poniedziałek, 9 listopada 2009

DHCP

DCHP - (ang. Dynamic Host Configuration Protocol - protokół dynamicznego konfigurowania węzłów). Jest to protokół, dzięki któremu każde urządzenie w sieci może uzyskać od serwera DHCP unikatowy adres IP, maskę sieci, bramę oraz adresy DNS'y i inne.

Zasada działania DHCP


Autorem artykułu jest Sebastian Rabenda




Większość ludzi, którzy mają styczność z komputerem powinna kojarzyć takie określenie jak DHCP. Co to jednak konkretnie jest? Jak to działa? W poniższym artykule opisuję jak mniej więcej działają serwery DHCP oraz jak to jest, że nasz komputer nie ma IP, a zaraz nagle ma...

DCHP - (ang. Dynamic Host Configuration Protocol - protokół dynamicznego konfigurowania węzłów). Jest to protokół, dzięki któremu każde urządzenie w sieci może uzyskać od serwera DHCP unikatowy adres IP, maskę sieci, bramę oraz adresy DNS'y i inne.


Wielu z Was na pewno nieraz łączyło się z siecią w momencie gdy komputer nie miał przypisanego stałego adresu IP, a sam pobierał ten adres po uruchomieniu się. To właśnie wtedy działa komunikacja pomiędzy Waszymi komputerami, a serwerem DHCP. Po kolei, czyli jak to działa w praktyce.


Komputer włącza się i sprawdza swój protokół TCP/IP. Jeśli ustawione jest, że ma pobrać adres automatycznie, zaczyna się „rozmowa" z serwerem DHCP:


Komputer wysyła do wszystkich urządzeń w sieci (komputery, drukarki, wszędzie gdzie tylko może), czyli na adres rozgłoszeniowy: 255.255.255.255 DHCPDISCOVER - odkrywanie DHCP


Następnie serwer DHCP, który dostał prośbę o przydzielenie IP wysyła również na adres rozgłoszeniowy DHCPOFFER pakiet z konfiguracją jaką komputer powinien sobie przydzielić.


Komputer wysyła na adres rozgłoszeniowy tzw. DHCPREQUEST czyli potwierdzenie klienta, że dany adres mu odpowiada i prośba o przydzielenie mu go.


Serwer odpowiada (wciąż na adres rozgłoszeniowy) DHCPACK czyli potwierdza, że transakcja została poprawnie przeprowadzona, klient od tej pory może używać tego adresu IP, a sam serwer „skreśla" ten adres z puli dostępnych.


Od tej pory nasz komputer może używać przydzielonego mu w ten sposób adresu i komunikować się już bezpośrednio za jego pomocą.


Dlaczego komputer z serwerem wysyłają swoje pakiety na adres rozgłoszeniowy? Otóż po włączeniu się komputera ma on adres IP: 0.0.0.0. Jedyną drogą na dotarcie do serwera DHCP jest rozesłanie pakietu do wszystkich urządzeń. Na tej samej zasadzie działa serwer. Nie wie on dokładnie do którego komputera ma wysłać pakiet z odpowiedzią, więc rozsyła go w ten sam sposób. Urządzenia, które nie odesłały pakietu DHCPDISCOVER odrzucają wszystkie paczki. Istnieje niestety jeden minus takiego działania. Jeżeli w firmie mamy 1000 komputerów i każdy co chwila się łączy, inny rozłącza itd. powstaje strasznie duży ruch w sieci, który w większości, czyli dla tych 998 urządzeń jest niepotrzebny. Dobrym sposobem na zapobieganie takiemu „zapychaniu" łącza jest ustawienie VLAN'ów. Dzięki nim odseparujemy od siebie urządzenia, dzięki czemu wszystkie komputery nie będą dostawały zapytań na domenę rozgłoszeniową. Wiąże się to jednak z ustawieniem agentów serwera DHCP w każdym VLAN'ie lub skonfigurowaniem mostków pomiędzy poszczególnymi VLAN'ami, a serwerem DHCP.


