienia idei, a pozwoli na rozwiązanie konkretnych problemów.

Niezależny Miesięcznik Studentów SGH Dr

c.d. 6

. Maj (l) 1996

~

strona 4


Uniform Resource Locators- adresy w WWW c.d. akson.sgh.waw.pl

Oto przykład: http://www.sgh. waw.pl/org/skni/skn i.htm l

Jest to adres stron WWW Studenckiego Koła Naukowego Informatyki (SKNI). Na tym przykładzie pokażę, dlaczego ten adres jest taki "dziwny" oraz jak jest rozumiany przez przeglądarki WWW. Najpierw magiczny przedrostek: http://www.sgb. waw.pl/...

,,http:" to skrót od Hypertext Transfer Protocol. Mówi on przeglądarce, że adres wskazuje na stronę World-Wide Web (po prostu!). Być może byłoby bardziej logicznie, gdyby to było "www:", ale nie wszystko w Internecie jest jasne i oczywiste. Inne przedrostki dają dostęp do różnych usług Internetu, np.: http://www.sgh.waw.pl ftp://ftp.funet.fi telnet://akson.sgh.waw.pl mailto://saper@sgh.waw.pl

Serwer WWW Serwer FTP Dostęp przez telnet Umożliwia wysłanie

listu do

innych usług i nie są nam one potrzebne w WWW. (Przy WWW·czasami jest używany przedrostek "https:" daje trochę bezpieczniejszy rodzaj dostępu).

dotyczą

Adres serwera Stanowi pierwszą część adresu (wyróżnio~y podkreśleniem): http://www.sah.waw.pllorg/skni/skni.html Po przedrostku ("http:") mamy DWA UKOŚNIKI oddzielające ("/f') i nazwę serwera, na którym można znaleźć stronę. W naszym przypadku nazwa serwera to "www.sgh.waw.pl". O adresach

komputerów w Internecie możnaby napisać całe kilobajty. W każdym razie, jeśli dostaniemy komunikat typu "host unknown", .,destination unreachable" albo "DNS lookup failed", znaczy to, że najprawdopodobniej (ale nie zawsze) mamy błąd w nazwie serwera. Na SGH mamy dwa serwery WWW -jeden to:

Wędrowanie Do wędrowania (ang. surfing) po WWW potrzebny jest program, zwany tradycyjnie przegladąrką (browser). Jest wiele rodzajów przeglądarek , które działają na różnych komputerach (PCty, Macintosh, maszyny UNIX-owe, VAXy, i wiele, wiele innych). Przeglądarki można podzielić na tekstowe (nie używają grafiki) i graficzne (najbardziej efektowne, ale wolniejsze). Użytkownicy sieci komputerowej SGH mają w zasadzie do wyboru dwie przeglądarki: Netscape, działający w środowisku Microsoft Windows, oraz tekstowy Lynx, pracujący w środowisku Unix (na aksonie). Być może wkrótce będzie dostępna przeglądarka pod DOS (bez Windows!).

W środowisku Windows - Netscape Navigator Użycie

Netscape'a wymaga komputera, który ma mysz i może uruchamiać Windows! Niestety, większość terminali publicznych na SGH nie pozwala na to. Wtedy pozostaje użycie Lynx' a pod UNIXem. W razie problemów z poniższą procedurą radzę zapoznać się z tekstami na tablicy ogłoszeniowej dla użytkowników ("Pomoc dla użytkowników") .. dostępne z programu PMAIL (poczta), opcja "NoticeBoards". Po włączeniu komputera: l. Wybieramy opcję "Praca w sieci Novell Netware i Internet"; 2. Logujemy się na serwer ELPIS do sieci Novell; 3. Uruchamiamy program "START" (wpisując polecenie start); Czy kiedyRoiwiek używaliśmy Windows w sieci (ze SWOJEGO konta)? Jeśli TAK, to przechodzimy do pkt 7, jeśli nie lub nie wiesz, to idziemy dalej (pkt 4 ); 4. Uruchamiamy program "RESTORW" (polecenie restorw); Uwaga!

www.sgh.waw.pl Gdybyśmy

podali adres: http://akson.sgh.waw.pllorglskni/skni.html

to na pewno nie dostaniemy tego~ co chcemy - czyli strony głównej SKNI, a jedynie odpowiedź w stylu ,,401 Not Found" . Nie każdy serwer w Internecie działa jako serwer WWW. Gdy . naptszemy np. http://classic.sgh.waw.pl odpowiedź typu "unable to connect to server".

dostaniemy Dlatego najpewniej wędruje się po chociaż i one mogą być zawodne.

połączeniach

(łączkach),

Ścieżka dostępu

autora tego artykułu. i inne. Niektóre

a drugi:

Wreszcie reszta adresu: http://www.sgh.waw.pl/or&Lsknj/skni.html

Reszta ta opisuje, do którego konkretnie zbioru na serwerze chcemy się dostać. (Błąd w tej części adresu najczęściej powoduje wyświetlenie strony zawierającej odpowiedź "401 Not Found", "403 Forbidden", albo coś w tym rodzaju). To jest zwykła ścieżka dostępu, taka j ale /bom e l/saper/Mail

w systemie UNIX, czy C:\DOS\FORMAT.COM .

.

w systemie DOS. W tym przypadku mamy katalog "org", w którym są organizacje, potem katalog "skni" ze stronami Koła. Pierwsza strona nazywa się "skni.html". W systemie UNIX nazwa pliku może być długa i mieć więcej liter po kropce. W DOSie ten plik nazywałby się "SKNI.HTM". Ale nas, jako widzów, nie interesuje, w jakim systemie pracuje serwer.... i to jest zaleta WWW.

po WWW 5. Wciskamy Enter, gdy program poinformuje nas o zamazaniu

konfiguracji. Po chwili powinniśmy mieć gotowe Windows przystosowane do pracy w sieci Internet~ 6. Piszemy polecenie win. Uruchamiają się Windows .... ; 7. Otwieramy grupę "HOT" (klikając na niej dwukrotnie); 8. W grupie "HOT" dwa razy klikamy myszką na ikonie z kołem sterowym i napisem "Netscape Navigator". Jeśli jej nie mamy, to najlepiej wyjść z Windows (Alt-F4) i odtworzyć konfiguracje Windows ~ idź do pkt. 4; 9. Jeśli pojawiają się okienka z błędami "PCffCP Kernet not loaded", "Netscape spowodował błąd ochrony w module....'·, to wychodzimy z Windows (Alt-F4) i wracamy do punktu 3; l O. Powinniśmy dostać pełen ekran z programem Netscape (z dużym "N" w prawym górnym rogu ekranu); 11. W oknie programu powinna za chwilę wczytać się strona główna Szkoły Głównej Handlowej (Welcome to Warsaw School of Economics) - o ile nic nie zmienialiśmy w konfiguracji programu; 12. Wędrówkę po Internecie naj lepiej zacząć od punktu "Exploring World-Wide Web" ~ najeżdżamy myszą i klikamy raz. Na górze ekranu mamy menu (spis możliwości programu), niżej przyciski, z których "Back" pozwala wrócić do poprzedniej strony WWW ("cofanie się"), "Home" pozwala wrócić do strony głównej (ta, która pojawia się po starcie Netscape, np. strona główna SGH), a ,,Stop" pozwala na przerwanie wczytywania strony (np. gdy jesteśmy niecierpliwi lub gdy wczytywanie nadmiernie się przedłuża).

c.d. str. 6

~MAGIEL

Niezależny Miesięcznik Studentów SGH

nr 6

Maj (l) 1996

strona 5


Wędrowanie

po WWW c.d .

. ..

Poniżej

jest linia. gdzie widzimy aktualny adres (URL) strony . którą w danej chwili oglądamy (o adresach URL piszę w osobnym artykule). Gdy posługujemy się gotowym adresem, możemy wybrać z menu . . File"' opcje ,,Open location" i wpisać adres URL. Posługiwanie się Netscape'm jest naprawdę bardzo, bardzo proste. Szczegółowy opis, mam nadzieje, pojawi się niedługo na stronach WWW Szkoły Głównej Handlowej.

W środowisku systemu UNIX- Lynx Do użycia czegokolwiek na aksonie, a tak nazywa się nasz uczelniany serwer UNIX-owy, potrzebne jest tam konto. Obecnie wszystkim zakładane są konta zarówno na serwerze elpis, jak i akson. Jeśli Ty, drogi Czytelniku, nie masz konta na Unix'ie, zgłoś się do administratorów w sali nr 13 w budynku "G" (telefon wew. 742).

l. Po

.

wejściu

do sieci Novell, uruchamiamy program "START",

ptsząc:

. 2. Następnie

łączymy

Opracował:

1:\>start się z serwerem aksonem, 1:\>tn akson

pisząc:

się

3. Logujemy

na serwer (podajemy swój identyfikator. a potem

hasło).

4. Gdy system będzie gotowy, wydajemy polecenie . ..lynx'" - po słowie . ,lynx" dajemy odstęp i wpisujemy adres URL miejsca" z którym chcemy się połączyć, np.: lynx http://www.sgh.waw.pl/

5. W lynxie warto poświęcić trochę czasu na poznanie funkcji. Pomoże nam w tym funkcja dostępna po wciśnięciu klawisza . ,?". Najważniejsze

klawisze to: strzałki w górę l dół - poprzednie l następne połączenie strzałka w prawo - wejdź w połączenie strzałka w lewo - wracaj do poprzedniej strony klawisz "G" - pozwała na podanie nowego adresu URL klawisz "?" - pomoc Obsługa

lynxa nie jest tak prosta, jak Netscape 'a, ale lynx jest poręczny i dużo, dużo szybszy, a do tego nie wymaga Windows, co zawsze jest zaletą (nie zawiesza się itp.).

Marcin Cieśłak.

Autor jest administratorem serwisów WWW na SGH i można się z nim skontaktować przez pocztę

elektroniczną

pod adresem:

saper@sgh.waw.pl

Bezpieczelistwo w sieci komputerowej dla początkujących Sieć

komputerowa jest użytkowana przez wiele osób. Za jej pomocą przesyłane są najrozmaitsze wiadomości pomiędzy komputerami w niej pracującymi. Niektóre informacje są nieistotne i błahe, inne ważne, a czasem poufne. Dlatego każda sieć powinna być odpowiednio zabezpieczona przed niepowołanym dostępem do niej i do jej zasobów. Do podstawowych mechanizmów zabezpieczających sieć należą: konta użytkowników zabezpieczone hasłami oraz prawa dostępu do plików i katalogów (czyli możliwość czytania informacji łub jej brak) w komputerach sieciowych. Oprócz tych mechanizmów, w sieci komputerowej występuje także wyspecjalizowane oprogramowanie zabezpieczające jej poszczególne elementy przed nieprawidłowym działaniem. Bezpieczeństwo sieci, w której pracujemy, zależy również od nas. Jeśli będziemy mieli hasło zbyt proste do odgadnięcia, albo jeśli udostępnimy nasze konto lub informacje na nim zapisane osobie trzeciej, mogą one zostać wykorzystane w sposób, który wcale nie będzie zgodny z naszymi życzeniami. Na przykład, ktoś niepowołany odczyta nasze listy, albo wykasuje nam z konta istotne dla nas informacje. Dlatego warto dbać o bezpieczeństwo swojego własnego konta. Podstawową i bardzo często ignorowaną przez użytkow­ ników sprawąjest prawidłowe hasło. Każdy użytkownik posiadają­ cy konto na komputerze sieciowym (tzw. serwerze) ma swoją oryginalną nazwę, czy li identyfikator użytkownika (nazywany też userid, username lub login). Na naszej -Uczelni przyjęto zasadę, że identyfikator ten składa się zazwyczaj z pierwszej litery imienia i pięciu liter nazwiska. Oprócz swojego identyfikatora (login), każdy użytkownik posiada także hasło (password), znane TYLKO jemu. A teraz kilka porad, jak stworzyć własne hasło i prawidłowo go "używać".

Zasady tworzenia

• • • •

prawidłowego hasła:

nie może ono być łatwym do odgadnięcia · słowem" np: tmtę, data urodzenia, imię dziewczyny, numer telefonu, itp.; w żadnym wypadku nie może być takie samo, jak userid; nie powinno składać się wyłącznie z samych cyfr; powinno mieć minimum 6 znaków, w tym co najmniej dwa znaki nie będące literami;

~ MAGIEL Niezależny MiesiłCZDik Studentów SGH

powinno być łatwe do szybkiego wpisania (tak, żeby nie biegać palcami z jednego końca klawiatury na drugi przy każdym znaczku); hasło zmieniamy komendą: -w systemie operacyjnym UNIX (czyli komputer o nazwie

akson): passwd

-w systemie operacyjnym NetWare Novell (czyli komputer o nazwie elpis): setpass; hasło należy zmieniać co jakiś czas - co najmniej raz na dwa miesiące, a także zawsze wtedy, gdy podejrzewamy, że ktoś postronny mógł je poznać; nie należy stosować haseł, których już kiedyś używaliśmy.

Przykłady złych haseł:

ania, wgx7672, 19601210, samochód, azorek, anial Przykłady prawidłowych haseł:

kKols-2aZ32.. C-ctjt!, az-or.ek, 4keroza-, al b2c3e4, po+vita$, ania367 (Uwaga! Proszę nie korzystać z tych przykładowych haseł, zbyt

wiele osób, oprócz Ciebie, czytało to wydanie "Magla"). Kilka sposobów tworzenia i zapamiętywania

l.

Połączenie

haseł:

dwóch wyrazów (przeplot): ok n o

l 9 9 5 i już mamy

hasło:

olk9n9oS 2.

Połączenie

dwu wyrazów (przeplot) oraz odwrócenie jednego z

nich: tomek 1995-+ kemot 1995-+ k e m o t

l 9 i już mamy

9 5

hasło:

kle9m9oSt

3. Pierwsze litery dowolnego zdania, np.: System operacyjny UNIX- to jest to!

i już mamy

hasło:

SoU-tjt!

c.d. nr 6

Maj (l) 1996

strona 6


.

Bezpieczeństwo

w sieci komputerowej ... c. d. Aby

4. Zupełnie przypadko\vy ciąg znaków:

jakie prawa ma dany plik/katalog,

należy wykonać

komendę :

wG2p9L-Dd

i już mamy

sprawdzić.

hasło:

drwxrwx---rw-r--r-- rw-r--r-IV\/\

IV\/\

2 l l

guesttemp guesttemp guesttemp

1\1\1\

.

mtanowtcte: r read write w

X

execute

prawo do czytania pliku/katalogu~ prawo do pisania i zapamiętywania pliku/katalogu (w szczególności , prawo do kasowania); prawo do wykonywania pliku, lub też prawo do wejścia do katalogu.

Taką trójkę

dla właściciela pliku, dla grupy, do której należy właściciel oraz dla innych użytkowników systemu. Przykładowy zestaw ·praw wygląda tak: rwxr-xr-(pierwsza trójka liter to prawa dla właściciela pliku, kolejna trójka dla grupy, do której należy właściciel pliku, a pozostałe trzy - dla pozostałych użytkowników). Kreska oznacza brak praw. W naszym przykładzie właściciel ma pełne prawa (czytanie, pisanie, wykonywanie), grupa nie ma praw do pisania, a ma prawo do czytania i wykonywania, natomiast inni mają tylko prawo do czytania zawartości pliku/katalogu (nie mają praw do pisania i wykonywania). praw ustala

się

Bezpieczeństwo

komputerów - hasła i ich tworzenie.

Aby zabezpieczyć potencjalnych użytkowników naszej sieci komputerowej przed nieprzyjemnościami , jakie mogłyby ich spotkać wskutek włamania na ich konto, poniższa lista ma na celu uzmysłowienie im, że nawet niewielkim nakładem sił każdy może zadbać o bezpieczeństwo swojego konta i zabezpieczyć się przed nieproszonymi intruzami. Choć zamieszczone poniżej rady mogą się w niektórych miejscach wydawać symptomami lekkiej manii prześla­ dowczej, to z drugiej jednak strony wyrastają one z trzeźwej kalkulacji i zasady ostrożnośc i odpowiedniej w świecie komputerów, gdzie tak naprawdę nikt nie wie, jak to wszystko działa i skąd może przyjść ewentualne włamanie. Oto kilka rad związanych z tworzeniem i używaniem haseł: • ·Każd~ system prosi o zmianę hasła na początku pierwszej sesji robączej. Nie dziw się, że nowe hasło należy wpisać dwa razy -to wyklucza możliwość pomyłki. • Pod żadnym pozorem nie zapisuj nigdzie hasła. Nie używaj też znanych powszechnie trików z zapisywaniem haseł numerycznych jako numery telefonów - takie sposoby są już poważnie wyeksploatowane. • Dbaj o to, żeby nikt nie mógł podglądnąć hasła w czasie wpisywania go - zwróć uwagę na wszelkich ciekawskich, zerkających przez ramię lub podejrzanie dziwnie interesujących się szybami.

