Miesiąc: sierpień 2024

Ile linków wychodzących z serwisu jest akceptowalne przez Google?

Matt Cutts z Google bardzo fajnie wyjaśnia, jakie jest obecnie podejście Google do ilości linków umieszczonych na pojedynczej stronie. Przeczytaj mój skrótowy transkrypt filmu poniżej.   Przez długi czas jedną z wytycznych Google w zakresie właściwej ilości linków umieszczonych na…

Delta-homes.com – Jak usunąć ?

Delta-homes.com jest wyszukiwarką promowaną przez wszelakie programy freeware oraz shareware. Jak tylko dostaje się do PC zmienia ustawienia strony domowej komputera, domyślnej przeglądarki oraz nowej karty. Jeżeli starasz się znaleźćcokolwiek w Internecie z jej pomocą musisz wiedzieć że w większości…

VPN – co to jest i jak z tego korzystać

VPN (ang. Virtual Private Network, czyli Wirtualna Sieć Prywatna), można opisać jako tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste…

Konfiguracja tunelu IPSec (VPN)

Przedstawiam możliwości konfiguracyjne i utworzenie tunelu miedzy routerami ADSL firmy TP-link. Użyjemy do tego protokołu IPSec który jest zaimplementowany w oprogramowaniu obydwóch routerów. Tunel IPSec służy do połączenia przez Internet dwóch lub więcej sieci LAN. Umieszczone w różnych sieciach lokalnych…

10 pomysłów na dochód pasywny

Czym jest dochód pasywny ? Dochód pasywny  to  inaczej stała pensja wpływająca cyklicznie na twoje konto, dzięki raz wykonanej dobrze pracy lub zainwestowanym środkom finansowym. Dużymi promotorami  tego sposobu zarabiania, jest kilku dobrze znanych amerykańskich biznesmenów m.in. przedsiębiorca i miliarder Donald…

Pozycjonowanie marki

Pozycjonowanie to działania marketingowe polegające na kształtowaniu oferty, wizerunku produktu, marki lub firmy. Ma ono na celu wyróżnienie na tle konkurencji wśród wybranej grupy docelowej. Pierwszy raz określenie „pozycjonowania” w kontekście działań marketingowych pojawiło się w 1959 roku. Wtedy właśnie Jack Trout i Alan Reis opisali jego ideę w książce…

7 grzechów marketingu internetowego

Biorąc pod uwagę tempo zmian w digital’owym świecie, musimy uczyć się go bardzo szybko. Teraz żyjemy w 2023 roku, a wciąż widzimy błędy lat 90-tych, których można uniknąć.     Traktowanie cyfryzacji jako dodatek Przekazywanie briefu swojej agencji miesiąc przed rozpoczęciem…

Bułka – doskonale znana w polskiej kuchni

Bułka, jako jedno z najbardziej uniwersalnych i wszechobecnych wypieków, odgrywa znaczącą rolę w codziennym życiu Polaków. Od śniadania po kolację, bułka jest podstawowym składnikiem wielu posiłków. Jej historia, różnorodność i zastosowanie sprawiają, że zasługuje na bliższe poznanie. Bułka – historia…

Profil zaufany – epuap

Narzekamy na rzekome zacofanie naszej administracji, a tymczasem Ministerstwo Cyfryzacji wprowadza coraz użyteczniejsze usługi. W tym eGO, a więc Profil Zaufany. Podpowiadamy do czego służy oraz jak go założyć. Profil Zaufany, dla niepoznaki nazwany też eGO, służy do tego, co…

Sieci komputerowe, Protokoły warstwy aplikacji, Poczta elektroniczna

Poczta elektroniczna stosuje dwa współpracujące ze sobą protokoły warstwy aplikacji. Jeden służy do wysyłania poczty i jest to protokół SMTP, a drugi do odbierania wiadomości i jest nim POP3. Obecnie do odbierania poczty elektronicznej stosowany może być również protokół IMAP….

Jak zacząć przygodę z komiksami dla młodzieży

Czytanie komiksów to świetna forma spędzania wolnego czasu, która może dostarczyć wiele radości i emocji. Szczególnie dla młodzieży, która jest otwarta na różnorodne formy sztuki i rozrywki, komiksy stanowią doskonałą propozycję. W tym artykule dowiesz się, jakie są najlepsze komiksy…

Sieci komputerowe, Protokoły warstwy aplikacji, Metoda POST

Kolejny typ wiadomości to wiadomość POST, która służy do przesyłania danych na serwer. Kiedy storna internetowa zawiera np. formularz wysyłający dane na serwer, np. formularz rejestracji, to dane które w nim umieścimy wysyłane są właśnie za pomocą wiadomości POST. Protokół…

Sieci komputerowe, Protokoły warstwy aplikacji, Metoda GET

GET służy do żądania od serwera danej strony WWW. Jego nagłówek wygląda mniej więcej tak: GET /but.html HTTP/1.1 Zawiera oprócz nazwy żądanego zasobu, również stosowaną wersję protokołu. Gdy serwer taką wiadomość, takie żądanie odbierze, odpowiada klientowi stosownym komunikatem (nagłówek widoczny…

Pamięć RAM co to jest? ile jej potrzeba, jakie są rodzaje pamięci RAM

Co to jest pamięć RAM i jak działa? Pamięć RAM to pamięć operacyjna, która pełni funkcję nośnika informacji wykorzystywanego w zarządzaniu procesami. Nazwa “RAM” jest skrótem wywodzącym się z anglojęzycznego terminu Random Access Memory, oznaczającego pamięć o dostępie swobodnym. Technologię…

Jak przyspieszyć komputer, zwiększyć jego wydajność , optymalizacja komputera

Zauważyłeś, że Twój pecet działa wolniej? A uruchamianie systemu trwa milion lat? Cóż, niemal każdy sprzęt po latach intensywnego użytkowania traci na wydajności. Nie musisz jednak od razu kupować nowego urządzenia. Poniżej podajemy sposoby na to, jak przyspieszyć komputer. Wypróbuj…

Jak przyśpieszyć działanie gier i programów na Windows?

Każdy użytkownik Windows pragnie, aby jego system działał tak jak w ciągu pierwszych chwil po rozpakowaniu sprzętu. Z czasem każdy system spowalnia, a zadania, które normalnie zajmują kilka minut przeciągają się w nieskończoność. Wystarczy jednak zastosować kilka sprawdzonych pomysłów aby…

Protokół HTTP

Kiedy uruchamiamy przeglądarkę internetową lub komunikator czy też program do wymiany plików, aplikacje te tworzą interfejs komunikacyjny pomiędzy siecią komputerową a użytkownikiem. Oczywiście sama aplikacja, sam program komputerowy nie wystarczą do sprawnej komunikacji, bo do tego potrzebne są jeszcze wspomniane…

Modele warstwowe ISO/OSI oraz TCP/IP, proces komunikacji w sieciach komputerowych

Wzajemna komunikacja urządzeń w sieci komputerowej składa się z kilku etapów, z kilku elementów. Każdy z nich jest tak samo ważny, ponieważ na każdym z nich realizowane są zadania niezbędne do poprawnej komunikacji. Etapy te określone są przez tak zwane…