Drugie pytanie, to skąd serwer DHCP wie jakie IP może, a jakiego nie może przydzielić danemu hostowi? Otóż serwery te mają zdefiniowane pule (zakres) z jakich mogą wydzierżawiać adresy IP. Adres AP można przypisać na 2 sposoby:
-dynamicznie: serwer przydziela pierwszy wolny adres IP z puli
-ręcznie: serwer sprawdza, czy dany MAC adres klienta posiada wpis i czy do danego MAC adresu jest przypisany jakiś adres IP.


OK, nasz komputer ma już adres IP, sieć ładnie działa. Jednak tak naprawdę to jeszcze nie koniec komunikacji pomiędzy naszym komputerem a serwerem. Wraz z adresem IP serwer przydzielił naszemu komputerowi również czas dzierżawy tego adresu. Czas dzierżawy administrator ustawia na serwerze w zależności od ilości komputerów oraz tego jak często i na jak długo podłączają się one do sieci. Czas dzierżawy jest podzielony na 2 zegary: T1 i T2. T1 to 50% całkowitego czasu dzierżawy. Po upływie czasu T1 klient wysyła DHCPREQUEST z prośbą o przedłużenie czasu dzierżawy. Serwer może odpowiedzieć pakietem DHCPACK potwierdzającym przedłużenie czasu. Gdy tak się stanie zegar zostaje zresetowany. Może natomiast zdarzyć się tak, że serwer nie odpowie na pierwsze zapytanie. Wtedy klient wysyła po czasie T2, czyli 87,5% czasu trwania dzierżawy ponownie DHCPREQUEST z prośbą o przedłużenie czasu trwania dzierżawy. I znów serwer może odpowiedzieć lub nie. W momencie jednak gdyby nie odpowiedział, klient będzie zmuszony rozpocząć całą procedurę uzyskiwania adresu IP od początku.



---

Sebastian Rabenda

www.komputerowe-sieci.pl


Artykuł pochodzi z serwisu www.Artelis.pl

niedziela, 8 listopada 2009

strona www

Niniejsza dziedzina jaką niewątpliwie jest tworzenie stron, pozwala na masowe wykorzystanie rozwiązań powszechnie dostępnych darmowych. Istnieje wiele gotowych produktów które można w dowolnej postaci wykorzystywać na swoich witrynach. Jednakże jest to rozwiązani które polecamy twórcom niezbyt skomplikowanych stron, lub tym którzy pragną sami stworzyć swoją witrynę.

Twoja Strona Internetowa


Autorem artykułu jest rono




Któż z nas nie chciałby aby jego firma przynosiła większe dochody. Jednym z kluczy do sukcesu jest odpowiednia reklama i promocja własnej działalności. Potężnym medium które przenosi olbrzymie informacje treści i dzięki któremu możemy osiągnąć sukce, jest Internet.

Jeszcze nie tak dawno temu, bowiem kilka lat temu, w świecie reklamy dominowała telewizja i radio. W dzisiejszych czasach coraz powszechniejszym i opanowującym świat medium staje się Internet. Narzędziem do przenoszenia i przekazywania informacji jest natomiast strona internetowa. Co ułamek sekundy powstają coraz to nowsze, bardziej skomplikowane i wymyślniejsze witryny internetowe. Odsetek z nich to proste strony domowe, inne to strony ogromnych spółek. Napisane z wykorzystaniem prostych technik jak HTML i CSS poprzez skomplikowane systemy korzystające z dobrodziejstw Javy, Flasha i PHP. Co za tym idzie, cały ten bum internetowy wymusza tworzenie coraz to lepszych i nowszych technologii, dzięki którym nasza strona internetowa wybija się ponad przeciętność .