~MAGIEL ~

Dariusz Nojszewski ada@sgh.waw.pl

Niezależny Miesięcznik Studentów·.SGH

Nie bój

się zwrócić

im uwagi - nikt nie

może uznać .

tego za nie-

uprzejmość,

a w szczególności doświadczeni użytkownicy. • Nigdy nie udostępniaj swojego konta, ani też hasła do niego drugiej osobie niezależnie od zaufania, jakim ją darzysz. Takie postępowanie zabronione jest przez zasady użytkowania praktycznie wszystkich systemów na świecie . · • Jeśli korzystasz z komputera w publicznym miejscu, staraj się nie wpisywać haseł ,jednym palcem". Jeśli nie opanowałeś jeszcze dość dobrze pisania na klawiaturze, spróbuj pisać co najmniej dwoma palcami i stworzyć takie hasło, które możesz rozsądnie szybko wpisać - tak, aby nie dać czasu potencjalnym ciekawskim. • Im dłuższe hasło, tym lepsze, ponieważ trudność złamania hasła rośnie wykładniczo z jego długością. Większość systemów wymaga najmniej 6 znaków hasła. Rozsądną długością wydaje się być 8 znaków. • Pod żadnym pozorem nie buduj hasła ze słów pospolitych takich, które można znaleźć w słowniku. czy też takich, które mogłyby być zw iązane z jakimś . hobby, czy też środowiskiem. ,,Crackerzy" posługują się wyspecjalizowanymi słownikami . w których na pewno znajdzie się nazwa twojego ulubionego zespołu, czy kreskówki.

c.d. str. 8

nr 6

Maj (l) 1996

strona 7


Bezpieczeństwo Nie próbuj

też

pisania wyrazów

komputerów - hasła i ich tworzenie c. d.

,~od tyłu . ,

• nie tylko ty masz takie

pomysły.

• Nie używaj w hasłach danych związanych w jakikolwiek ·sposób z twoją osobą, bliskimi czy pracą: dat urodzeni~ imion rodzeństw~ pseudonimów i ksywek - zainteresowani wiedzą czasami więcej niż się spodziewasz. • Nigdy nie używaj tego samego hasła w różnych systemach złamanie takiego hasła grozi . . efektem łańcuszka" w postaci serii włamań .. włamywacze zwykle potrafią ocenić, do jakich systemów ofiara miała dostęp. • Niektóre systemy wymagają, aby hasło składało się także z cyfr, znaków przystankowych itp. Pamiętaj, że nie warto ich jednak dodawać w miejscu .oczywistym dla włamywaczy, czyli na końcu lub na początku hasła. • Zmieniaj hasło tak często, jak to jest rozsądne. Nie częściej niż raz na tydzień, nie rzadziej niż raz na trzy miesiące. W żadnym

LISTPROC Listy dyskusyjne to forum, na którym możemy się wypowiedzieć na interesujący nas temat lub czegoś ciekawego , dowiedzieć. Tematyka jest dowoln~ jednak dla każdej listy inna. Co ważne - nie należy poruszać na łamach listy spraw nie związanych z jej tematyką. Samo pisanie do list dyskusyjnych, to jak pisanie listu do innej osoby, z tą różnicą, że list nasz dotrze do wszystkich osób zapisanych na listę. Obsługa jest bardzo prosta. Wszystkie komendy wydaje się w liście adresowanym zazwyczaj do listproc czy listserv. Każda linijka to jedna komenda dla programu obsługującego listy dyskusyjne. Możemy zacząć od zorientowania się, jakie listy są uruchomione na danym serwerze. W tym wypadku będzie to serwer list dyskusyjnych w domenie sgh. waw.pl Wysyłamy więc na adres: listproc@sgh. waw.pl. list o treści: LISTS i w odpowiedzi otrzymujemy spis wszystkich list dyskusyjnych. Aby zapisać się na jakąś listę, posyłamy na wspomniany wyżej adres list o treści:

wypadku nie powtarzaj haseł, ani nie używaj ich wielokrotnie niektóre systemy same ci na to nie pozwolą, inne jednak są mniej uważne.

i zapamiętanie nowego hasła to prawdziwa droga przez mękę. Kiedy jest to potrzebne zwykle nic oryginalnego nie przychodzi nam do głowy. Najbardziej klasyczne, a przy tym skuteczne sposoby to: • Wymyślenie zdania, w którym pierwsze/ostatnie litery wyrazów stanowią hasło. Zdanie powinno być łatwe do zapamiętania. ale niebanalne - z całą pewnością nie nadaje się do tego Inwokacja z "Pana Tadeusza". • Stworzenie niebanalnego, ale regularnego układu geometrycz.. nego na klawiaturze - np.: hasło wpisywane "ruchem skoczka" począwszy od jakiegoś znaku. Dla

większości użytkowników wymyślenie

Marcin Malec SUBSCRIBE nazwa_listy Imię Nazwisko po czym powinniśmy dostać potwierdzenie, że zostaliśmy dołą­ czeni do danej listy dyskusyjnej, do której następnie swoje listy wysyłamy na adres: nazwa_list}@sgh. waw.pL Parniętajmy, że list zaadresowny w ten sposób dojdzie do wszystkich zapisanych na daną listę. Użycie komendy: REVIEW nazwa_listy pozwala nam zobaczyć, kto jest zapisany na listę. Jeżeli lista nam już nie odpowiada, to możemy się z niej wypisać komendą: UNSUBSCRIBE nazwa_listy Na zakończenie najważniejsza chyba komenda (pamiętaj, że wszystkie komendy wysyłamy na adres nazwa_list}@sgh.waw.pl): HELP Po chwili powinniśmy otrzymać pełny spis komend wraz z opisem. W tej chwili na SGH jest już około 25 list dyskusyjnych i ciągle ich przybywa. Założenie własnych list dyskusyjych wymaga interwencji zarządzającego nimi (listowner@sgh.waw.pl) i tam należy posyłać wszelkie prośby z tym związane.

Piotr Kucharski

LISTY DYSKUSYJNE NA SGH (czyli Listproc) Listproc to takie ciekawe oprogramowanie, które umożliwia prowadzenie grupowych dyskusji. W obecnej chwili istnieją następu. jące listy: skni-1 Lista dyskusyjna SKNI - pierwsza z powstałych list, prywatna; topten-l Lista dyskusyjna Stowarzyszenia TopTen, prywatna; ci-l Lista dyskusyjna pracowników Centrum Informatycznego SGH, prywatna; 386-1 Discussion List for 386/486/586/686 ... processors' programming for hardline programmerst prywatna; comp-1 Lista dyskusyjna użytkowników komputerów w SGH - o sieci SGH, Internecie, aplikacjach., etc.~ film (uwaga! bez -1) Filmowa lista dyskusyjna- co dobrego w kinach i na video, wspólne wypady filmowe, Overground; sknzff-1 Lista dyskusyjna S.K.N. Zarządzania Finansami Firmy, prywatna; www-l Lista dyskusyjna administratorów WWW SGH, prywatna; talk-l Luźne dyskusje studentów SGH - o wszystkim i o niczym, podstawowa lista SGH; admins-I Lista dyskusyjna administratorów sieci kampusowej SGH, prywatna;

sknkj-1

Lista dyskusyjna S.K.N. Kultury

Japońskiej,

prywat·

na;

polityka-l Polityka przez duże i małe "P" - gorące dyskusje polityczne; . travel-l Lista dyskusyjn·a podróżników z SGH- rowery, autostop, góry, kajaki, żagle ... nzs-l Lista dyskusyjna NZS SGH, prywatna; sex-l (wiadomo!!!), no comments; tlame-1 (na tej liście możesz pokłócić się z kim chcesz) flames war-zone; kola-l Lista dyskusyjna szefów kół naukowych w SGH; prywatna; 2ielda-l Lista dyskusyjna inwestujących na GPW; loaistjcs-1 Lista dyskusyjna Sekcji Logistyki Studenckiego Koła Naukowego Zarządzania, prywatna.

Niektóre listy sąprywatne (moderowane), co oznacz~ że zapisanie się na nie następuje automatycznie, lecz po akceptacji moderatora (właściciela). Wysyłając komendę subscribe do listproc' a, dostaniemy · informację, kto jest właścicielem listy.

~ MAGIEL Niezależny Miesięcznik Studentów SGH ' nr 6 . Maj (l) 1996.

c.d.

strona 8


LISTY DYSKUSYJNE NA SGH (czyli Listproc) c.d. Zapisując się

na listę, trzeba zwrócić uwagę, że niektóre z nich (np. film), są bardzo aktywne. co objawia się w nieprawdopodobnej ilości maili wysyłanej przez subskrybentów Przychodząc następne­ go dnia możemy zastać l 00 maili, samo kasowanie zajmuje sporo czasu. Sytuacja ta jest potęgowana przez wybuchające od czasu do czasu flame wars, czyli nie związane z tematem listy gorące polemiki kilku osób, często wkraczające w sferę osobistych komentarzy, kwestionowania rodowodów i sposobu prowadzenia się. Flame wars potrafią się ciągnąć, jako że ci, którzy przychodzą następnego dnia po zastaniu 200 nowych maili nie na temat, zaraz po wyjściu z szoku chcą powiedzieć ich autorom, co o tym myślą i generuje następną korespondencję. Specjalnie na takie okazje stworzona została lista flame-1, gdzie można produkować się do woli. Inną sprawą jest trzymanie się nettiquette, czyli sieciowe etykiety użytkownika poczty elektronicznej. Zaleceń trzeba się ściśle trzymać - za ich łamanie zostaniemy nazwani lamer'em, co w Internetowym slangu oznacza osobę małej wiedzy i jeszcze mniejszej inteligencji, lub możemy dostać flame'y, a w sytuacji skrajnej możemy zostać wypisani przez właściciela (ownera) z listy. Adresowanie: trzeba pamiętać, że list wysłany na adres: nazwa_listy@sgh.waw.pl (np. travel-l@sgh.waw.pl) trafi do wszystkich subskrybentów. Jeżeli chcemy porozmawiać z listproc' em (program, który zarządza listam-i dyskusyjnymi), zwykle w celu wypisania się z listy, list musimy wysłać na adres: listproc@sgh. waw.pl

Piszemy na temat listy . . dygresje

odbierane. Fłame wars, aczkolwiek cieszą oko i potrafią być rodzynkami sztuki epistolograficznej (polecam grupy news' owe alt.flame. *), zapychają niewinnym skrzynki i po jakimś czasie uniemożliwiają działanie listy. Listy piszemy małymi literami. Duże litery wyglądają, jakby ktoś są źle

KRZYCZAŁ .

na jakiś list, załączajmy poprzedni (poprzedzony ">") tylko w takim wymiarze, w jakim jest to niezbędne dla zrozumienie odpowiedzi - każdy i tak ma kopie całej dotychczasowej korespondencji. Jeżeli odpowiadamy konkretnej .. osobie i nie zainteresuje to innych, pamiętajmy o zmianie adresata w nagłówku maiła (standardowo adresatem Re: jest adres nadawcy, czyli listy). Podplsy, czyli signatures: początkujący użytkownicy sieci (newbees) mają tendencję do tworzenia ·wyszukanych podpisów. Zawierają misterną grafikę w ASCII, wszystkie możliwe adresy poczty elektronicznej właściciela i metody skontaktowania się z · nim, długie sentencje wyznawanych mądrości życiowych, etc. Ciągłe czytanie takich podpisów jest bardzo irytujące i prowokuje do flame'a. Idealny podpis jest krótki ( 1-3 linijki) i nie powiela informacji, która jest już zawarta w nagłówku listu (jest tam nasz adres poczty elektronicznej). Może to być np. adres naszego WWW home page'a.

Odpowiedzi:

odpowiadając

Skróty:

skrótów i akronimów zastę­ pujących nąjczęściej używane zwroty. Tak jak w całym Internecie, w listach dominujący jest język angielski. Naj popularniejsze: BTW by the way FYI for your information IMHO in my humble opinion ROTFL rolling on the tloor laughing RTFM read the fu**ing manuał TTYL talk to you łater FAQ frequently asked questions FFTF feel free to flame HTH hope this helps TłA thanks in advance CU see you. Oprócz tego, często pisze się, że coś jest cool (fajne), albo sucks ewentualnie sux (nie fajne). Smlleys: dla rozszerzenia znaczenia naszego listu, często dodaje się smileys, czyli twarzyczki w ASCII. Są ich setki, a najpopularniejsze to (pochylić głowę o 90°): :-) smiley face ;-) wink (light sarcasm) :-D shoc~ or s1:1rpr.ise :-( frown (anger or displeasure) :-Q smoker :-@ scream :-0 yell :małe >female Pytanla (szczególnie na listach komputerowych): nie zadawajmy trywialnych pytań lub takich, na które odpowiedź można łatwo wyczytać samemu w podręczniku (jako komentarz ktoś nam może przysłać

oszczędzamy

czas,

używając

"RTFM").

. Ogólnie należy zbędne maile to

trzymać się

zdrowego rozsądku i pamiętać, że czyjś zmarnowany czas, a także nieraz i pieniądze (jeżeli czytający jest podłączony do modemu) . To wszystko napisawszy, chciałem jeszcze dodać, że - aczkolwiek fantastyczne - listy dyskusyjne (discussion lists) to przeżytek . ( FFTF). W większości przypadków znacznie lepszą alternatywą jest usenet, do korzystania z którego wszystkich zachęcam. Jest wygodniejszy w użyciu (wiadomości są grupowane~ łatwo więc śledzić wątki i nadawców; czytamy je, kiedy chcemy, a nie za każdym razem, gdy korzystamy z poczty elektronicznej; nie zapychają nam skrzynki pocztowej; są ich tysiące i traktują ·na każdy możliwy temat). Trwają prace nad umożliwieniem korzystania z list dyskusyjnych na SGH poprzez usenet.

Marek Ryfko marco@sgh.waw.pl

Komputerowe Zasoby Biblioteki SGH .

Proces komputeryzacji Biblioteki SGH rozpoczął się w 1993 roku. Pierwsza sieć biblioteczna składała się z pięciu stanowisk, a ówczesne zasoby stanowił katalog zawierający tytuły na bieżąco napływa­ jących książek. Od tamtego czasu poziom komputeryzacji znacznie się podniósł~ również dzięki zainstalowaniu na Uczelni sieci. Obecnie dostęp do. większości zainstalowanych zasobów Biblioteki możliwy jest z niemal każdego komputera na naszej Uczelni. Oczywiście im lepszy mamy komputer do dyspozycji, tym więcej opcji możemy wykorzystać i tym przyjemniej będzie się nam pra· cować. Komputeryzacja wciąż trwa. Jest to jednak bardzo pracochłonny i trudny proces zarówno pod względem organizacyjnym,

~MAGIEL ~

.

