piątek, 27 listopada 2015

Budowa komputera

Budowa komputera 
Jednostka centralna:
-obudowa i zasilacz 
-płyta główna- 
Płyta główna stanowi podstawę komputera, gdyż to właśnie do niej są podłączane lub montowane w określonych gniazdach wszelkie istotne części składowe komputera. Umożliwia on poszczególnym elementom komputera wzajemnie się komunikować i współpracować, a jej jakość odpowiada za stabilność systemu oraz możliwość rozbudowy komputera. Na płycie głównej komputera mieszczą się złącza procesora, pamięci operacyjnej i kart rozszerzających.
-mikroprocesor
- pamięć RAM
 Pamięć RAM stanowi pamięć roboczą komputera, na której przechowuje się dane niezbędne dla pracy komputera. Jednak zawartość tej pamięci jest ulotna - znika w momencie odłączenia komputera od zasilania. Odrębną pamięć RAM posiada karta graficzna.
- karta grafiki
- porty
-twardy dysk
Twardy dysk przeznaczony jest do przechowywania danych, jednak w odróżnieniu od pamięci RAM, jego zawartość pozostaje niezmieniona mimo wyłączenia komputera. Pojemność dysku twardego podawana jest w gigabajtach (GB)
-napęd dysków optycznych 

Urządzenia peryferyjne
-monitor
-klawiatura
-mysz
-drukarka
-router
-joystick
 

czwartek, 19 listopada 2015

Prawo autorskie

Prawo autorskie 



1. Prawo autorskie - pojęcie prawnicze oznaczające ogól praw przysługujących autorowi dowolnego utworu, upoważniającego do decydowania o sposobie użytkowania dzieła i czerpania z niego korzyści. W Polsce prawo to reguluje Ustawa o prawie autorskim z 4 lutego 1994 r.




2. Utwór - termin prawniczy z zakresu prawa autorskiego wyróżniający się spośród innych utworów np. dokument, plik muzyczny.

3. Licencja - to umowa (dokument prawny) w której autor lub ktokolwiek inny posiadający prawa autorskie określa warunki, na jakich pozwala korzystać ze swojego dzieła.
Rodzaje licencji: 

freeware - program rozpowszechniany na tej licencji jest bezpłatny, można go używać bez żadnych ograniczeń, jednak autor zachowuje prawa autorskie. Jeśli udostępniamy taki program należy podać informację o jego twórcy.  

public domain (domena publiczna) - rodzaj licencji, przy której dzieło oddane jest jako dobro publiczne. Autor zrzeka się swoich praw autorskich. Program można rozpowszechniać dowolnie, nawet bez podawania autora. adware - programy z tą licencją są bezpłatne, choć objęte prawami autorskimi. Ich dystrybutorzy czerpią zyski z reklam, które są wyświetlane w czasie pracy takich programów lub z informacji, które program wysyła do nich z naszego komputera.  

shareware - w przypadku tego rodzaju licencji, autorzy zgadzają się na rozpowszechnianie ich dzieł do testów. Każdy może wejść w posiadanie tego typu programu przed jego zakupem, co pozwala na jego gruntowne wypróbowanie cardware - to określenie rodzaju licencji, w której autor zachowuje swoje prawa autorskie, pozwala na swobodne rozpowszechnianie programu, nie obciążając go żadnymi opłatami. Jedyne na co liczy autor, to dobrowolne wysłanie mu kartki pocztowej, najlepiej z widokiem naszych okolic i opinią na temat programu. GNU General Public Licence (GNU GPL) - to powszechna licencja publiczna, spotykana najczęściej w środowisku Linuksa. Licencja ta zakłada, że program nią objęty musi być rozpowszechniany wraz z jego kodem źródłowym, ponieważ każdy ma prawo modyfikować i udoskonalać te programy. Jeśli zmienimy coś w kodzie programu, to przekazując go do dalszej dystrybucji, powinniśmy dołączyć także kod oryginalny. demo (demonstracja) - niepełna wersja programu, która jest udostępniania bezpłatnie w celu rozreklamowania produktu. trial (próba) - programy z tą licencją mogą być używane tylko przez z góry ustalony czas (zazwyczaj 7 - 90 dni).