Niniejsza dziedzina jaką niewątpliwie jest tworzenie stron, pozwala na masowe wykorzystanie rozwiązań powszechnie dostępnych darmowych. Istnieje wiele gotowych produktów które można w dowolnej postaci wykorzystywać na swoich witrynach. Jednakże jest to rozwiązani które polecamy twórcom niezbyt skomplikowanych stron, lub tym którzy pragną sami stworzyć swoją witrynę. Jeżeli jednak nie mamy zamiaru, chęci, lub też najzwyczajniej nie mamy na to czasu, warto to odpowiedzialne zadanie zlecić profesjonalistom.
Na świecie powstaje coraz to więcej firm trudniących się tworzeniem witryn, które to pełnią niejako rolę wizytówki naszej działalności i świadczą o jej właścicielu. I właśnie dlatego warto te zadanie poświęcić osobom znającym się na rzeczy.



---
Artykuł pochodzi z serwisu www.Artelis.pl

czwartek, 5 listopada 2009

Zabezpieczenie Wi Fi

Ostatnimi czasy naukowcy z Uniwersytetu Tokijskiego opracowali farbę która blokuje sygnał sieci bezprzewodowej. Wystarczy, że wymalujemy swój pokój taką farbą, a żaden sąsiad nie będzie wiedział, że w Waszym pokoju jest ustawiony Access Point.

Sposoby zabezpieczenia sygnału Wi-Fi


Autorem artykułu jest Sebastian Rabenda




W dzisiejszych czasach coraz więcej osób tworzy w swoich zaciszach domowych sieci bezprzewodowe. We wrześniu 2009 Kaspersky Lab zbadał na odcinku 11 km 1700 takich sieci. Ponad 26% z nich było bez żadnego zabezpieczenia. W poniższym artykule prezentuję sposoby zabezpieczania sieci przed intruzami z zewnątrz.

Jaki jest najlepszy sposób na zabezpieczenie sieci przed intruzami z zewnątrz? Istnieje wiele możliwości. W tym celu możemy zastosować m. in:
- hasło dostępu (np. WEP, WPA) oczywiście bardzo silne,
- szyfrowanie po MAC adresach,
- wyłączenie DHCP,
- wyłączenie rozgłaszania sygnału,
- Protokół IEEE 802.11i (zwany również jako WPA2), zostały w nim poprawione wszystkie złamane zabezpieczenia protokołu WPA, wykorzystuje 128-bitowe klucze.


W/w sposoby możemy wykorzystać w domowym zaciszu, gdzie przez sieć nie przepływają np. tajne informacje firmowe, które ktoś mógłby chcieć wykraść.


W przypadku bardziej złożonych sieci oraz tam, gdzie informacje muszą być naprawdę dobrze strzeżone, możemy skorzystać z dodatkowej metody zabezpieczenia:


Protokół IEEE 802.1X i serwer RADIUS. Sam protokół nie zapewnia bezpieczeństwa, umożliwia on jedynie bezpieczne uwierzytelnianie haseł użytkowników oraz przesyłanie kluczy. Serwer RADIUS to nic innego jak oddzielony komputer z odpowiednim oprogramowaniem, który (w skrócie) stanowi zbiór wszystkich haseł. Dzięki wykorzystaniu protokołu IEE 802.1X i serwera RADIUS administrator ma pewność, że osoba która podłącza się, została poprawnie zidentyfikowana przez serwer oraz że nie została podczas autoryzacji „podsłuchana". Sam użytkownik może być natomiast pewny, że podłączył się do uwierzytelnionego punktu dostępowego. Czasami zdarza się jednak, że w celu wydobycia ważnych danych z komputera użytkownika, zostają podstawione fałszywe punkty dostępu.



A teraz ciekawostka: Ostatnimi czasy naukowcy z Uniwersytetu Tokijskiego opracowali farbę która blokuje sygnał sieci bezprzewodowej. Wystarczy, że wymalujemy swój pokój taką farbą, a żaden sąsiad nie będzie wiedział, że w Waszym pokoju jest ustawiony Access Point. Z drugiej strony, jeżeli naokoło pomieszczenia w których chcesz ustawić AP jest już takie nasycenie fal (najczęściej zdarza się to w blokach, gdzie co raz więcej ludzi woli korzystać z sieci Wi-Fi), a chcesz ustawić jeszcze swojego AP, to wystarczy, że wymalujesz sobie ściany tą farbą, a żaden sygnał nie przeniknie do Twojego pokoju. Efekt ten udało się uzyskać dzięki dodaniu do farby tlenków żelaza i glinu.