.

jak i finansowym, bowiem fundusze, jakie Uczelnia przekazuje na rozwój Biblioteki pod tym względem są daleko niewystarczające w stosunku do potrzeb. I dlatego pieniędzy na sprzęt, oprogramowanie i na bazy danych poszukuje się w innych instytucjach. Na początku grudnia ubiegłego roku Biblioteka SGH rozesłała posiadaczom kont na naszej Uczelni informacje dotyczące korzystania z komputerowego katalogu zbiorów. Jako że prawdopodobnie większość studentów nie skorzystała jeszcze z tego udogodnienia, ponawiam informację o dostępnych bazach danych oraz o sposobach korzystania z nich. c.d. str. lO

Niezależny Miesiteznik Studentów SGH . nr ·6

Maj (l) 1996

strona 9


.Komputerowe Zasoby Biblioteki SGH c. d. Istnieją dwie metody dotarcia do danych Biblioteki, jednak ze względu

na łatwość obsługi, polecam sposób pierwszy. Sposób pierwszy: Polega on na bezpośrednim dostępie z serwera ~,elpis" . Aby dostać się do komputerowego katalogu Biblioteki, należy wydać komendę bib. Mamy wówczas dostęp do katalogu książek, Przeglądu Bibliograficznego Piśmiennictwa · Ekonomicz. . nego, Wykazu Nabytków i Przewodnika Bibliograficznego. Do systemu informacji prawnej ,,LEX" można dostać się, wydając komendę lex. natomiast dostęp do bazy Environment Abstracts otwieramy poleceniem env. Omówienie przytoczonych baz danych znajduje się w dalszej części artykułu. Po · zakończeniu pracy z komputerowym katalogiem Biblioteki następuje · powrót do ciągle otwartej sesji na serwerze "elpis". Sposób drugi: Pierwszą czynnością, niezbędną do wykonani~ aby uzyskać jakiekolwiek informacje dotyczące katalogu, jest załogo­ wanie się jako guest na serwer o nazwie "biblioteka". Można to przykładowo zrobić wpisując komendę: login biblioteka\guest. Po kilku sekundach, gdy komputer zgłosi swoją gotowość do wykonywania dalszych rozkazów, wystarczy wpisać polecenie dane. Pojawi się wówczas menu, które umożliwi nam korzystanie z omówionych poniżej zasobów. Informacje o poszczególnych bazach, o wyszukiwaniu w katalogu i w ogóle o bibliotekach SGH dostępne są na serwerze ,. biblioteka" po wydaniu komendy info. Nie jest ·ona niestety dostępna z "elpisa" (stosując sposób pierwszy). Żeby po skończeniu wyszukiwania wrócić na "elpisa", należy się wyłogo­ wać (polecenie logout) i wydać komendę: login elpis\user_name gdzie "user_name" jest nazwą konta. OMÓWIENIE ZASOBÓW BIBLIOTEKI SGH l. KATALOG GŁÓWNY ZBIORÓW BIBLIOTEKI.

Na razie obejmuje on książki z głównego księgozbioru otrzymane od 1994 roku włącznie. Stopniowo zostaną dołączone do niego pozostałe księgozbiory: Wypożyczalni, Czytelni Biznesu i Oddziału Informacji Naukowej. Ponadto katalog będzie rozszerzany wstecz. W bardzo niedalekiej przyszłości zostanie udostępniony katalog zasobów Wypożyczalni. Na razie będzie to wersja zawierająca . zbiory od 1995 roku. W przyszłym roku szkolnym można się natomiast spodziewać pełnej bazy 80000 woluminów Wypożyczalni. Również w przeciągu kilku tygodni pojawi się komputerowy katalog Czytelni Biznesu. Docelowo katalog wszystkich zbiorów ma objąć wszelkie pozycje znajdujące się w Bibliotece. Znaleźć tam będzie można zatem książki, czasopism~ zbiory specjalne (prace dyplomowe i druki dawne) oraz · prace pracowników naukowych SGH. Wyszukać będzie można także książkę znajdującą się w bibliotece dowolnego instytutu Uczelni. 2. WYKAZ NABYTKÓW BIBLIOTEKI.

Jest to komputerowa forma wydawanego drukiem wykazu wybranych nabytków Biblioteki. W miarę nabywania nowości baza danych będzie aktualizowana. Zawiera katalog zbiorów pozyskanych w poprzednim miesiącu. 3. PRZEGLĄD BIBLIOGRA:FICZNY EKONOMICZNEGO.

PIŚMIENNICTWA

Stanowi komputerową formę wydawanej przez Bibliotekę bibliografii, obejmującą bazę za rok 1994 oraz kilka nowszych zeszytów. URZĘDOWY

4. PRZEWODNIK BIBLIOGRAFICZNY WYKAZ DRUKÓW.

Zawiera redagowany przez Bibliotekę Narodową Urzędowy Wykaz Druków (spis wszystkich książek wydanych w Polsce i poloniców) od 1986 roku. Wykaz ów będzie poszerzany wstecz w miarę upły­ wu czasu. 5. SYSTEM INFORMACJI PRAWNEJ ,,LEX". Jest to baza prawodawstwa polskiego i orzecznictwa sądów na temat aktów prawnych od l 9 l 8 roku. Jej ogromną zaletąjest pełno-

~MAGIEL

tekstowość,

tzn. baza zawiera całe teksty, a nie tylko informacje~ gdzie są one dostępne . Wybrany tekst można zapisać na dyskietkę bądź wydrukować. Dla zainteresowanych nadmieniam, że w Oddziale Informacji Naukowej znajduje się książka dotycząca tej bazy. 6. "ENVIRONMENT ABSTRACTS".

Baza ta dotyczy piśmiennictwa poświęconego szeroko rozumianej ochronie środowiska i ekonomicznemu podejściu do tego tematu. Po odnalezieniu żądanego tekstu według jednego z możliwych kluczy, mamy między innymi dostęp do takich informacji, jak wszelkie dane na temat odnalezionej pozycji oraz krótkie jej stresz. czente. W dwóch powyższych punktach opisane zostały zasoby zapisane na CD-ROM'ach, choć ogólnie dostępne z sieci według jednego z omówionych sposobów. Biblioteka ma zamiar w przyszłości wprowadzić również inne bazy w wersji sieciowej. Najszybciej prawdopodobnie pojawi się Encyklopedia Gospodarcza Świata zawierająca bogate dane statystyczne. Poza tym planowany jest zakup m.in. sieciowej bazy EconLit zawierającej abstrakty czasopism i książek ekonomicznych oraz bazy Intelliseek będącej zbiorem nie tylko abstraktów, lecz i pełnych tekstów z czasopism ekonomicznych. CD-ROM z Encyklopedią Gospodarczą Świata już znajduje się w dyspozycji administracji Biblioteki. Na dwie pozostałe pozycje trzeba będzie trochę poczekać w związku z brakiem funduszy. Jest nadzieja, że zasoby te pojawią się na początku przyszłego roku akademickiego. W związku z postępującą komputeryzacją Biblioteki, zmianie (na lepsze oczywiście) ulegnie organizacja dostępu do katalogu. Planuje się zakup tzw. zintegrowanego systemu bibliotecznego. Jest to niestety inwestycja bardzo kosztowna i tu przydałoby się poparcie studentów. Nowe możliwości polegać będą m.in. na tym, iż poprzez komputer będzie można zamówić sobie książkę w Czytelni. Wprowadzona zostanie również możliwość udostępnienia i wymiany danych z innymi bibliotekami poprzez Internet. Na koniec sprawa polskich znaków przy korzystaniu z komputera· wego katalogu Biblioteki. Wspomniane znaki nie są niestety do· stępne na komputerach z kartą graficzną Hercu les (większość kom· puterów na korytarzach w budynku G). Instalacja polskich znaków na komputerach z kartą graficzną VGA wiąże się ze zmianami w plikach konfiguracyjnych poszczególnych komputerów. Sprzęt z kartą VGA znajduje się głównie w pracowniach, więc o pomoc w instalacji należy prosić opiekunów sal. W istniejącym systemie Biblioteki obowiązuje standard LATIN-2. Ostatnią informacją jest przypomnienie, iż w Oddziale Informacji Naukowej znajdują się komputery umożliwiające korzystanie z różnych baz danych zapisanych na CD .. ROM' ach, także tych zakupionych z licencją na jedno stanowisko. Warto wymienić trzy spośród nich: BPO&ABI/INFORM (zawierająca abstrakty i pełne teksty z około 900 tytułów głównych amerykańskich czasopism ekonomicznych), Intelliseek i EconLit (omówione wcześniej). Wszelkie pytania dotyczące Biblioteki SGH możecie kierować na adres Oddziału Informacji Naukowej: infnauk@sgh.waw.pl. Jestem pewien, że miły personel tej instytucji udzieli Wam kompetentnej odpowiedzi. Jeżeli macie jakieś postulaty związane z gro· madzeniem zbiorów Biblioteki, warto przekazać je pani Elżbiecie Ulinowicz kierownikowi działu gromadzenia (eulino@sgh.waw.pl). Będzie za to bardzo wdzięczna. Gdyby natomiast wystąpiły problemy techniczne przy korzystaniu z komputerowego katalogu piszcie do administracji serwera (orp250@sgh. waw.pl, lider@sgh. waw.pt tr203@sgh. waw.pl).

Niezależny Mlesit~znłk Studentów S(;H Dr .. '

Podziękowania

dla

Pawła

Brzeskiego.

Marcin Czarkowski mczark@sgh.waw.pl

6

Mąj

(l} 19.9 6

strona 10


"Novell Netware-krok dalej" Artykuł

ten jest pomyślany. jako uzupełnienie podstawowych wiadomości o sieci Novellowskiej zamieszczonych w Noticeboards w /nstrukcje/Jak_uzywac?/Pmaii+Novell. Ochrona zasobów sieciowych w systemie Novell Netware składa się z trzech poziomów: l. Systemu haseł i nazw użytkowników; 2. Praw dostępu do katalogów i plików dla poszczególnych użyt­ kowników; 3. Atrybutów plików i katalogów. Pierwszy punkt omawiany był podczas szkoleń przeprowadzonych przez SKNI w trakcie Tygodnia Informatyki na SGH. Jest on także szeroko opisywany w większości opracowań na temat sieci komputerowych. Dzisiaj chciałbym omówić szerzej punkt drugi. • Co to jest? Przydzielony identyfikator i hasło pozwalająjedynie na wejście do sieci, ale nie upoważniają do korzystania z poszczególnych plików i katalogów, dopóki administrator sieci lub inni użytkownicy nie przydzielą praw dostępu do katalogów. • Jakie są rodzaje praw? R (Read) prawo do odczytu zawartości pliku. Pozwala na otwarcie do odczytu istniejącego już pliku. W (Write) prawo do otwierania i pisania do otwartych plików. Posiadanie go zezwala na zmianę zawartości pliku. C (Create) prawo do tworzenia nowych plików i podkatalogów. E (Erase) prawo do kasowania istniejących plików, katalogów i podkatalogów. M (Modify) prawo do zmiany nazw katalogów i plików oraz do zmiany ich atrybutów. F (File Scan) prawo do czytania nazw plików i podkatalogów. Pozwala na wyświetlenie (zobaczenie) nazw plików i podkatalogów. A (Access Control) prawo kontroli dostępu, czyli m.in. możli­ wość nadawania praw dostępu do katalogu i podkatalogów innym użytkownikom. S (Supervisory) prawo zawierające wszystkie powyższe prawa do danego pliku lub podkatalogu. będzie

Your Effective Rights forthis directory are [ RWCEMFA] * May Read from File. (R) * May Write to File. (W) May Create Subdirectories and Files. (C) May Erase Directory. (E) May Modify Directory. (M) May Scan for Files. (F) May Change Access Contro l. (A)

* Has no effect on directory. Entries in Directory May Inherit [ RWCEMFA] rights W powyższym przykładzie mamy pełen zestaw praw oprócz prawa Supervisory. Wszystkie pliki i podkatalogi tworzone w obecnym katalogu będą standardowo dziedziczyły ten sam zestaw praw. • Jak

mogę nadać

prawa do moich plików/katalogów innemu u-

żytkownikowi? Jeżeli

posiadamy pewne prawa do danych plików/katalogów, to możemy je nadać innym użytkownikom. Żeby wszystko było jasne: nie możemy nadać praw, których nie posiadamy :-). Prawa

~ MAGIEL ~

Nietaletny

nadawane zarówno pojedynczym użytkownikom, jak i grupom. Prawa udzielane są za pomocą komendy GRANT.

całym

Przykłady:

GRANT R F FOR \\ELPIS\HOME\HOME\JPRON\a.txt TO GROUPEVERYONE . . oznacza nadanie wszystkim użytkownikom praw do czytania pliku a.txt w bieżącym katalogu użytkownika o nazwie JPRON. GRANT R W C F FOR \\ELPIS\HOME\HOME\JPRON\a.txt TO USER WKOW AL oznacza nadanie użytkownikowi o nazwie WKOW AL praw do tworzenia i modyfikacji pliku a.txt w bieżącym katalogu użyt­ kownika o nazwie JPRON. • Jak mogę gów/plików?

sprawdzić,

Wydając kom~ndę

PRAWA DOSTĘPU UŻYTKOWNIKÓW

• Jakie prawa mi przysługują? Można to sprawdzić wydając komendę RIGHTS. Jej wynik podobny do poniższego:

mogą być

Miesięcznik Scudenców SGH

komu

nadałem

TLIST.Jej wynik

prawa do moich katalo-

może być zbliżony

do

poniż­

szego: User trustees:

KOWALSKI [ RWCEMFA] No group trustees. Oznacza to, że prawa do bieżącego katalogu ma tylko jego właści­ ciel KOW ALSKL Po wykonaniu przedstawionych powyżej komend GRANT, wynik komendy TLIST wyglądałby następująco:

User trustees: KOWALSKI [ RWCEMFA] JPRON [ RWC F] Group trustees: EVERYONE [ R F] Poza

właścicielem określone

prawa do jego katalogów/plików ma użytkownik JPRON, oraz grupa EVERYONE.

e Jak mogę odebrać nadane przez siebie prawa?: Za pomocą komendy REVOKE. Jeżeli np. chcemy odebrać kownikowi o nazwie JPRON prawa W oraz C, piszemy: ·

użyt­

REVOKE W C FROM USER JPRON Jeżeli

lub grupę z listy upoważnionych do korzystania z naszego katalogu to trzeba wydać komendę REMOVE, np.: chcemy

całkowicie usunąć użytkownika

REMOVE USER JPRON lub REMOVEGROUPEVERYONE ten krótki (z konieczności) zarys problemu praw użytkowników w sieci Novell Netware wydał się chociaż jednej osobie użyteczny. Zdaję sobie sprawę, iż nie wyczerpałem całko­ wicie tematu. Dlatego wszystkim tym, którzy odczuwają niedosyt informacji zalecam przeczytanie poniższego, ostatniego już punktu niniejszego artykułu~ Mam

nadzieję, że

e chcę wiedzieć więcej! - Skąd mam wziąć potrzebne informacje?! Już spieszę

z odpowiedzią. Oto kolejne źródła informacji: l. Napisz interesującą Cię komendę z opcją/? np.: REVOKE/? 2. Skorzystaj z he/p 'u Novella pisząc polecenie: NFOLIO 3. Przejrzyj następujące książki: a) Jacek Pawelec, Poradnik użytkownika Novell Netware 3.11 b) Mirosław Błaszczak seria 3 książek :Novell Netware 2.2 c) Szymon Giermasz Novell Netware 3. l l w praktyce 4. Poszukaj ciekawych plików tekstowych o Novellu w Internecie 5. W ostateczności napisz e-mail do mnie.

Jerzy Proń jpron@sgh.waw.pl

nr 6

Maj (l) 1996

strona 11


wyższe niż

NASK i jego cennik O Nask'u, czyli Naukowej Akademickiej Sieci Komputerowej było ostatnio głośno~ zwłaszcza w kontekście zgubnego wpływu, jaki wywiera ona poprzez swój tajemniczy cennik na polską część Internetu. Chyba niewielu jednak naprawdę wie, czym jest ów NASK i dlaczego jego postanowienia są tak znaczące dla nas, ,.internautów".

Nowy cemrik NASK-u

.·1·

.-·nter. n··.a.. . .

.

.

.

u•· . .t.· ··•·- a·•· ·: .

.

·OLe.sz'ek Bogti2nowicĄ

. .·

..

.. ··.

.