4. Odpowiedzialność karna: 

- włamywanie się do komputera - podrzucanie wirusa - piractwo komputerowe 



5. Dozwolony użytek prywatny 

- udostępnianie RTV - radio internetowe - przedruki - cytaty 



6. Zasady korzystania z cudzych materiałów.



Czego nie możemy robić? 1. Zamieszczenie (na własnej witrynie) cudzego tekstu i podpisanie go własnym nazwiskiem - najbardziej prymitywny plagiat, ale wcale nie wyjątkowy. 2. Zamieszczenie cudzego tekstu bez podania autora. 3. Wplatanie do własnych tekstów twórczych fragmentów cudzych tekstów jako własnych. Takie fragmenty mogą się znaleźć w naszym tekście, ale ujęte w cudzysłów oraz właściwie opisane (autor, źródło fragmentu, jeśli jest to strona internetowa - wraz z podaniem linka). 4. Przywłaszczanie sobie cudzych skryptów czy appletów. 5. Przywłaszczanie (elementów) grafiki stworzonej dla innej witryny. 6. Przeróbka i łączenie cudzych utworów (tekstów) bez zgody i wiedzy autora. Jest to złamanie prawa autora do integralności jego utworu (ustawa mówi o nienaruszalności treści i formy utworu oraz jego rzetelnym wykorzystaniu). 7. Przywłaszczanie sobie cudzych rozwiązań technicznych i webmasterskich w organizacji innego serwisu, sposobu jego funkcjonowania, interface'u, newslettera itd. Przy takich zapożyczeniach minimum będzie wspomnienie w jakimś opisie strony lub twórców strony o źródle inspiracji lub wzorze na którym (częściowo) opierają się rozwiązania danej witryny internetowej. 8. Zamieszczenie cudzego tekstu bez zgody autora (licencji autorskoprawnej). Nie czynimy zadość prawu autorskiemu oraz dobrym obyczajom, jeśli cudzy tekst kopiujemy na swoją witrynę bez zgody autora, lecz ze szczegółowym opisem autora i źródła. Autor może nie chcieć publikacji w danym miejscu w Sieci i ma do tego całkowite i nienaruszalne prawo. Autor może sobie nie życzyć, aby jego tekst znalazł się w jakimś niekorzystnym kontekście lub z innych względów nie życzyć sobie publikacji na jakiejś witrynie. 9. Zamieszczenie cudzego tekstu bez linka źródłowego (miejsca pierwotnej publikacji w Internecie), zwłaszcza problem ten dotyczy "przytaczania" tekstów na różnych forach - moderatorzy nawet największych forów niepomiernie więcej uwagi zwracają na to, aby nie przemknął się link innej strony, niż na to, aby nie przepuszczać "wypowiedzi" polegających na wklejaniu cudzych tekstów (zdarza się, że bez podania autora oraz linka źródłowego).



Co możemy rozpowszechniać?

Wolno rozpowszechniać w celach informacyjnych w prasie, radiu i telewizji: 1. Już rozpowszechnione:
    a. sprawozdania o aktualnych wydarzeniach,
    b. aktualne artykuły i wypowiedzi na tematy polityczne, gospodarcze i społeczne,
    c. aktualne zdjęcia reporterskie,
2. Krótkie wyciągi ze sprawozdań, artykułów i wypowiedzi, o których mowa w pkt. 1 lit. a/ i b/, 3. Przeglądy publikacji i utworów rozpowszechnionych, 4. Mowy wygłoszone na publicznych zebraniach i rozprawach ; nie upoważnia to jednak do publikacji zbiorów mów jednej osoby 5. Krótkie streszczenia rozpowszechnianych utworów."

czwartek, 12 listopada 2015

Zagrożenia przy pracy z komputerem

Zagrożenia przy pracy z komputerem
  1. 1. fizyczne - wzrok, postawa,
  1. 2. psychiczne - uzależnienie, wirtualna rzeczywistość oderwana od życia