---

Sebastian Rabenda

www.komputerowe-sieci.pl


Artykuł pochodzi z serwisu www.Artelis.pl

środa, 4 listopada 2009

Wi - Fi

Moc anteny Wi-Fi, a prawo


Autorem artykułu jest Sebastian Rabenda




Urządzenia radiowe nadawcze oraz nadawczo-odbiorcze są regulowane przez prawo. Rozporządzenie Ministra Infrastruktury z dnia 24 października 2005 roku określa wartości maksymalnej mocy przy korzystaniu z sieci Wi-Fi. Ale jak to wszystko przekłada się dla zwykłego Kowalskiego, który chce połączyć się z sąsiadem bezprzewodowo?

W w/w rozporządzeniu opisują maksymalne moce z jakimi możemy nadawać dla różnych częstotliwości. I tak:


- częstotliwości 2,400 - 2,4835 GHz z mocą nie przekraczającą 100 mW e.i.r.p. (20dBm)
- częstotliwości 5,150 - 5,350 GHz z mocą nie przekraczającą 200 mW e.i.r.p. (23dBm) przy wyraźnym zaznaczeniu, że to pasmo dopuszczono do użytku tylko i wyłącznie wewnątrz pomieszczeń
- częstotliwości 5,470 - 5,725 GHz z mocą nie przekraczającą 1000 mW e.i.r.p. (30dBm)



Skupimy się na częstotliwości 2,4 GHz, ponieważ to właśnie ją wykorzystujemy w naszych domach, firmach itp.


Wikipedia podpowiada nam, że EIRP to efektywna izotropowa moc wypromieniowana, stosowana przy obliczeniach mocy wyjściowej nadajnika dla częstotliwości ponad 1 GHz.
EIRP oblicza się z następującego wzoru:


EIRP = 10 * log10(P/1mW), gdzie P - moc wypromieniowana


Wikipedia podaje nam też podstawowe wyniki (oczywiście w przybliżeniu):
1mW - 0dBm
2mW - 3dBm
5mW - 7dBm
10mW - 10dBm
15mW - 12dBm
20mW - 13dBm
25mW - 14dBm
32mW - 15dBm
63mW - 18dBm
100mW - 20dBm
126mW - 21dBm
252mW - 24dBm
504mW - 27dBm
1000mW - 30dBm


Jeżeli więc tworzymy sieć w naszej firmie/domu i chcemy wykorzystać pasmo o częstotliwości 2,4 GHz, najwyższa moc jakiej możemy użyć wynosi 20 dBm. Czym jest dBm? Jest to nic innego jak jednostka miary mocy.


A teraz praktyka. Przypuśćmy, że kupujemy Access Point: Linksys WRT54GL. Wg producenta moc wyjściowa tego urządzenia to 63mW (18dBm), antena dołączona do tego AP ma moc 2 dBi.


Szybkie obliczenia:


moc nadajnika (18dBM)+zysk anteny (2dBi) = 20 dBm(100mW)


Upsss, wykorzystujemy maksymalną moc na jaką nam pozwala prawo. Co natomiast jeśli chcemy podłączyć np. antenę dookólną o zysku 7dBi? W w/w sytuacji AP mamy 2 możliwości:


1)możemy zmniejszyć moc poprzez zastosowanie kabla o odpowiedniej długości (np. H155). W ten sposób uda nam się stłumić sygnał o 0,5dB na metrze oraz wykorzystać 2 złącza, które stłumią sygnał o ok. 0,5dB/szt.
2)drugim sposobem jest wgranie alternatywnego oprogramowania do AP, zwanego tomato, które umożliwia zmianę mocy nadajnika od 0-250 mW.


Rozpatrzymy jednak tylko 1 możliwość.


Moc nadajnika(18dBm)+zysk anteny(7dBi) = 25 dBm, czyli o 5 dBm za dużo.