.. .

bogda~14t@crl~#

Naukowa Akademicka Sieć Komputerowa została powołana do życia jesienią 1993 jako jednostka naukowa mająca organizować sieć komputerową w Polsce. Wcześniej jednostki naukowe np. Centrum Informatyczne Uniwersytetu Warszawskiego zajmowały się tym spontanicznie. Z chwilą powstania NASK . został jedyną jednostką w tej dziedzinie finansowaną centralnie, więc w całkiem naturalny sposób stawał się on głównym węzłem sieci w Polsce, od którego odchodziło coraz więcej, coraz bardziej rozbudowanych odgałęzień. Z czasem stał się on nie _ tylko propagatorem sieci, lecz również monopolistą na skalę kraju. Obecnie niemal cała łączność internetowa z zagranicą odbywa się dzięki łączom NASK 'u. Przez niego jest też zarządzana tzw. sieć szkieletowa, łącząca wszystkie główne węzły na terenie kraju. Lokalne sieci miejskie, tzw. MAN'y mniej więcej rok temu zostały wyodrębnione z NASK 'u, co było skutkiem polityki przyjętej przez głównego jak dotąd sponsora sieci dla uczelni i jednostek naukowych - Komitetu Badań Naukowych. Łącza wykorzystywane przez NASK są w ogromnej większości własnością Telekomunikacji Polskiej S.A.. też skądinąd monopolisty. Koszty NASK to przede wszystkim opłaty za dzierżawę łącz od TP S.A. (ponad 60 %) i opłaty dla zagranicznych operatorów, przez których kontaktujemy się z resztą rozległej sieci - węzły w Sztokholmie i Wiedniu. Reszta to w większości koszty utrzymania i rozwoju infrastruktury technicznej niezbędnej dla funkcjonowania sieci. Łączem, przez które przechodzi niemal cały polski ruch z zagranicą, jest połączenie o przepustowości 2 Megabitów na sekundę ze Sztokholmem. W c~ągu ostatniego roku żywiołowego rozwoju Internetu w Polsce obciążenie łącz wzrosło kilkakrotnie, co powoduje, podobnie jak na innego rodzaju arteriach komunikacyjnych . powstawanie zatorów. Takie informacyjne korki obniżają prędkość przesyłanych danych, a jakość usług, szczegółnie tych najnowszych - np. przesyłanie obrazków poprzez WWW (World Wide Web), gwałtownie spada. Do zeszłego roku za dostęp do Internetu NASK pobierał stały abonament miesięczny za sam fakt przyłączenia. Cena zależała tylko od ,,przepustowości" łącza (najtańsze pozwala przesłać ok. jedną stronę tekstu na sekundę, najdroższe - kilkadziesiąt stron). Jeszcze do końca l 996 roku uczelnie będą musiały płacić jedynie 7 % V AT -u, a resztę pokrywa KBN. Jednak jeśli wzrasta sama należność, rośnie też kwota do zapłacenia przez szkoły. Cały problem polega na tym, że zmiana rozliczeń wprowadzona pełni od l kwietnia (czyżby Prima Aprilis!?) podraża kilkakrotnie łączność za pośrednictwem Internetu. Niektórzy oceniają, że dziesięciokrotnie, a faktem jest, że nowe opłaty są już na pewno porównywalne ze stawkami opłat komercyjnych dostawców usług internetowych np. w Niemczech, a

w

~MAGIEL

Niezależny Miesiteznik Studentów SGH

w kolebce Internetu- USA. Teraz opłata naliczana może być dwojako: albo od przepustowosci posiadanego łącza (podobnie jak dawniej~ tylko dużo drożej)~ albo "od ruchu w sieci". Specyfiką jednak stosowanego obecnie w sieci protokołu TCP/IP (sposobu przesyłania danych) jest to, że nie można odróżnić, czy dane zostały przesłane na życzenie posiadacza łącza, czy też zupełnie niezależnie od jego woli. Często przywoływanym _przykładem na absurdalność nowej taryfikacji jest transfer danych z miejsca, gdzie nic to nie kosztuje (np. jakiś uniwersytet poza Połską) na konto kogoś w Polsce. Mimo, że dane mogą być całkowicie niechciane przez właścicie­ la konta. będzie on płacić za każdy otrzymany Megabit l ,6 zł. Kontrargumentem wysuwanym przez zarząd NASK'u jest gwałtow­ na ekspansja Internetu w Polsce (chociaż ciągle nam daleko do średniej światowej), co przy braku odgórnych ograniczeń może po prostu zapchać sieć . ...-- Chcemy zdławić ruch w sieci. Wprowadzenie nowego cennika to jedyna metoda., jaką możemy zastosować. Zakładamy, że ruch spadnie do 60 proc. obecnego" - mówił dyrektor techniczny NASK Andrzej Zienkiewicz, tłumacząc zasadność nowych opłat. Przy pierwszej próbie wprowadzenia nowego cennika jesienią ubiegłego roku cała polska społeczność Internetu zaczęła mocno protestować. NASK na trzy pie-rwsze miesiące 1996 złagodził nieco swoje stanowisko, wprowadzając limit opłaty maksymalnej: niezależnie od wielkości ruchu, opłata nie mogła przekroczyć czterokrotności opłaty według starego., tańszego cennika. Teraz obowiązuje już cennik bez żadnego znieczulenia, a protesty nie ustają. Są w sieci nawet specjalne miejsca, które pouczają, w jaki sposób można zaprotestować przeciwko nowym cenom NASK'u. A jak się ma cały problem do nas, studentów SGH? Jak dotąd KBN płaci za połączenie naszej Szkoły z WarMANem - warszawską siecią miejską (64 kpcs- kilobitów/sekundę), Szkoła reguluje tylko należność 7 % V AT-u. Daje to kwotę około dwudziestu milionów, co dla Uczelni roszczącej sobie pretensje do miana nowoczesnej nie jest znowu tak wielkim wydatkiem. Gdyby jednak nie było sponsora, jak łatwo policzyć, zapłacić trzeba by piętnaście razy więcej. Ta sytuacja ma się utrzymać do końca 1996 - później nie wiadomo, co będzie, ale najprawdopodobniej finansowanie istnienia Internetu w Polsce przez KBN będzie ograniczane. Nie wiadomo dziś jeszcze, w jakim stopniu. Nie wiadomo te~ czy MEN przejmie później rolę sponsora sieci. Gdyby na przykład okazało się, że szkoły mają rozliczać się z NASK'iem na takich samych zasadach, jak podmioty komercyjne i brak by było odgórnego finansowania sieci, mogłoby się okazać, że tańsze łącze oferuje któraś z firm udostępniających Internet komercyjnie. Do tego jednak daleko z dwóch powodów: po pierwsze, obecnie nawet prywatni tzw. providerzy korzystają z łącz NASK 'u, a niezależne połączenia przez satelitę z USA to wciąż jeszcze przyszłość, a po drugie KBN zastrzega, że za korzystanie z sieci płacić może tylko NASK 'owi, więc . dopóki to robi będziemy na pewno związani z NASK' iem. W dyskusjach nad przyszłością Internetu używanych jest wiele analogii. Jedni twierdzą, że informacje dostępne za pośrednictwem sieci są dobrem wolnym, jak woda czy powietrze, więc nie powinny nic kosztować. Inni porównują sieć komputerową do telefonicznej, która darmową nie jest i na tej podstawie każą płacić nam za każdą informację przesłaną za jej pośrednictwem. Jeszcze inni widzą podobieństwo w drogach publicznych, mówiąc, że opłatą powinien być stały ryczałt. Internet jest medium specyficznym i żadna analogia nie jest dokładna. Generalnie jednak nikt nie kwestionuje przełomu, jaki się dokonuje w komunikacji, dzięki Internetowi. Pocieszające jest, że oprócz podwyżki cen dostępu, pojawiają się sygnały optymistyczne dla użytkowników sieci. W niedalekiej przyszłości Internet ma być ponoć dostępny nawet przez gniazda telewizyjnych sieci kablowych. Mają pojawić się też na naszym rynku firmy konkurencyjne dla NASK i wtedy o podwyżkach nie będzie można decydować już tak swobodnie. Oferentem usług sieciowych ma być m. in. TP S.A.~ ale miejmy nadzieję, że nie tylko.

Robert Owsiak

nr ·6

·Maj (l) 199.6·

strona 12


WWW • HTML • JAVA, czyli

wspaniały świat

World Wide Web. czyli ~~Światowa Pajęczyna". zrobiła ostatnio globalną karierę. Obecnie korzysta z niej regularnie kilkadziesiąt milionów osób na całym świecie. Ilość serwerów WWW rośnie lawinowo. Głośno jest o firmach, które robią karierę (i pieniądze) dzięki Internetowi (np. Netscape, czy Yahoo ). Co zadecydowało o tym, że WWW stało się tak popularne? Wydaje się, że do najważniejszych, zalet WWW należą: łatwość, z jaką można się poruszać w tej Swiatowej Pajęczynie; ciekawe efekty graficzne, pozwalające w atrakcyjny sposób przedstawić informacje, które prezentujemy w dokumentach WWW oraz to, że są one dostępne z dowolnego miejsca na kuli ziemskiej i o dowolnej porze (większość serwerów WWW działa 24 godziny na dobę). Wystarczy tylko, że dysponujemy komputerem podłączonym do Internetu oraz odpowiednim programem (tzw. przeglądarką) pozwalającym oglądać zasoby sieci WWW. WWW jest przede wszystkim potężnym narzędziem zdobywania i . przekazywania informacji. W sieci można znaleźć informacje praktycznie na każdy temat. Oprócz tego, dysponuje ona czymś, co można nazwać "usługami dodanymi". Chodzi tu o integrację innych usług, takich jak poczta elektroniczna, gopher, ftp czy newsy, które to usługi są . obecnie dostępne z poziomu jednego programu (przeglądarki). Sieć Internet umożliwia również usługi nowego typu, takie jak: e-cash (pieniądz elektroniczny - na razie w fazie testów), wirtualne sklepy, czyli zamawianie i kupowanie towarów za pomocą Internetu (np. na zachodzie można za pośrednictwem Internetu i WWW zamówić w Pizzy Hut pizzę z dostawą do domu). World Wide Web zawdzięcza swój rozwój przede wszystkim prostocie, z jaką tworzy się w nim efektowne strony (dokumenty). Wykorzystuje się do tego celu język HTML (HyperText Markup Language ). Poznanie zaledwie kilku podstawowych komend tego języka pozwala stworzyć całkiem efektowne strony. Strony · WWW zapisywane są jako pliki ASCII. Zawierają one polecenia języka HTML (tzw. znaczniki - tags), które wyróżniają poszczególne elementy naszego dokumentu. Są one odpowiednio formatowane podczas wyświetlania strony przez przeglądarkę WWW (np. Netscape, Mosaic, czy Lynx). Każdy dokument WWW należy rozpocząć znacznikiem <HTML>, który dzieli się na dwie części, a mianowicie: • · nagłówek wyróżniany przez <HEAD> • treść dokumentu <BODY> Nagłówek zawiera tytuł strony, lecz może zawierać także różne techniczne informacje o dokumencie wykorzystywane przez przeglądarkę. Wszystko to, co będzie widoczne na stronie, zawarte jest po znaczniku <BODY>. Większość komend definiuje różnego rodzaju bloki, wewnątrz których rozciąga się ich działanie. Jeśli blok rozpoczyna znacznik <KOMENDA>, to jego zakończenie zaznacza zawsze </KOMENDA>.

Podstawowe komendy formatujące: <Hl> ... </Hl>, ... , aż do <H6> ... </H6> - określa format i wielkość czcionek w tekście (H l - bardzo duże, H6 - najmniejsze ); <B> ... </B> - boi d - pogrubienie tekstu; <I> ... <II> - italie - pochylenie tekstu; <TT> ... <ITT> - zastosowanie czcionki "maszyny do pisania"; <EM> ... </EM> - podkreślenie tekstu (z reguły wyświetlane kursywą);

<STRONO> ... </STRONO> -

podkreślenie

tekstu (zwykle

wyświetlane czcionką pogrubioną);

<CODE> ... </CODE> - dla wydruków programów; <BR> - wymuszenie linii przerwy w naszym tekście; <P> - rozpoczęcie nowego paragrafu tekstu; <CENTER> ... </CENTER> - wyśrodkowanie tekstu/grafiki; <LEFT> ... </LEFT> - wyrównanie tekstu/grafiki do lewej; <RIGHT> ... </RIGHT>- wyrównanie tekstu/grafiki do prawej;

~MAGIEL ~

Niezależny Miesięcznik Studentów SGH

<PRE> ... </PRE> - tekst . jest on napisany w pliku.

Internetu

wyświetlany

bez formatowania, tak jak

Listy: <UL> ... </UL> - definiuje listę nie numerowaną; <OL> ... </OL> - definiuje listę numerowaną. Kolejne elementy listy wstawiamy pomiędzy powyższe znaczniki . stosując do tego celu: <LI> ... </LI> - poszczególne elementy listy. Listy można zagnieżdżać w sobie, oto przykład: <UL> <LI> Kraje Europy: <UL> <LI> Polska <LI> Niemcy <LI> Włochy </UL> <LI> Kraje Azji: <UL> <LI> Chiny <LI> Wietnam </UL> </UL>

Ilustracje: . Do naszego dokumentu możemy wstawiać ilustracje. Posługujemy się wtedy znacznikiem: <IMG SRC="nazwa_płiku" ALT="Tekst"> Nazwa pliku może być albo nazwą rysunku, np.: zdjęcie.gif, albo adresem sieciowym podanym jako URL (Zerknij do artykułu M. Cieślaka ~,Uniform Resource Locators - adresy w World-Wide Web", jeśli nie wiesz, co to jest URL). ALT definiuje tekst, który zostanie wyświetlony zamiast rysunku przez przeglądarki tekstowe. · Hiperpolączenia ..•

czyli to, co stanowi o sile tego języka i całego WWW. Możliwość odnoszenia się w prosty sposób do innych dokumentów, które znajdują się na dowolnym komputerze podłączonym do Internetu. Oto znacznik: <A HREF="adres_URL_dokumentu"> ... </A>

Kolory: Nasz dokument, oprócz posiadania rysunków, może mieć również efektowne kolory. Kolory definiujemy dla całego dokumentu w jego nagłówku. Wszystkie kolory zapisujemy w postaci sumy trzech barw podstawowych (czerwony, zielony, niebieski), tzw. RGB. Zapisujemy je szesnastkowo, dodając znaczek # przed cyframi, np. #FFFFFF, oznacza kolor biały. Część podstawowych kolorów ma swoje angielskie nazwy, np. white, red, orange, black - nie trzeba wtedy pamiętać odpowiadających im ciągów cyfr. BGCOLOR - kolor tła naszego dokumentu TEXT - kolor tekstu LINK - kolor linków (hiperpołączeń) ALINK, VLINK - kolor linków w trakcie, i po odwołaniu się do tego linku. Oto przykład prawidłowo zdefiniowanej sekcji z barwami: <HEAD> <TITLE> tytuł strony </TITLE> <BODY BGCOLOR=#FFFFFF TEXT=orange LINK=red ALINK=red VLINK=red> (Standardowo większość przeglądarek wyświetla linki w kolorach niebieskim i fioletowym).

c.d. str. 14

nr 6

Maj (l) 1996

strona 13


WWW- HTML- JAVA, czyli

wspaniały świat

Najprostsza strona HTML może wyglądać tak: <HTML> <HEAD> <TITLE> Tytuł strony </TITLE> </HEAD> <BODY> Przykład najprostszej strony HTML. </BODY> </HTML> Prawda, że proste? No to do dzieła! Stwórz swoją własną st~onę internetową.

Niedawno powstał język programowania Java, który jeszcze bardziej uatrakcyjnia WWW. Dzięki niemu nasze strony mogą "ożyć". Dzięki napisaniu i dołączeniu do naszych dokumentów tzw. appletów, fragment strony może zacząć się ruszać, grać, czy w jakiś inny, interaktywny sposób współpracować z nami. Za pomocą Javy możliwe jest tworzenie animacji, programów giełdowych, baz danych i dołączanie ich do naszych stron. Twórcą tego języka, opartego w dużej mierze o język C oraz C++, jest firma SUN Microsystems. Głównym atutem Javy jest całkowita niezależność od platformy sprzętowej. Program napiany w Javie jest kompilowany do postaci tzw. bytecode 'u, który to dopiero jest interpretowany przez program (przeglądarkę) na maszynie osoby, która applet odtwarza. Uniezależnia to program od rodzaju sprzętu (platformy sprzętowej i programowej) jakim dysponujemy. Szybkość działania takiego programu jest oczywiście mniejsza niż jego odpowiednika napisanego powiedzmy w języku C i skompilowanego, lecz w zamian możemy go uruchomić na dowolnym komputerze wyposażonym w odpowiednią

Mini zastosowania mini SQL Artykuł

ten poświęcony jest systemowi zarządzania bazą danych "mSQL"· i jego wykorzystaniu przy tworzeniu własnych stron Utt naszym uczelnianym serwerze WWW. Ograniczę się do krótkiego opisu możliwości, który oferuje mSQL i interface pozwalający korzystać z bazy danych za pośrednictwem przegląaarek WWW. Celem tego artykułu jest raczej zasygnalizowanie możliwości wykorzystania tego oprogramowania niż opis techniczny. Po szczegółowe informacje dotyczące założenia i korzystania z baz zapraszam pod adres http://akson.sgh. waw.pl/-luke/mSQL.html. Wyobraźmy sobie, że ktoś na własnej stronie chciałby zaprezentować sw~j zbiór 30 płyt kompaktowych.. Napisanie takiego dokumentu w formacie HTML nie przedstawia żadnego problemu. Taki plik HTML miałby niewielką objętość i byłby dość łatwy do edycji. Wyobraźmy sobie jednak, że liczba płyt wynosi 400. Przy tej ilości danych tworzenie strony WWW stałoby. się czasochłonne. Także przeglądanie takiego pliku byłoby co najmniej męczące, o ile nie zniechęciłoby od razu potencjalnego "gościa" naszej strony. Poza tym bardzo niewygodne byłoby szukanie np. konkretnego wykonawcy lub tytułu. A gdybyśmy chcieli dodać inne informacje, np. rok wydania płyty lub nazwę wytwórni? Ręczna edycja takiego pliku nie należałaby do najprzyjemniejszych zajęć.