Jeżeli wykorzystamy kabel H155 (tłumienie ok. 0,5dB/m o długości 8 mb) + 2 złącza (tłumienie ok. 0,5dB/szt) otrzymujemy wzór:


moc nadajnika(18dBm)+zysk anteny(7dBi) - tłumienie kabla (4dB) - tłumienie złączy(1dB) = 20dBi


Wszystko gra. Możemy montować.


Jaki jest sens stosowania tego rodzaju zabiegów? Jaki jest sens zmniejszania mocy nadawania, aby móc podłączyć antenę o większej mocy? Otóż pamiętajmy, że nasze urządzenia nie pracują tylko w trybie nadawania, ale najczęściej dwustronnym (nadawczo-odbiorczym). W związku z tym musimy mieć na uwadze, że podczas odbierania sygnału nie jest ważna moc nadajnika. Najbardziej liczy się bowiem moc odbiornika, w naszym przypadku anteny.



---

Sebastian Rabenda

www.komputerowe-sieci.pl


Artykuł pochodzi z serwisu www.Artelis.pl

wtorek, 3 listopada 2009

VLAN

VLAN'y działają na drugiej warstwie ISO/OSI (adresy MAC). Oznacza to, że konfigurujemy je na Switch'ach (przełącznikach). Routery wspomniane w pkt. 1 działają natomiast w trzeciej warstwie ISO/OSI (adresy IP).

VLAN (Virtual Local Area Network), czyli wirtualna sieć LAN


Autorem artykułu jest Sebastian Rabenda




Coraz częściej wykorzystuje się VLAN'y w firmach, biurach, czy nawet szkołach. Coraz częściej się o nich mówi... Lecz co to tak naprawdę jest i czemu to ma nam służyć? Ułatwmy sobię (administratorom) pracę i stwórzmy sieć łatwiejszą do konfiguracji.



1.Czym jest VLAN?


VLAN to zbiór urządzeń pracujących w różnych wirtualnych podsieciach. Wykorzystuje się je do odseparowania ruchu pomiędzy niektórymi hostami oraz ograniczenia ruchu rozgłoszeniowego. Żadna ramka wysłana w danym VLAN'ie nie jest w stanie dotrzeć do innego VLAN'u bez dodatkowych urządzeń, czyli w tym przypadku routera. VLAN znajduje także zastosowanie przy wprowadzaniu zmian w topologii sieci. Dla zilustrowania tej funkcji wyobraźmy sobie następującą sytuację: W dużej firmie pracownik zmienia stanowisko pracy. Dzięki VLAN-owi administrator nie musi przepinać kabli w celu podłączenia ich do odpowiednich portów. Wystarcza jedynie kilka komend pozwalających na przypisanie nowego stanowiska pracy do odpowiedniej podsieci.


2.Konfiguracja i rodzaje VLAN'ów


VLAN'y działają na drugiej warstwie ISO/OSI (adresy MAC). Oznacza to, że konfigurujemy je na Switch'ach (przełącznikach). Routery wspomniane w pkt. 1 działają natomiast w trzeciej warstwie ISO/OSI (adresy IP).


VLAN'y dzielimy na statyczne i dynamiczne:
- VLAN'y statyczne pozwalają administratorowi na przypisanie na przełączniku danego VLAN'u danemu portowi. Użytkownik nie mający dostępu do Switch'a nie jest w stanie tego zmienić.
- VLAN'y dynamiczne umożliwiają przypisanie VLANowi danego MAC adresu, Oznacza to, że administrator tworzy tablice MAC adresową na przełączniku, w których spisuje, który VLAN przypisać danemu MAC adresowi.



Jak już wspomniałem wyżej Switche działają na warstwie drugiej modelu ISO/OSI, zaś routery na warstwie trzeciej. Dzięki temu możemy wykorzystać routery do łączenia ze sobą różnych VLAN'ów zachowując separację w danej domenie rozgłoszeniowej.



---

Sebastian Rabenda

www.komputerowe-sieci.pl


Artykuł pochodzi z serwisu www.Artelis.pl

sobota, 31 października 2009

Antywirus

Dzisiejszy antywirus to zestaw produktów oferujących kompletną ochronę dla wszystkich typów rozwiązań sieciowych stosowanych w małych i dużych firmach, oraz w domu.