W rozwiązaniu tych wszystkich problemów może pomóc mSQL silnik bazy danych zainstalowany na "aksonie" (szkolnym serwerze UNIX-owym). mSQL służy do obsługiwania baz danych niewielkich rozmiarów. Dostęp do bazy uzyskuje się dzięki zapytaniom w języku SQL (Structure Query Language). mSQL oferuje skromną część możliwości tego języka, jednakże wystarczającą do tworzenia i zarządzania niewielkimi bazami. Oprócz kreowania i kasowania

~ MAGIEL Niezależny Młesł~nłk Scudenców SGH

przeglądarkę.

Internetu· c.d.

W chwili obecnej istnieje

już

kilka

przeglądarek.

które mają wbudowaną możliwość oglądania appletów. Są to m. in.: HotJava (stworzona przez SUN'a i napisana .właśnie w Javie) oraz Netscape w wersji 2.0. W najbliższym czasie pojawi się na pewno dużo więcej takich programów odczytujących wykonujących

applety.

Zapraszam do

oglądania

appletów. Uruchom Netscape 2.0 i wpisz adres: hUp:llwww.gamelan.com/ Miłej zabawy.

Uwaga! Język HTML (najnowsza jego wersja to HTML 3.0) oraz Java ciągle się rozwijają - dodawane są nowe komendy i rodzaje znaczników, które nie występowały we wcześniejszych jego wersjach. Dlatego może się zdarzyć, że nie wszystkie zastosowane przez nas znaczniki są .widziane na ekranie przy wyświetlaniu naszej strony za pomocą przeglądarki, którą dysponujemy. Im nowsza przeglądarka, tym większa pewność, że będzie ona potrafiła wyświetlić te nietypowe znaczniki. Dotyczy to w szczególności języka Java Potrzebna jest wtedy np. przeglądarka Netscape w wersji 2.0. Oczywiście gdy dokumenty przeglądamy w trybie tekstowym, a nie graficznym (np. za pomocą przeglądarki Lynx), to nawet najnowsza wersja tego programu niewiele nam pomoże, bo w trybie tekstowym nie zobaczymy ani grafiki, ani nie rozróżnimy wielu rodzajów i krojów pisma, nie zmienimy kolorów. Przewagą natomiast trybu tekstowego jest to, że za jego pomocą można dużo szybciej ściągać i czytać dokumenty, oczywiście bez grafiki w nich zawartej.

Dariusz Najszewski ada@sgh. waw.pl

tabel, wstawiania, kasowania i uaktualniania wartości, oferuje to, co stanowi o sile relacyjnego SQL: możliwość łączenia tabel w trakcie zadawania zapytań. Istnieje kilka sposobów wpisywania danych do bazy. Jedną z nich jest wykorzystanie mSQL Terminal Monitor, gdzie wprowadzanie danych odbywa się bezpośrednio poprzez wpisywanie zapytań SQL. Nie jest to najwygodniejsza metoda przy zarządzaniu większą liczbą danych. Dobrym rozwiązaniem jest wykorzystanie interface 'u WWW - mSQL. /nterface ten działa jako rozszerzenie języka HTML. Przykładowo: chcąc połączyć się z komputerem zawierającym naszą bazę (w naszym przypadku "akson") na stronie HTML wykorzystujemy polecenie: <!msqlconnectakson> W podobny sposób umieszcza się większość poleceń dla mSQL. Dzięki nim możemy tworzyć formularze, ułatwiające nam wpisywanie danych, a także umieszczać dane z bazy na stronach WWW. Inną możliwością dostępu do bazy jest skorzystanie ze złącz API. Oferowane jest ono dla kilku języków, między innymi dlajęzyka C i Perl. Ten sposób dostępu daje nam największe możliwości. Przy równoczesnym wykorzystaniu mSQL i interface 'u WWWmSQL bądź któregoś z języków (C, Perl), tworzenie stron WWW zawierających wcześniej dużą liczbę danych staje się prostsze, a nasze strony krótsze (nie zawierają już danych, lecz tylko sposób ich prezentacji na stronie). Żeby udowodnić, jak duże możliwości w stosunku do swojej wielkości oferuje mSQL zapraszam do obejrzenia (i skorzystania) z Informatora SGH (tego . samego, który ukazuje się w wydaniu książkowym) pod adresem http://www.sgh. waw.pllinformator. Wersja sieciowa Informatora powstała przy wykorzystaniu mSQL i skryptów pisanych w języku Perl. Lu kasz Sadalski luke@sgh. waw.pl

nr 6

Maj (l) 1996

strona 14


.

.

ELEKTRONICZNA WYMIANA DANYCH- SYSTEMY EDI. Praktycznie każdego dnia wzrasta liczba możliwych zastosowań komputera - wkracza on w coraz to nowe dziedziny naszego życia. Jednym z najszybciej rozwijających się kierunków, a zarazem rokującym największe nadzieje, jest elektroniczna wymiana danych. Co kryje się pod tą nazwą? Na pewno niektórym skojarzy się to ·od razu z sieciami komputerowymi . czy to lokalnymi, czy też globalnymi w rodzaju INTERNETU, a tymczasem wymiana danych odbywa się w trochę inny sposób i przede wszystkim chodzi tu o pewne specyficzne dane. Ale o tym za chwilę ... Na początku rozszyfrujmy nazwę: Systemy Elektronicznej Wymiany Danych - po angielsku Electronic Data lnterchange - w skrócie EDI i tego właśnie skrótu będę dalej używał. Wyobraźmy sobie tradycyjną firmę zajmującą się handlem międzyna­ rodowym, spedycją łub też innym rodzajem działalności związanej z kontaktami z zagranicą. Aby sprawnie funkcjonować, musi ona ,,produkować" tysiące dokumentów związanych z zawieraniem kontraktów, importem, eksportem . spedycją i innymi działaniami nierozerwalnie związanymi z handlem - są to znane każdemu przynajmniej ze słyszenia faktury, kontrakty, listy przewozowe, konosamenty, świadectwa pochodzenia i inne tego typu dokumenty. Aby wszystko działało bez zarzutu, trzeba je wydrukować, wypeł­ nić (często w kilkunastu egzemplarzach), wysłać, pokwitować odbiór i co tam się jeszcze komu uda wymyślić, a przecież coś może po drodze zaginąć łub też nie dotrzeć na czas tam, gdzie powinno. Jednym słowem: strata czasu, pieniędzy i wysokie ryzyko utraty często bezcennych danych. I tutaj właśnie wkracza na arenę nasze tytułowe EDI. Systemy wspomagające ... zarządzanie" dokumentami rozwijały się mniej więcej od początku lat 80-tych w różnych krajach i dla różnych branż, bądź też dla poszczególnych przedsiębiorstw. Ich cechą wspólną było to, że były ze sobą niezgodne, czyli np. firma X nie mogła przesłać firmie Y kontraktu, o ile ta ostatnia nie miała takiego samego systemu i na odwrót. W tej sytuacji eksperci ONZ podjęli w 1985 roku inicjatywę opracowania światowych standardów EDI, czego efektem było przyjęcie w 1986 roku podstawowej no~y EDIFACT (Eiectronic Data lnterchange For Administration, Commerce and Transport) określającej zasady budowy dokumentów elektronicznych. Została ona zatwierdzona przez Międzynarodową Organizację Standaryzacyjną ISO jako standard ISO 9735. Podstawowym celem EDIF ACT (EOl) jest racjonalizacja i optymalizacja procedur handlu międzynarodowego przez zastą· pienie dokumentów papierowych przekazami elektronicznymi przesyłanymi drogą teletransmisji, czyli głównie przez sieć telekomunikacyjną, ale również drogą radiową lub w lokalnych sieciach komputerowych, pomiędzy (uwaga!): producentami, eksporterami, sprzedawcami, dostawcami, odbiorcami, hurtownikami, przewoź­ nikami . bankami, firmami ubezpieczeniowymi, portami, urzędami celnymi, agencjami rządowymi i innymi. Uff. dużo tego . nieprawdaż? A jest to przecież tylko przykład możliwych uczestników systemu EOl, którego celem jest też usprawnienie działania organizacji (czy po biurokracji pozostanie wspomnienie?) oraz możliwe wymuszenie zmiany sposobu jej działania na rynku. Zgodnie z

zasadą, że

nic, co nie przynosiłoby korzyści, systemy EOl oferują w porównaniu do

nie zostałoby wymyślone, dokumentów tradycyjnych: • poprawę efe)<tywności pracy poprzez wyeliminowanie więk­ szości dokumentów papierowych - czyli handel bezdokumentowy, redukcja błędów i poprawajakości informacji; • zmniejszenie ilości personelu; • polepszenie obsługi klienta poprzez skrócenie czasu realizacji kontraktu;

~MAGIEL

usprawnienie gospodarki magazynowej (np. wprowadzenie systemów just-in-time. czyli funkcjonowania bez zapasów produkcyjnych)~

skrócenie cyklu sprzedaż-fakturowanie-zapłata; ominięcie barier językowych~ skrócenie czasu łączności; usprawnienie kontroli nad towarem na drodze pomiędzy producentem/sprzedawcą a pośrednim/finalnym odbiorcą; • obniżenie kosztów działalności, co ilustruje poniższe zesta. . wtente:

• • • •

Przekazywanie danych za pomocą: listu telexu komputera

czas potrzebny na koszt przesytu dotarcie danych 1-2 dni ok. USD 0.36 ok. 5-8 min. USD 0.72 ok. l 0-20 sek. USD 0.01-0.15

Widać stąd, że konkurencyjność

systemów EDI jest bardzo wysoka, zwłaszcza jeśli chodzi o koszty użytkowania. W krajach Europy Zac.hodniej technika EDI zaczyna być wykorzystywana coraz powszechniej nie tylko przez duże firmy, lecz także małe i średnie. Spadające koszty instalacji systemów, sprowadzają­ ce się w chwili obecnej w zasadzie do zakupu odpowiednich pakietów oprogramowania (przy istniejącej w danej firmie infrastrukturze sprzętowej), spowodują jeszcze powszechniejsze jej wykorzystanie. Może stać się to zagrożeniem dla firm-tradycjonalistów, na które będą przerzucane koszty funkcjonowania dotychczasowych dokumentów papierowych i które mogą stać się nie tylko mniej konkurencyjne, ale również będą mieć problemy ze znalezieniem partnerów handlowych. Na zakończenie chciałbym przedstawić sposób działania systemu EDI- jest on bardzo prosty (przynajmniej w teorii). Warto zaznaczyć, że system EOl to coś więcej niż tylko łączność komputerowa pomiędzy różnymi typami organizacji. Ważną cechą syitemu jest to, że komputer otrzymujący dane może interpretować nadchodzące przekazy dzięki ich zunifikowanej formie dla poszczególnych rodzajów przekazów, dotyczących pewnych grup informacji. Przekaz może być automatycznie przetworzony w systemie, przesłany dalej i znów przetworzony bez jakiejkolwiek ingerencji człowieka (ocieramy się tutaj o elementy sztucznej inteligencji -co prawda w bardzo prymitywnej_ formie). Prześledź­ my sposób działania EDI - przekaz zawierający np. informacje ·o zamówieniu danego towaru wysyłany jest do producenta. Tutaj system komputerowy odbiera przekaz i dokonuje jego analizy pod kątem dostępności towaru; jeżeli wszystko się zgadza, przekaz przesyłany jest do systemu inwentaryzacji i spedycji towarów towar zostaje załadowany i odprawiony do zamawiającego; trasa przewozu towaru jest automatycznie śledzona, a obie strony transakcji są informowane o jego położeniu w dowolnym punkcie trasy; na koniec przekaz może być przesłany do banku jako dowód uprawniający do pobrania opłaty za towar. Tak schematycznie wygląda funkcjonowanie systemu EDI, a sterować możemy nim za pomocą zwykłego, stojącego na biurku PC-ta. ten artykuł wszystkim.. dla których komputer wciąż kojarzy się z automatem do gier lub wyrafinowaną maszyną do pisania oraz przyszłym menedżerom spod znaku SGH, którzy spotkanie z komputerem niestety nazbyt często kończą opanowaniem (lub nie) jednego czy dwóch programów.

Niezależny Miesięcznik Studentów SGH Dr

Chciałbym zadedykować

Dariusz P. Graczyk darry@sgh.waw.pl

6

Maj (l) 1996

strona 15


IRC - co to jest... ? IRC - co Internet

się

za tym kryje? Jest to skrót od Relay Chat. W wolnym przekładzie byłaby to ~~ rozmowa przez sieć w czasie rzeczywistym'~ . · Zabawę z IRC zaczynamy pisząc w lini i komend systemu UNIX (akson) polecenie: i re Po krótkiej chwili pokazują nam się tajemniczo brzmiące komunikaty, a potem ... cisza. No właśnie . Weszliśmy na IRC i co dalej? Zacznijmy od tego, że na IRC są dwa rodzaje tekstów, które wpisujemy: komendy i teksty właściwe . Różnią się one między sobą tym, że komendy zawsze poprzedzamy znakiem ,/'. Znajduje się on najczęściej tuż obok prawego klawisza SHIFT, razem ze znakiem zapytania. Tak w ięc komenda wygląda następująco : /komenda Pierwsza z komend, które należy poznać, to: /nick nowy-pseudonim Powoduje ona zmianę pseudonimu, pod którym jesteśmy znani na IRC. Po · uruchomieniu IRC domyślnym pseudonimem jest nazwa konta. Dla przykładu komenda: /nick Beeth powoduje, że od tej pory wszyscy będą mnie widzieli jako "Beeth". Kolejną komendą jest: /m-sg nick tekst Oznacza to, że chcemy przekazać wiadomość ( "msg~' to skrót od ~,message" ) "tekst" osobie posiadającej pseudonim "ni ck" i tylko tej osobie. Załóżmy, że mamy pseudonim "Nowy". Po wydaniu komendy: /ms·g Beeth cześć na ekranie u Beeth pokaże się: *Nowy* cześć Zauważcie, iż pseudonim osoby, która przysyła nam "msg" ujęty jest w gwiazdki. Następną ważną komendąjest

/whois nick Napisanie np.: /whois Beeth powoduje wyświetlenie podstawowych informacji o osobie występującej pod

pseudonimem .. Beeth ... Kolejna komenda to:

/join #channel Powoduje ona że wchodzimy na tzw. kanał o nazwie ,,channel'·. Kanał jest to - obok msg - druga forma porozumiewania s ię na IRC. Na kanałach~ inaczej niż na msg. wszystko co napiszemy (oprócz komend, rzecz jasna) zostaje przesłane do wszystkich osób znajdujących się na tym kanale. Wygląda to mniej więcej tak: jeśli na kanale napiszemy "cześć wszystkim" to każdy, kto jest na tym kanale zobaczy coś takiego: <Nowy> cześć wszystkim Tutaj pseudonim osoby mówiącej do wszystkich jest w nawiasach trójkątnych. Jeśli chcemy porozmawiać z kimś na kanale, to należy przed tekstem napisać pseudonim osoby, do której kierujemy wiadomość. Na przykład, gdy napiszemy: Beeth: witaj u wszystkich pokaże się: <Nowy> Beeth: witaj w związku z czym wiadomo, kto, do kogo i co powiedział. Jeśli chcemy, aby wiadomość dotarła tylko do osoby zainteresowanej, to rzecz jasna używamy komendy msg. Spis osób znajdujący ch się na kanale uzyskujemy komendą: /na mes #channel która wypisuje jeden po drugim pseudonimy wszystkich osób znajdujących się na kanale o nazwie ,~channel". Istnieją tysiące kanałów : w różnych językach i o różnych tematykach. Wydaje się jednak, że najlepszym miejscem do zaczynania tej przygody jest jeden z polskich kanałów (tzn. taki, na którym rozmawia się po polsku). Zazwyczaj istnieją kanały: #polonia i #polska, przy czym radzę zacząć od #polonia. Z innych polskich kanałów wymienić należy #sgh, #amigapl, #warszawa, #gdańsk, #rpg-pl, #anagramy oraz coraz częściej okupowany #sexpl. Czasem może się zdarzyć, że nie możemy wejść na jakiś kanał. Przyczyn może być kilka: od trybu kanału "tylko na zaproszenie'', po limit miejsc na kanale.