Antywirusy nowej generacji


Autorem artykułu jest Dariusz Maroń




Cyberprzestęcy chętnie wykorzystują brak świadomości zagrożeń informatycznych wśród pracodawców, objawiający się brakiem kompleksowej polityki bezpieczeństwa danych oraz ludzi, którzy dysponują odpowiednią wiedzą z dziedziny zabezpieczeń.


Cyberprzestęcy chętnie wykorzystują brak świadomości zagrożeń informatycznych wśród pracodawców, objawiający się brakiem kompleksowej polityki bezpieczeństwa danych oraz ludzi, którzy dysponują odpowiednią wiedzą z dziedziny zabezpieczeń.


Jeżeli do utraty ważnych informacji dojdzie - firmy starają się ten faktu ukryć. Sądząc po ilości uciążliwego spamu oraz „ciekawych" ofert handlowych, trafiających często do osób nie publikujących swoich danych (administratorzy, oficerowie bezpieczeństwa), proceder wykradania danych jest zdecydowanie bardziej powszechny, niż wskazywałyby oficjalne statystyki.


Taka sytuacja powoduje, ze dostarczane oprogramowanie chroniące firmowe sieci powinno być przede wszystkim skuteczne i niezawodne, właśnie takie rozwiązania daje nam antywirus nowej generacji.


Duże możliwości konfiguracyjne i nieodczuwalne dla użytkowników działanie programu gwarantują skuteczną ochronę przed wirusami, oprogramowaniem szpiegującym spyware i atakami hakerów.


antywirus zapewnia scentralizowaną ochronę klientów w obrębie sieci jak i użytkowników korzystających z urządzeń mobilnych (laptopy, palm topy) oraz łączących się z siecią zdalnie.


Dzisiejszy antywirus to zestaw produktów oferujących kompletną ochronę dla wszystkich typów rozwiązań sieciowych stosowanych w małych i dużych firmach, oraz w domu.


Pełen monitoring danych przychodzących i wychodzących odbywający się w tle jest nieodczuwalny dla użytkownika komputera. Proces skanowania plików w poszukiwaniu szkodliwego oprogramowania i ochrona użytkowników znajdujących się w obrębie sieci jest intuicyjna i niezwykle skuteczna.


Antywirus nowej generacji to oszczędność czasu i pieniędzy dzięki wbudowaniu możliwości zarządzania aplikacjami z poziomu przeglądarki internetowej.


---

SERVCOMP - Profesjonane Oprogramowanie Antywirusowe


Artykuł pochodzi z serwisu www.Artelis.pl

piątek, 30 października 2009

Prezenty

W takim przypadku oferta sklepu internetowego, który specjalizuje się w komponowaniu i wysyłaniu upominków, może być dla nas niezwykle atrakcyjna. Na razie jest to jeszcze stosunkowo świeża usługa, która dopiero niedawno pojawiła się na naszym rynku.

Prezenty przez Internet?


Autorem artykułu jest Patrycjusz Urbanek




W dzisiejszy czasach związki na odległośc, przeprowadzki czy wyjazdy za granicę to już standard. Zamieszkiwanie z dala od bliskich osób utrudnia nam kontakt z nimi i utrzymywanie bliskich więzi. Nieoceniony jest w takim przypadku Internet, który umożliwia komunikację, a nawet obdarowywanie bliskich osób.

Sprawienie przyjemności osobie, która mieszka daleko od nas, może być bardzo trudne. Oczywiście, czasem wystarczy jeden telefon i kilka ciepłych słów, by poczuć bliskość. Niektóre okazje wymagają jednak tego, by sprezentować bliskiej osobie jakiś niewielki podarek lub nawet zestaw upominkowy, co umożliwiają nam rozmaite sklepy internetowe. Ich usługi mogą być nieocenione w każdej sytuacji, gdy chcemy komuś dać prezent na urodziny, podziękować za coś lub po prostu przeprosić, ale ze względu na dzielącą nas odległość, nie możemy zrobić tego samodzielnie.



W takim przypadku oferta sklepu internetowego, który specjalizuje się w komponowaniu i wysyłaniu upominków, może być dla nas niezwykle atrakcyjna. Na razie jest to jeszcze stosunkowo świeża usługa, która dopiero niedawno pojawiła się na naszym rynku. Jednakże, biorąc pod uwagę popularność jaką cieszą się inne sklepy internetowe, np. księgarnie czy sklepy z odzieżą, można się spodziewać, iż portale umożliwiające zaprojektowanie oryginalnego upominku, a następnie sprawne jego dostarczenie w dowolne miejsce, będą cieszyć się coraz większym zainteresowaniem. Na podobnej zasadzie funkcjonują zresztą kwiaciarnie internetowe. Idea, która przyświecała ich stworzeniu była taka sama, jak w przypadku portali oferujących zestawy prezentowe. Teraz jednak oprócz kwiatów, możemy obdarować bliską osobę kompletem świec zapachowych, kawą lub herbatą z eleganckim zestawem porcelany, a nawet artykułami mydlarskimi.



Asortyment sklepów internetowych oferujących prezenty jest niezwykle szeroki, dzięki czemu dla każdej osoby znajdziemy tam coś odpowiedniego. Jeśli jeszcze dobierzemy do tego oryginalne opakowanie, na przykład wiklinową skrzyneczkę oraz ręcznie wykonaną kartę z życzeniami, co często oferują takie sklepy, stworzymy naprawdę wyjątkowy i zapewne niezapomniany prezent, który dostarczy bliskiej osobie mnóstwo radości.



---
Artykuł pochodzi z serwisu www.Artelis.pl

niedziela, 4 października 2009

mp3

Legalne mp3 za darmo


Autorem artykułu jest Mariusz Wodel




Powszechnie pojęcie darmowego mp3 łączy się mylnie z nielegalnym mp3. A jednak okreslenie legalne darmowe mp3 nie jest oksymoronem, wręcz przeciwnie, zjawisko to przybiera na znaczeniu bardzo szybko.

Powszechnie pojęcie darmowego mp3 łączy się mylnie z nielegalnym mp3. A jednak okreslenie legalne darmowe mp3 nie jest oksymoronem, wręcz przeciwnie, zjawisko to przybiera na znaczeniu bardzo szybko.


Tak naprawdę darmowe mp3 oznacza uwolnione utwory muzyczne, których twórcy dobrowolnie godzą się na darmowe ich rozpowszechnianie w internecie. Bywają to utwory studyjne (np. ostatnia płyta Radiohead jest rodzajem muzyki pół-uwolnionej, gdyż jest ona dostępna do ściągniecia na ich domowej stronie internetowej za dowolną opłatą - lub też bez opłaty zależnie od uznania ściągającego) lub bootlegi (czyli amatorskie i półamatorskie nagrania koncertów). Tak więc pojęcie muzyki ściąganej z internetu nie musi się łączyć natychmiast z wyborem : legalna płatna oraz nielegalna bezpłatna. Istnieje równorzędne pojęcie muzyki legalnej i bezpłatnej. Należy posługiwać się odpowiednimi narzędziami w poszukiwaniu tego rodzaju nagrać tak, aby móc bez przeszkód słuchać muzyki jednocześnie nie łamiąc prawa.


Ostatnio niezwykle głośno słychać głosy zakazujące ściągania nielegalnie pobieranej muzyki. Ustosunkowanie się do tej kwestii z punktu widzenia prawa wydaje się dosyć proste jednak patrząc z punktu widzenia etyki napotykamy na problem wolności. Czy ważniejsza jest wolność jednostki do korzystania z dóbr kultury, czy wolność twórcy do ochrony produktów własnej pracy? Wydaje się, że w tym właśnie punkcie leży paradoks, który uniemożliwia jednoznaczne określenie sensowności prawnych ograniczeń.


---
Artykuł pochodzi z serwisu www.Artelis.pl