Zapewne nie jest to pełna lista polskich kanałów. jako że może ich być dowolna ilość - wystarczy napisać : /join #kanał_którego_jeszcze_nie_było żeby utworzyć kanał o nazwie "kanał_ którego jeszcze_nie_było~- . Np.: /join #magiel

tworzy

kanał

o nazwie "magiel''. Poza tym można używać jeszcze komendy: /m ode w różnych wariantach. Począwszy od: /mode Nick +s która powoduje ukrycie naszego pseudonimu z listy ogólnie dostępnej, po: /m ode #kanał +o Nick powodujący nadanie statusu operatora kanału - o ile sami takowy posiadamy. Dokładniejsze omówienie tej komendy niestety przekroczyłoby znacznie ramy tego artykułu. Jeśli ktoś Wam przeszkad~ możemy ignorować wiadomości od niego używając komendy: /ignore ALL Nick · (Zamiast ALL można użyć innych opcji, np.: MSG czy PUB.) Z kanału o nazwie np.: ,,channer' wychodzimy używając komendy : /part #channel zaś zabawę z IRC kończymy komendą: /quit W razie problemów z jakąś komenda, polecam użycie jeszcze jednej: /help komenda co pokaże nam wyczerpujący opis danej komendy wraz ze sposobami jej używania. Jeśli nie znamy nazw komend, proponuję użyć polecenia: /hel p Mam też nadzieję, że nie muszę Wam przypominać, iż na IRC należy się zachowywać raczej porządnie. Nie jesteście anonimowi i dość łatwo jest wyciągnąć konsekwencje. Na zakończenie chciałbym Was ostrzec IRC jest bardzo wciągający . Nie wchodźcie na IRC przed egzaminem. Niektórzy IRC tłumacząjako I Repeat Class.

Piotr Kucharski

Kupno komputera - czyli co, jak i za ile? Decydując się

na zakup komputera klasy PC, często stajemy przed problemem - kupić gotowy komputer, czy złożyć go samemu z części. Głównym motywem, dla którego decydujemy się osobiście montować, to oszczędność (w niektórych przypadkach możemy zaoszczędzić nawet do 50% ceny w porównaniu do analogicznego komputera kupowanego jako gotowy). Niebagatelne znaczenie ma także fakt, że mamy wpływ na to co będzie znajdować się w środku. Sama operacja składania komputera nie jest trudna wystarczy podstawowa znajomość zasad obchodzenia się z częściami elektronicznymi oraz umiejętność przeczytania i zrozumienia instrukcji, które dołączane są do poszczególnych części (instrukcje przeważnie są w języku angielskim).

~MAGIEL

musimy zdecydować, gdzie kupimy poszczególne części. Zasadniczo mamy trzy źródła: sklepy komputerowe, hurtownie i giełdę komputerową. W~ele sklepów komputerowych sprzedaje. oprócz gotowych komputerów. także pojedyncze części. Przeważnie możemy się w nich spotkać ze staranną i fachową obsługą, ale niestety także z dosyć wysokimi cenami. W hur· towniach z częściami komputerowymi ceny są przeważnie niższe. a wybór szerszy, choć nie wszystkie hurtownie chcą sprzedawać pojedyncze części . Zarówno sklepy, jak i hurtownie zapewniają dosyć pewną gwarancję. Inaczej wygląda sytuacja, gdy kupujemy na giełdzie komputerowej . Na

początku

Niezależny Miesięcznik Studentów SGH .Dr

c.d. +

6

Maj (l) 1996

strona 16


Kupno komputera - czyli co, jak i za ile? c. d. . Większość

sprzedawców \vystawia gwarancje. a nawet rachunki (czasami za dopłatą), ale problemy pojawiają się gdy sprzęt się popsuje i chcemy zrealizo\vać przysługujące nam uprawnienia. Oczywiście ceny na giełdzie są dużo niższe niż w sklepach, a nawet często poniżej cen hurtowych. Kupując na giełdzie musimy uważać, żeby nie paść ofiarą oszustwa. Dosyć częstą praktyką jest sprzedaż przeszlifowanych procesorów (z procesora zeszlifowuje się dane dotyczące typu oraz numer seryjny i nanosi się nowe - w ten sposób możemy na przykład kupić procesor pentium 75 MHz jako l 00 MHz). Oszustwo takie jest dosyć trudne do rozszyfrowania dla przeciętnego nabywcy (procesor działa, a jedyne efekty to dosyć wysoka temperatura procesora i duże prawdopodobieństwo jego awarii). Innym spotykanym oszustwem jest sprzedaż płyt głównych z nie działającą sprawnie pamięcią cache, lub w ogóle bez tej pamięci. Dlatego, jeśli nie czujemy się pewnie'ł należy udać się na giełdę z osobą dobrze znającą się na częściach komputerowych. Najważniejszą decyzją przy wyborze komputera jest typ procesora. Obecnie na rynku dostępne są procesory 486DX (od 66 MHz do 133 MHz), Pentium (od 60 MHz do 166 MHz), Pentium Pro ( 150, 180 lub 200 MHz), NexGen, AMD 5x86 oraz Cyrix 5x86 i 6x86. Najbardziej optymalnym wyborem (pod względem stosunku wydajności do ceny oraz kompatybilności z typowym oprogramowaniem) wydają się procesory Pentium (firmy Intel) oraz 486DX (najlepiej firm AMD lub Intel). Jeśli możemy przeznaczyć na komputer trochę więcej pieniędzy , to lepiej kupić procesor Pentium, gdyż jeśli nabędziemy 486DX, to za rok (albo nawet wcześniej) może okazać się, że komputer jest przestarzały, a nowo ukazujące się oprogramowanie nie chce z nim współpracować. Do większości procesorów powinniśmy dokupić wentylatorek. Następ­ nym krokiem jest wybór płyty głównej . Jej typ zależy głównie od rodzaju procesora jaki wybraliśmy. Należy zwrócić uwagę na rodzaj szyny danych, gdyż od tego będzie zależało jakie urządzenia będziemy mogli wstawić do komputera. Obecnie najpopularniejszym standardem jest PCI. Najlepiej kupować płyty ze zintegrowaną kartą 1/0 i kontrolerem do twardych dysków Enhanced IDE na płycie. Ostatnio coraz popularniejsze stają .się płyty posiadające oprócz wymienionych wyżej urządzeń, także zintegrowaną kartę graficzną i muzyczną. Następnie trzeba zdecydować się na określoną ilość pamięci RAM. Obecnie minimalna konfiguracja pozwalająca na właściwe funkcjonowanie większości programów to 8 MB (megabajtów), ale aby nie mieć problemów z brakiem pamięci (szczególnie pracując pod Windows 95), najlepiej zdecydować się na 16 MB. Kolejny dylemat to karta graficzna. Powinna pasować do typu płyty głównej (jeśli mamy płytę PCI, to najlepiej też kupić kartę PCI). Obecnie najlepiej nabyć kartę z dekoderem MPEG (standard zapisu plików z filmami video). Najtańsze karty tego typu to Cirrus 5440 oraz S3 868. Rozważyć należy także ilość pamięci na karcie. Najrozsądniej, aby było to 1 lub 2 MB. Jeśli dysponujemy większymi zasobami finansowymi, to można zastanowić się nad kartą z tu nerem TV (pozwala na oglą­ danie telewizji na ekranie monitora, nagrywanie filmów, obsługę teletekstu). Jeśli nasza płyta nie posiada zintegrowanej karty I/0, to

Internetowej pomocy szukaj: e-mail: www: pmail: telefon:

742@sgh.waw.pl http://www.sgh.waw.pl/-viruseklci w dziale Notice Boards- Pornoc wew. 742

powinniśmy nabyć taką kartę. Następny

krok to stacja dysków. Obecnie w pełni wystarcza jedna stacja na dyskietki 3.5" 1.44 MB. Dysk twardy nabywamy w zależności od potrzeb. Zasadniczo czym większy, tym lepszy. Obecnie można nabyć dyski IDE do pojemności 2,5 GB (gigabajtów). Nie możemy zapomnieć o obudowie, klawiaturze i myszy. Kupując obudowę trzeba pamiętać, żeby miała miejsce na wszystkie urządzenia, które chcemy dołączyć do komputera. Jeśli komputer ma być multimedialny, powinien posiadać kartę dźwiękową oraz CD-ROM. Obecnie najpopularniejsze karty dźwiękowe to Sound Dlaster 16 oraz AWE 32 i Gravis Ultra Sound. Kupując inną kartę należy pamiętać, aby była ona zgodna z którąś z wyżej wymienionych. Wśród czytników CD-ROM mamy dosyć duży wybór różnych firm. Obecnie dostępne są czytniki o prędkości poczwórnej, pięciokrotnej, sześciokrotnej i ostatnio pojawiły się napędy ośmioprędkościowe. CD-ROM o sześciokrot­ nej prędkości są o około 50% droższe od tych z szybkością poczwórną. Powinniśmy wybrać w zależności od naszych potrzeb i zasobów finansowych. Do komputera niezbędny jest monitor. Najczęściej sprzedawane są monitory kolorowe 14" i 15". Monitor 15" calowy umożliwia osiągnięcie wyższych rozdzielczości. Jeśli chcemy zajmować się grafiką komputerową, możemy rozważyć zakup monitora o jeszcze większej przekątnej ekranu. Inne popularne urządzenia podłączane do komputera to drukarka, faksmodem i skaner. Na rynku drukarek dominuje obecnie firma Hewlett Packard. Produkuje ona zarówno drukarki laserowe, jak i atramentowe (drukarek igłowych nie opłaca się już kupować, chyba że potrzebujemy drukarki do niektórych specyficznych celów, np. wydruk faktur i rachunków). Jeśli zdecydujemy się na drukarkę atramentową, to najlepiej, aby umożliwiała ona wydruk w kolorze. Dzięki faksmodemowi możemy zarówno wysyłać i przyjmować faksy, jak i używać modemu (w tym między innymi łączyć się z Internetem). Obecnie nie warto kupować modemu o szybkości poniżej 14400 bps (bitów na sekundę). W zależności od potrzeb należy rozważyć zakup skanera. Umożli­ wia on przenoszenie dokumentów (grafika, zdjęcia, tekst) ze standardowych nośników informacji do pamięci komputera. Gdy mamy już komputer, powinniśmy pomyśleć o systemie operacyjnym (bez systemu operacyjnego nie można będzie uruchomić żadnej aplikacji). Większość firm komputerowych sprzedaje legalny system operacyjny wliczony w cenę komputera. Wbrew powszechnej opinii opłaca się posiadać oryginalne oprogramowanie systemowe - dzięki temu mamy dostęp do pomocy technicznej, uzyskujemy większą pewność działania systemu -i możemy nabywać kolejne, nowsze wersje po obniżonych cenach (lub czasami bez żadnych dopłat). Obecnie najpowszechniej używane na komputerach klasy PC systemy operacyjne to MS DOS 6.22, Windows 9S i OS2 Warp.

Krzysztof Socha ksacha@sgh. waw.pl

Formularz podania o założenie konta otrzymasz w pokoju 13 w budynku G

Administratorów systemu Pamiętaj:

Aby

używać

napisz: START

MAGIEL

aplikacji sieci TCP/IP,

możesz spotkać

w

pokoju 13 w budynku G Niezależny Miesięcznik Studentów SGH Dr

6

Sprawdzaj co jakiś czas swoje dyskietki i konto, poprzez uruchomienie programu anty' v1rusowego: MKS VIR lub MKS z opcjami do automatycznego sprawdzenia dysku C: i Twojego konta sieciowego

Maj (l) 1996

strona 17


Garść

wskazówek dla 'kupujących

Jak każdy użytkownik PC, prędzej czy później i Ty czytelniku staniesz przed problemem zakupu karty dźwiękowej. która razem z napędem CD-ROM umożliwi ci poznanie świata multimediów. Oczywiście pojawi się w tym miejscu pyt:anie: "Jaką kartę należy wybrać?". Pytanie to - wbrew pozorom - 'wcale nie należy do łatwych i nie znajdziesz na nie jednej, uniwersalnej odpowiedzi. Wszystko zależy od dwóch czynników, a mianowicie od Twoich potrzeb oraz od wielkości gotówki, jaką dysponujesz. Abyś jak najlepiej mógł sprecyzować swoje potrzeby, przybliżę Ci budowę najpopularniejszych kart dźwiękowych dostępnych w naszym kraju. Po pierwsze, każda porządna 16-bitowa (8-bitowymi nie zawracaj sobie w ogóle głowy) karta dźwiękowa poza tym, że ma wbudowany syntezator dla odtwarzania muzyki (dźwięk MIDI) oraz przetwornik cyfrowo-analogowy i analogowo-cyfrowy dla obsługi dźwięku cyfrowego, potrafi także sterować napędem CDROM, joystickiem oraz ma wbudowaną możliwość podłączenia zewnętrznych syntezatorów kompatybilnych ze standardem MIDI. Wszystkie w pełni 16-bitowe karty dźwiękowe mogą za pomocą przetworników próbkować wchodzący i wychodzący dźwięk z częstotliwością do 44, l kHz (niektóre· nawet do 48kHz) z rozdzielczością 16 bitów. "Dobrze" - powiesz - "Lecz co to oznacza?". Już wyjaśniam. Częstotliwość próbkowania określ~ ile razy na sekundę dana karta potrafi zapisywać lub odtwarzać (próbkować) określony dźwięk. Im większa częstotliwość próbkowania, tym jakość cyfrowego dźwięku jest lepsza. Typowy odtwarzacz płyt kompaktowych próbkuje zapisany cyfrowo na płycie kompaktowej dźwięk z częstotliwością 44, l kHz. Do powszechnych zastosowań domowych w zupełności wystarczy częstotliwość 22,1 kHz. Z kolei rozdzielczość dźwięku.. np. 16 bitów, określa nam, ile danych przechowywanych jest w każdej pojedynczej próbce. Im więcej bitów w danej próbce, tym dźwięk jest lepszej jakości (bardziej wyrazisty, z mniejszą ilością szumów). Populame odtwarzacze CD mają zwykle 16-bitową rozdzielczość . Kupując 16-bitową kartę dźwiękową, mogącą próbkować. dźwięk

44100 razy na sekundę, nie spodziewaj się, że będzie ona odtwarzać i nagrywać dźwięk o jakości CD. Na skutek szumów, jakie wnosi wzmacniacz zainstalowany na karcie (zwykle kiepskiej jakości) oraz zakłóceń pochodzących z samego komputera np. z zasilacza czy z twardego dysku, otrzymany dźwięk będzie gorszej jakości.

Do generowania muzyki (dźwięku MIDI) stosowane są obecnie dwie metody: synteza FM oraz synteza wavetable. Nie będę tu szczegółowo opisywał, na jakich zasadach odbywa się generowanie dźwięku w obu przypadkach. Ograniczę się jedynie do stwierdzenia, że za pomocą syntezy wavetable generowany dźwięk jest znacznie lepszej jakości. Wynika to z faktu, iż ten rodzaj dźwiękowe prawdziwych syntezy wykorzystuje próbki instrumentów, natomiast dźwięk instrumentów w syntezie FM jest

N otice-Boards Są jedną

z opcji Pegasus Mail. Działają na takiej samej zasadzie, jak NEWS-y, tzn. poczta nie jest rozsyłana do każdego użytkownika, lecz trzymana w centralnym miejscu, dzięki czemu każdy, kto chce ją przeczytać, może to zrobić. Co można tam znaleźć? l. Informacje dla nowych użytkowników~ np. w jaki sposób korzystać z programów sieciowych; 2. Informacje o naszej sieci; 3. W przyszłości (niedalekiej) informacje z Dziekanatów; 4. Informacje o nowych programach; 5. Informacje o zmianach w naszej sieci;

~ MAGIEL Niezależny Miesięcznik Studentów SGH

kartę dźwiękową

jedynie imitowany poprzez modulację określonej liczby sygnałów z generatorów dźwięku, zainstalowanych na karcie. Popularne karty takie jak Sound Blaster (poza AWE 32) oraz ich klony, jak np. karty Sound Galaxy. Powersound, SoundLeader itp., wykorzystują do tworzenia muzyki 20 kanałowy syntezator FM, w związku z czym polecam je jedynie bardzo mało wymagającym melomanom, wykorzystującym komputer jako maszynkę do gier. Nie doradzam stosowania tego typu kart do odtwarzania plików z muzyką zapisaną w standardzie MIDI, gdyż zbyt ranią uszy. Jeśli jesteś zainteresowany dźwiękiem na wyższym poziomie, nieważne czy jako gracz, biznesmen lub muzyk, powinieneś skupić się na kartach oferujących wspomnianą już wcześniej syntezę wavetable. Na rynku znajdziesz trzy grupy kart tego typu. Pierwsza przechowuje wzorce instrumentów w pamięci ROM. Druga grupa kart wczytuje z dysku akurat wykorzystywane przez dany program instrumenty do pamięci RAM karty dźwiękowej. Karty należące do trzeciej grupy posiadają zarówno próbki wbudowane na stałe, jak i pamięć RAM, do której możemy wczytać własne instrumenty. Oczywiście z punktu widzenia muzyk~ najbardziej elastyczne będzie rozwiązanie drugie lub · ewentualnie trzecie, gracza zadowoli pierwsze, z kolei osoby myślące przyszłościowo, a nie mające pojęcia o tworzeniu muzyki, wybiorą wariant trzeci. Jeśli chodzi o karty wyposażone jedynie w pamięć ROM, to warto zainteresować się wyrobami takich firm, jak Roland (np. SCC-1 ). Turtle Beach System (np. MultiSound Monterey), Yamah~ Ensonic (np. SoundScape) lub tańszą np. Soundman Wave. W drugiej grupie prym wiodą karty kanadyjskiej firmy Advanced Gravis Computer Technology: Ultrasound, Ultrasound Max oraz Ultrasound Ace lub z nimi zgodne np. Primax MusicSound. W grupie trzeciej niepodzielnie króluje firma Creative Labs z kartą Sound Blaser AWE 32. Na zakończenie kilka praktycznych porad. Po pierwsze, jeśli chcesz cieszyć się dźwiękiem w każdej grze, Twoja karta musi być programowo lub sprzętowo zgodna z najpopularniejszym standardem ustanowionym przez Creative Labs- Sound Blaster. Po drugie, sprawdź koniecznie, jakie oprogramowanie dołączone jest do karty i spytaj, czy zawiera ono sterowniki do Windows 9~, ewentualnie do OS/2. Po trzecie, przy wyborze karty nie kieruj się ilością dodatków do niej dołączonych (np.: mikrofon, pasywne głośniczki czy słuchawki). Są to urządzenia bardzo niskiej klasy, niezadowalające nawet średnio wybrednych użytkowników. Po czwarte, gdy razem z kartą planujesz zakup napędu CD-ROM, sprawdź czy dostałeś odpowiedni kabelek audio, łączący kartę dźwiękową z napędem. Jeśli masz jakieś dodatkowe pytania dotyczące kart dźwiękowych, wyślij maiła na mój adres. Piotr Pyziolek arispyza@elpis.sgh. waw.pl 6. Tablice ogłoszeń; 7. Humor; 8. Dyskusje na temat WWW; 9. Dyskusje na temat bolączek sieci oraz Szkoły. Wkrótce również, wraz z rosnącym zapotrzebowaniem, zwiększać się będzie ilość tematów. Pomysły na nie zgłaszają często sami użytkownicy i są one coraz rzadziej sztywno narzucane przez obsługę sieci.

Dlaczego warto tam zaglądać? •

aktualizowane co jakiś czas, więc należy stałe przeglądać zawartość Notice-Board -zawsze mote pojawić się coś nowego . co mogłoby Cię zainteresować; informacje na damy temat

c.d.-+ nr 6

Maj (l) 1996

strona 18


• •

znajdziesz tu wzmianki o aktualizacjach i zmianach \V naszej stec1; w przyszłości, szybciej i łatwiej uzyskasz INFORMACJE Z DZIEKANATOW przez sieć niż stercząc w kolejkach przy tablicach ogłoszeniowych przed Dziekanatami.

Jak używać Notice-Boards? Po wej ściu do programu Pegasus Mail (po zalogowaniu stę t wpisaniu polecenia pmail) na ekranie wyświetlą się następujące opcJe: N: check for New mail S: S end a mai l message F: send Files via mail

B: Browse mail messages 0: nOtice boards + najechać i nacisnąć <ENTER> C: Change file server P: Preferences E: Edit a text file Q: Quit - exit to DOS W Notice-Borads korzystamy z katalogów (grup tematycznych), w których zamieszczane są listy związane z danym tematem. Poruszanie się po Notice-Boards jest analogiczne, jak w przypadku Pegasus Mail. Każdy użytkownik ma możliwość czytania ·i wysyłania listów tylko w tych grupach tematycznych, do których zostały mu przydzielone prawa. Aby odczytać list, należy najechać na niego kursorem i nacisnąć <ENTER>. Po przeczytaniu listu wychodzimy z niego naciskając <ESC> lub przechodzimy do kolejnego/poprzedniego listu wciskając odpowiednio<+/->.

Umieszczanie listów w Notice-Boards Aby umieścić list w Notice-Boards, trzeba być w katalogu, w którym chcemy go umieścić, następnie nacisnąć "N" (New), wpisać

Adresy internetowe. Z pewnością już wiele razy widzieliście dziwne nazwy oddzielone od siebie kropkami, a czasem i innymi znakami. Są to adresy Internetowe. Działają podobnie jak adresy pocztowe - określają adresata i miejsce dostarczenia - różnicą jest, iż zamiast miejscowości, nazwy ulicy, numeru domu, czy mieszkania -jest tu: domena, server, maszyna, użytkownik. Trochę teorii. .. ? Adres może być zapisany zarówno literowo (nazwami zrozumiałymi dla człowieka), jak i cyfrowo (zrozumiale dla komputera). Nie ma dużego znaczenia, czy wpiszemy adres pierwszym, czy drugim , ·sposobem. Musimy sobie jednak zdawać sprawę ze składni. Spieszę więc wyjaśnić, że - wysyłając coś w sieci - komputery muszą odnaleźć miejsce przeznaczenia. Dla adresu elpis.sgh. waw.pl pakiet (odpowiednio sformowana jednostka informacji) musi zostać posłany najpierw do pl (Polski), potem waw (Warszawy), sgh (tego chyba nie muszę tłumaczyć), i na końcu elpis (server o nazwie elpis). Proszę zauważyć, że o ile my czytamy adres od lewej do prawej , to komputery czytają go od prawej do lewej. Analogicznie jest z adresem cyfrowym, np. 148.81.200.12 (co znaczy: akson.sgh. waw.pl) z tą różnicą, iż tym razem komputer czyta od lewej do prawej, szukając najpierw 148, potem 81, 200 i na końcu 12. Uwaga: między zapisem cyfrowym, a literowym - pomimo podobieństw w wyglądzie - nie ma powiązań . Pamiętajcie, że 148 nie oznacza Polska, zaś 81 to nie Warszawa- tu panuje inna zasada nazewnictwa i kierowania pakietów. , Przykładowe adresy: l . jlasak@sgh.waw.pl (mailto://jlasak@sgh.waw.pl) 2.ftp.sgh.waw.pl (ftp://ftp.sgh. waw.pllub ftp://akson.sgh. waw.pl) 3. akson.sgh.waw.pl (telnet://akson.sgh.waw.pl) 4. 148.81.200.12 (telnet:// 148.81.200. l 2)

~MAGIEL

Niezależny Miesięcznik -Studentów SGH

temat listu oraz jego treść i naciskając <CTRL+ENTR> wysłać go. Przypominam o dwóch rzeczach, a mianowicie: • wysłać list można tylko do grupy, do której mamy prawa zapisu (w chwili obecnej jest to tylko TABLICA OGLOSZEN); • list wypada podpisać. *Jeśli

chcesz

posłać

cokolwiek do wszystkich użytkowników sieci ogłoszenie, a nawet reklamę, pisz w grupie

lub zamieścić OGLOSZENIA. *Może znasz jakiś dobry żart, którym chcesz się podzielić? umieść go w grupie HUMOR. *Jeśli chcesz podyskutować o przyszłych wyborach do władz, wejdź do grupy WYBORY DO WLADZ SGH. Zapraszam gorąco do korzystania z tej formy usług pocztowych. Przypominam, że jest to usługa lokalna i dostępna tylko na Elpisie. Jest to oczywiście niedogodność chwilowa - wraz z pojawieniem się nowych serwerów i podziałem użytkowników pomiędzy te serwery, konieczne stanie się inne zorganizowanie NB, tak aby były one identyczne na wszystkich serwerach. Planuję zorganizować to za pomocą NEWS-ów. Będzie to może pewną niedogodnością dla przyzwyczajonych do obecnej formy, ale zapewniam, iż przyniesie także korzyści. Niedogodnością będzie to, iż najprawdopodobniej nie będzie można umieszczać ogłoszeń za pomocą Pmail'a, tylko za pomocą czytnika newsowego. Korzyścią zaś będzie możliwość czytania innymi browserami niż pmail, a także dostęp nie tylko z Elpis~ ale i z Aksona (być może i spoza szkoły). Obiecuję, że będę się starał jak najmniej skomplikować proces umieszczania informacji, ale niestety drobna komplikacja jest nieunikniona. Jak tylko dojdzie do opisanych wyżej przekształceń, napiszę instrukcję obsługi, która dostępna będzie w formie elektronicznej, rzecz jasna na Notice-Boards. Jakub Łasak j lasak@sgh. w a w. p l 5. http://www.sgh.waw.pl

6. akson.sgh.waw.pl 4000 7. alt.binaries. warez.ibm-pc ( news://alt. binaries. warez.ibm-pc)

Jak widać z przykładów, wiele jest możliwości adresowania, a wierzcie mi, że to tylko kilka przykładów . .. Ale _czy wszystkich tych adresów można używać? Oczywiście, że tak. Należy tylko zdawać sobie sprawę z tego, że nie wolno ich stosować zamiennie, gdyż prawie każdy dotyczy innej usługi. Poczynając więc od pierwszego adresu: jest to standardowy adres e-mailowy składający się z usemame (człon : jlasak), @ = at (oznacza: do) i potem adres komputera (servera), na którym dany osobnik ma skrzynkę pocztową (sgh.waw.pl). Ci, którzy mieli już styczność z siecią, mogli zauważyć, że adres, który podałem w przykładzie, nie zawiera końcowej nazwy serwera (elpis łub akson). Na naszej Uczelni, jak i w wielu innych instytucjach, w sieci lokalnej działa wiele serverów i na wielu z nich użytkownicy mogą posiadać konta jednocześnie (a czasem zdarza się, iż server zmieni nazwę). Nie umieszczenie nazwy serwera w adresie powoduje, iż osoba, do której wiadomość jest skierowana, otrzyma ją na wszystkich swoich kontach na różnych serwerach. Przesłaniem listu na konkretny server w sieci lokalnej zajmie się przeznaczona do tego maszyna pocztowa (adresowa), która ma wpisane, kto na jaki serwer powinien dostawać pocztę (każdy deklarował to, składając podanie). Oczywiście adres j lasa k@el p is.sgh. w a w. p l też jest poprawny, lecz w tym przypadku list dojdzie na server elpis (i jeśli właściciel woli czytać pocztę na innym serverze, np. aksonie, musi się liczyć z tym, że przeczyta ten list bardzo późno lub wcale). Poza tym, chyba na pierwszy rzut oka widać, że adres z przykładu w punkcie pierwszym jest łatwiejszy do wpisania, krótszy i przyjaźniej wygląda.

c.d. str. 20

nr 6 .

Maj (l) 1996

strona 19


Adresy internetowe c. d. Jeżeli

chcemy użyć tego rodzaju adres do wysłania komuś listu w programie pocztowym (np. Pegasus Mail), wtedy w rubryce . . TO:" (czyli . ,do:") wpiszemy userid@adres np. samorzad@sgh.waw.pl Trochę inaczej sprawa ma się z adresami służącymi do kontaktu z innymi usługami sieciowymi. W tym przypadku wymagana jest większa dokładność przy wpisywaniu adresu. Aczkolwiek i tu jest kilka możliwości. Weźmy na warsztat punkt drugi podanego przykładu. Ten adres związany jest z usługą zwaną FTP (kopiowanie plików z odległych maszyn, coś a la "copy" lub "norton"). Łatwo rozpoznać ten adres ponieważ zaczyna się on od słowa ftp, chociaż nie zawsze ... Np. możemy "ftpnać się" (w celu skopiowania plików) wpisując akson.sgh.waw.pl zamiast ftp.sgh.waw.pl - w tym wypadku adresy są równoważne (przypominam, że nie zawsze tak jest). Piszemy: ftp adres Jeśli kiedyś trafi nam się adres bez nazwy usera, znaczka @, napisu ftp, www, czy jakiegokolwiek innego, możemy się spodziewać, że jest to adres maszyny (zdalnego hosta). Dostać się tam można za pomocą programu TELNET (skrót TN). W punkcie 6 mamy adres, na którego końcu jest pewna liczba - jest to również adres przeznaczony dla telneta, ale zakończony numerem portu. Nie będę się rozwodził nad tym, po co wpisuje się numery portów, lecz pamiętajcie: jeśli występuje on w adresie, to trzeba go wpisać (adresy portów występują nie tylko w przypadku teł neta, ale też i innych usług, spotkacie się z nimi \V trakcie użytkowania sieci). · Wpisujemy:

tn adres lub tn adres port Przykład 5 dotyczy adresów World Wide Web. Wpisujemy go w specjalnym miejscu (czesto okienku) przeglądarki WWW i zawsze na początku musi być http:// Bardzo często, ale nie zawsze zamiast nazwy servera występuje nazwa www. Wpisanie adresu wygląda tak: go to: http//adres Przykład siódmy jest adresem usnetowym, a dokładnie adresem newsowej listy dyskusyjnej. Programy do przeglądania newsów to: NX (pod Windows) i tin (na aksonie), można je też przeglądać za pomocą Netscape 2.0 pisząc w oknie Netscape'a: news://adres l jeszcze jedno - adresy w nawiasach - są to adresy przeznaczone do użytku spod przeglądarek WWW. Dotyczą tych samych usług, co adresy bez nawiasów z tą różnicą, że jeśli wpiszemy je np. spod Netscape'a, to muszą być one poprzedzone nazwą tej usługi: telnet:/1 ftp:// gopher:/1 itd. Nie ma się co przerażać różnorodnością adresów - po pewnym czasie użytkowania sieci · będzieł rozumiał, za co jaki adres odpowiada i nawet nie będziesz się zastanawiał, tylko niemal automatycznie uruchomisz odpowiedni program. Jakub Lasak

jlasak@sgh.waw.pł

FTP- czyli program z Australii Anonimowy FTP to jedna z najważniejszych i najszerzej używanych usług Internetu. Pozwala Ci na kopiowanie plików z tysięcy różnych odległych komputerów (tzw. serwerów), będących częścią Internetu. Pliki te zawierają praktycznie każdy rodzaj informacji jaka może być przechowywana na komputerze. Czy . potrzebujesz programu dla swojego komputera? Życzysz sobie przeczytać elektroniczny magazyn komputerowy? Chcesz zdobyć , zdjęcia japońskich myśliwców z okresu II Wojny Swiatowej? Każdy rodzaj informacji czeka na Ciebie w Internecie. Trzeba tylko umieć po nie sięgnąć. Jednym z narzędzi jest właśnie FTP. FTP to skrót od File Transfer Protocol (protokół transmisji plików). By skopiować pliki z komputera należy mieć do tego uprawnienia - oznacza to posiadanie konta i hasła. Konieczność ta znika dzięki instytucji "anonimowego ftp'". Administratorzy systemu wyznaczają pliki dostępne dla każdego, kto połączy się z ich serwerem. Warunkiem jest wpisanie anonymous {ftp, guest) w polu userid (name) oraz swojego adresu elektronicznego w polu password. Będziemy mieli wówczas dostęp do wybranych plików, najczęściej znajdujących się w katalogu /pub (skrót od słowa "pubłic"). Anonimowy FTP pozwała nam nie tylko zgrywać pliki z odległego komputera na nasz, lecz i odwrotnie. Z powodów bezpieczeństwa jest to możliwe tylko do określonego katalogu, nazwanego zazwyczaj lincoming. Usługę FTP obsługuje program o tej samej nazwie. Korzystać mogą z niego między innymi użytkownicy sieci Novell i UNIX. Dostępne są także różne odmiany tego programu ( Wsftp - program pod Windows, czy Ncftp dla systemu UNIX). Aby uruchomić program należy wpisać : ftp adres_servera Przykładem może być połączenie z serwerem. znajdującym się na naszej Uczelni. Wówczas komenda przybierze postać: ftp ftp.sgh. waw.pl.

~ MAGI_EL ~

Po chwili powinniśmy ujrzeć na ekranie potwierdzenie połączenia oraz pytanie o userid, a następnie o hasło. W przypadku serwera SGH odpowiadamy na oba pytania wpisując: ftp Po otrzymaniu potwierdzenia zalogowania się na serwerze mamy możliwość dostępu do zasobów serwera. Ponieważ większość serwerów FTP jest opartych o UNIX, do poruszania się po nich służą komendy tego systemu: cd nazwa_katalogu ktora służy do wejścia do katalogu o podanej nazwie; cdu p łub cd .• służące do wejścia do katalogu "ojca" (wyższego); dir lub ls wyświetlające listę plików i katalogów; pwd podająca nazwę katalogu, w którym się znajdujemy. Komendy te pozwalają nam na poruszanie się po odległym komputerze oraz na wybranie pliku, który chcemy zgrać lub miejsca, w które chcemy nagrać swoje pliki. Usługa FTP rozróżnia dwa rodzaje plików: • pliki tekstowe - zawierają zwykłe znaki (litery, znaki przystankowe, cyfry)- mają one z reguły rozszerzenie ,,txt" • pliki binarne - zawierają informacje nietekstowe. Np. gdy będziesz chciał zgrać obrazek, będzie to plik binarny. Musimy poinformować program . jaki plik będziemy przegrywać. Służą do tego dwie komendy: b in (dla plików binarnych) oraz asc (dla plików tekstowych) Wyposażeni w te informacje jesteśmy gotowi do zgrania upatrzonego pliku na nasz komputer (konto).

Niezależny Miesięcznik Studentów ·sGH Dr

t

c.d. -t

6

Maj (l) 1996

strona 20.


FTP - czyli program z Australii c. d. Służą

do tego

również

dwie komendy: · get nazwa_pliku która zgrywa plik o podanej nazwie oraz mget nazwa_plikul nazwa_pliku2 która pozwala na zgrywanie więcej niż jednego pliku. Można użyć znaków specjalnych,,*" lub ~,?"do zgrywania wielu plików. Do nagrywania plików na odległy komputer służą analogicznie komendy put i mput. , Sesję FTP kończymy komendą: qui t Kilka uwag, które pomogą działać szybciej i efektywniej: • przeglądaj pliki readme i pliki index-zawierają one podstawowe dane o tym jakie pliki znajdują się w poszczególnych katalogach (komenda: type nazwa_pliku) • sprawdzaj przeKranc pliki pro2ramem antywirusowym.

Sztuczna inteligencja Sztuczne sieci neuronowe Zanim zaczniemy zajmować się samymi sieciami neuronowymi, musimy odpowiedzieć sobie na pytanie, po co w ogóle prowadzi się badania nad sztuczną inteligencją. Czy nie jest to wyimaginowany problem zdziwaczałych naukowców? Przecież komputery są coraz lepsze, coraz szybsze i coraz lepiej rozwiązują nasze problemy. Jest to myślenie jak najbardziej błędne. Nie znajdzie się zapewne osoba, która zaprzeczy tezie o coraz większych możliwościach nowych komputerów, ale są one bezużyteczne przy rozwiązywaniu problemów abstrakcyjnych, takich jak rozpoznawanie głosu, czy obrazu, optymalizacja, podejmowanie złożonych decyzji. O słabości maszyn liczących w konfrontacji z takimi zagadnieniami świadczą słowa pracującego dla US Air Force inżyniera, którego marzeniem jest komputer o możliwościach porównywalnych z mózgiem pszczoły. Skoro komórki nerwowe są tak wydajne, dlaczego nie zasymulować ich przy pomocy maszyn liczących? Zapoczątkowane w latach 40tych badania zaowocowały powstaniem sztucznych sieci neuronowych. Znajdują one coraz szersze i coraz bardziej spektakularne zastosowania. Jednym z najefektowniejszych jest opracowany przez firmę Generał Dynamics (na zamówienie US Navy) system klasyfikujący i rozpoznający sygnały sonarowe. Potrafi on tak dobrze odróżniać wytwarzany przez napędy okrętów szum, że możliwa jest nie tylko identyfikacja typu jednostki, ale nawet jej nazwy. Wszystkich graczy giełdowych zainteresuje fakt, że sieci neuronowe są wykorzystywane do prognozowania kursów akcji (!), czy walut. Wyniki są podobno rewelacyjne, ale nikt z "neuronowych graczy" nie jest skłonny do udzielania szerszych informacji. Tak rewelacyjne, a zarazem zaskakujące rezultaty są możliwe dzięki zdolności sieci do abstrakcyjnego myślenia, czyli - mówiąc "po ludzku" - do uogólniania zakodowanej w nich wiedzy. Przykładowo można sieć nauczyć rozpoznawać kilka obrazków. Jeżeli takiej sieci pokażemy drobny fragment jednego z nich to zostanie on rozpoznany (pod warunkiem, że dobrze ją nauczyliśmy). Zachowuje się więc w pewnym stopniu jak ludzka pamięć. Inną cechą upodabniającą sztuczną sieć neuronową do naszego mózgu jest duża odporność na uszkodzenia. Nawet jeżeli część jej elementów zostanie uszkodzona potrafi ona dalej poprawnie działać. Ma to szczególnie duże znaczenie, gdy niezbędna jest niezawodność lub gdy duże jest prawdopodobieństwo uszkodzenia elementów sieci. Zanim jednak zaczniemy korzystać z sieci, musimy ją skłonić do rozwiązywania stawianych przed nią problemów W przeciwieństwie do komputera, nie opracowuje się dla niej algorytmu, ale poddaje procesowi nazywanemu uczeniem. Ma to tę poważną zaletę, że nie musimy sami znać rozwiązania danego zadania. Odpowiednio uczona sieć sama potrafi je znaleźć. Często jest ona stanie douczać się już w trakcie jej użytkowania.

zaczynaj od katalogu /pub - z reguły to tam znajdują się pliki ogólnie dostępne • by przerwać transmisję naciśnij CTRL-C + staraj się używać serwerów znajdujących się możliwie najbliżej Ciebie • komenda help wyświetla dotępne komendy, komenda help nazwa_JJolecenia wyświetla krótką pomoc do danego rozkazu Dla Twojej wygody podaję adresy kilku dużych (polskich i nie tylko) serwerów FTP: sunsite.icm.edu.pl, ftp.vse.cz, ftp.funet.fi, ftp.agh.edu.pl, ftp.mimuw.edu.pl •

przeglądanie

Marek Ryfka ryfmar@sgh. waw.p l

Zanim poznamy bliżej sposoby uczenia musimy zapoznać się z budową sztucznych sieci neuronowych, a także z biologicznym protoplastą jej elementów neuronem.(patrz: rys. obok). Pochodzące od innych sygnały neuronów elektryczne trafiają do dendrytów. Tutaj w zależności od potrzeb są wzmacniane łub osłabiane. Impulsy ze . . Komórka nerwowa wszystkich we- ..__ _ _ _ _ _ _ _ _ _ _ _ _ _---.J jściowych zakończeń nerwowych są "sumowane" w jądrze i przez akson przekazywane do innych komórek. Porlobnie przebiegają impulsy w sztucznym neuronie (patrz: rysunej poniżej) .

····-····-·---------------·----------·----·-. u

l l l

F neuron

~

Niezależny Miesięcznik Studentów SGH

.

l l l

~--··-----------·-···---------···-···--·--·· ~

Model sztucznego neuronu Sygnały wejściowe

(u)

są mnożone

razy wagi (w) (odpowiednik wzmocnienia lub osłabienia w komórkach nerwowych), po czym są sumowane, przekazywane do bloku aktywacji (ze względu na brak miejsca pominę jego znaczenie) i są przekazywane do dalszych komórek. Tak zbudowany sztuczny neuron posiada pewien zasób pamięci, jest on jednak zbyt mały, aby można go wykorzystać. Należy więc te pojedyncze i proste w obsłudze elementy połączyć w sieć. Dzięki temu, że jest ona złożona z prostych elementów, można bardzo łatwo zbudować układ, który zapewni nam równoległość przetwarzania. Oznacza to, że zamiast jednego skomplikowanego i drogiego mikroprocesora, który wykonuje pojedynczo wszystkie rozkazy, możemy zastosować wiele prostych i tanich mikroprocesorów (z reguły umieszczonych w jednym układzie), które w tym samym czasie (tzn. równolegle) obliczają wyjście wszystkich neuronów. Uzyskujemy dzięki takiemu rozwiązaniu znaczny wzrost szybkości działania. Niestety stosując klasyczne komputery (które ze względu na swoją powszechność i stosunkowo niską cenę są najczęstszymi urządzeniami służącymi do sym-ulowania sieci neuronowych) nie jesteśmy w stanie wykorzystać równoległości przetwarzania. Niezbędne są do tego specjalizowane układy, które są dostępne np. w postaci dołączanych do.komputera kart.

w

~MAGIEL

Y

c.d. str. 22

nr 6

Maj (l) 1996

strona 21


SUN day w

środku

tygodnia

Studencki_e Koło Naukowe Informatyki oraz Centrum Informatyczne Szkoły Głównej

Handlowej mają przyjemność zaprosić państwa na majową imprezę komputerową SUNday w środku tygodnia. Impreza odbędzie się w środę 22 maja 1996 r. w auli VII. W trakcie imprezy odbędzie się prezentacja produktów firmy SUN oraz seminaria na temat Internetu. VWIW, JAVY oraz aplikacji biznesowych.

Aby rozjaśnić trochę tę sprawę posłużę się przykładem. Mamy 10 obrazków różnych figur geometrycznych (np. trzy koła, trzy trójkąty, cztery kwadraty) i chcemy nauczyć sieć rozpoznawać te figury. Mamy trzy rodzaje figur więc warstwa wyjściowa będzie miała trzy wyjścia. Zakładamy, że rozpoznanie koła będzie sygnalizowane przez jedynkę na pierwszym wyjściu, trójkąta przez jedynkę na drugim wyjściu, a kwadratu na trzecim. Podajemy więc na wejściu jeden z obrazków i obserwujemy co pojawi się na wyjściu. Porównujemy to z tym, co chcielibyśmy otrzymać i odpowiednio korygujemy wagi (służą do tego dość skomplikowane formuły matematyczne). Po odpowiednio długim treningu (tysiące razy) sieć powinna nie tylko bezbłędnie rozpoznawać pokazywane jej wcześniej obrazki, ale także takie, które ~,widzi" po raz pierwszy (na tym właśnie polega abstrakcyjność myślenia sztucznych sieci neuronowych). W przypadku uczenia bez nauczyciela musimy pozostawić więcej wyjść, ponieważ sieć może zakwalifikować dwa obrazki zawierają­ ce koło jako całkiem inne figury. Taki wynik musi "obrobić" człowiek, tzn. wiedzieć, że np. jedynka zarówno na wyjściu piątym jak i siódmym oznacza koło. W procesie uczenia na wejściu podajemy obrazek i obserwujemy wyjście. Wybieramy ten neuron, na którym sygnał jest najsilniejszy i tak dobieramy wagi, aby w przypadku ponownego "patrzenia" na ten sam obrazek, sygnał wyjściowy na danym neuronie był jeszcze silniejszy, a na pozostałych słabszy. Procedurę tę powtarzamy wielokrotnie. Efekt będzie podobny jak przy uczeniu z nauczycielem, jednak zadowalający wynik osiągniemy po znacznie większej liczbie powtórzeń . Istnieje wiele innych metod uczenia, podobnie jak wiele jest modeli sieci neuronowych. Osobom które chciałyby więcej dowiedzieć się na ten temat polecam: l) grupę dyskusyjną NEUROPL na serwerze plearn.edu.pl 2) grupę comp.ai.neural-nets na USENET'cie 3) NEuroNet http://www.neuronet.ph.kcl.ac.uk/ 4) Foundation for neural networks http://www.mbfys.kun.nl/snn/ 5) moją stronę WWW http://akson.sgh.waw.pl./-pwodzy mocy

Sztuczna inteligencja c. d. Wróćmy

jednak do pytania, w jaki sposób połączyć pojedyncze neurony w sieć. Niestety biologiczny układ nerwowy jest tu bezużyteczny ze względu na jego zbyt dużą złożoność. Naj prostszą, a zarazem najbardziej rozpowszechnioną strukturąjest sieć jednokierunkowa (patrz: rysunek poniżej). {i}

warstwa

wejściowa

l-sza warstwa ukryta ·

H-ta warstwa ukryta

.

warstwa . . WYJSCiowa

Perceptron wielowarstwowy Składa się

ona z jednej warstwy wejściowej, jednej warstwy wyjściowej i co najmniej jednej warstwy ukrytej. Zadaniem warstwy wejściowej jest przekazanie danych do sieci. Warstwy ukryte dokonują ich obróbki, a warstwa wyjściowa przekazuje wynik użyt­ kownikowi. Elementy sąsiednich warstw są połączone każdy z każdym. Oznacza to, że każdy element danej warstwy jest połączo­ ny z każdym elementem warstwy następnej. (Myślę, że stanie się· to jaśniejsze po spojrzeniu na rysunek.) Nie jest to jedyny model sieci, ale ze względu na to że pozostałe rozwiązania są znacznie bardziej skomplikowane, pozwolę sobie je pominąć. Skupię się natomiast na zagadnieniu uczenia sieci neuronowych. Proces ten, podobnie jak to ma miejsce w przypadku ludzi, może przebiegać z nauczycielem (podobnie jak w szkole), lub bez (tak noworodek uczy się rozpoznawać rodziców, czy chodzić). W pierwszym przypadku musimy znać zarówno dane wejściowe, jak i wyjściowe. W drugim wystarczą nam zaledwie dane wejściowe, a komputer sam znajdzie rozwiązanie (oczywiście obie te metody mają swoje ograniczenia i nie każdy problem można przy ich poNiezależny Miesięcznik

Studentów

rozwiązać).

Piotr Wodzyński Rysunki pochodzą z książki J Korbicza. A. Obuchowicza i D. Uciń­ skiego p. t. "Sztuczne sieci neuronowe -podstawy i zastosowania~~ Szkoły Głównej

Handlowej "Magiel"

Wydanie specjalne poświęcone sieci Internet oraz informatyce. Artykuły napisali członkowie Studenckiego matyki oraz pracownicy Centrum Informatycznego SGH. Adres Redakcji: Al. Niepodległości 147, pokój 10, 02-555 Warszawa, telefax (0-22) 48-72-23 Druk: Oficyna Wydawnicza SGH, nakład: 800 egzemplarzy, bezpłatna Zawartość merytoryczna artykułów leży w wyłącznej gestii ich autorów ... :-)

~ MAGl EL

Niezaleiny

Miesięcznik Studentów SGH

nr 6

.

Maj (l) 1996

Koła

.

Naukowego Infor.

.

strona 22


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.