2. Szkodliwe programy komputerowe
  • wirusy- program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika
  • trojany- nie rozmnaża się jak wirus, ale jego działanie jest równie szkodliwe. Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, trojan wykonuje operacje w tle szkodliwe dla użytkownika, np. otwiera port komputera, przez który może być dokonany atak włamywacza (hakera).
  • adware– oprogramowanie wyświetlające reklamy,
  • robaki- złośliwe oprogramowanie podobne do wirusów, rozmnażające się tylko przez sieć. W przeciwieństwie do wirusów nie potrzebują programu „żywiciela”. Często powielają się pocztą elektroniczną.
  • spyware-oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej zgody, jak informacje o odwiedzanych witrynach, hasła dostępowe itp. Występuje często jako dodatkowy i ukryty komponent większego programu, odporny na usuwanie i ingerencję użytkownika. Programy szpiegujące mogą wykonywać działania bez wiedzy użytkownika – zmieniać wpisy do rejestru systemu operacyjnego i ustawienia użytkownika. Program szpiegujący może pobierać i uruchamiać pliki pobrane z sieci.
  • rootkity- jedno z najniebezpieczniejszych narzędzi hackerskich. Ogólna zasada działania opiera się na maskowaniu obecności pewnych uruchomionych programów lub procesów systemowych (z reguły służących hackerowi do administrowania zaatakowanym systemem). Zainstalowanie rootkita jest najczęściej ostatnim krokiem po włamaniu do systemu, w którym prowadzona będzie ukryta kradzież danych lub infiltracja.
  • makrowirusy uruchamiają się tak samo jak zwykłe makra, a więc w środowisku innego programu . Do replikowania się makrowirusy wykorzystują języki makr zawarte w zarażanym środowisku. Atakują nie pliki wykonywalne, lecz pliki zawierające definicje makr.
  • bomby logiczne fragment kodu programu komputerowego, umieszczony w nim bez wiedzy użytkownika. Przykładowe warunki zaktywizowania bomby logicznej:
3. Profilaktyka antywirusowa-to inaczej ochrona przed różnego rodzaju wirusami. Odbywa się ona poprzez 
- instalację oprogramowania antywirusowego, 
-włączenie zapory sieciowej, 
-aktualizację bazy wirusów programu antywirusowego,
- aktualizację systemu operacyjnego, 
-aktualizację programu antywirusowego,
- nie otwieranie załączników z poczty od nieznanych nadawców
- podczas wykonywania płatności drogą elektroniczną - upewnienie się, że transmisja danych będzie szyfrowana

4. Punkt przywracania i kopia zapasowa
Punkt przywracania reprezentuje zapisany stan plików systemowych komputera. Przy użyciu punktu przywracania można przywrócić pliki systemowe komputera do stanu z wcześniejszej momentu. Punkty przywracania są tworzone automatycznie przez funkcję.
Funkcja Przywracanie systemu może używać także kopii zapasowych obrazu systemu zapisanych na dysku twardym, podobnie jak ma to miejsce z punktami przywracania tworzonymi przez funkcję ochrony systemu.  Nie wywiera wpływu na pliki danych, mimo że kopie zapasowe obrazu systemu zawierają zarówno pliki systemowe, jak i pliki danych osobistych użytkownika.

5. Zapora systemowa+ firewa11

6. Oprogramowanie antywirusowe-  (antywirus) – program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.
Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo):

  • skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
  • monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera
Program antywirusowy powinien również mieć możliwość aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu, ponieważ dla niektórych systemów operacyjnych codziennie pojawia się około trzydziestu nowych wirusów.

7. Usuwanie adware- AdwC1ener.pl
W internecie można znaleźć wiele aplikacji, które skutecznie usuwają adware i spyware. Są one na ogół skuteczne, a niektóre z nich potrafią nawet monitorować stan komputera w czasie rzeczywistym.



Rozwiązywanie problemów- problem kasjera, wydawanie reszty

Rozwiązywanie problemów- problem kasjer, wydawanie reszty


1.Lista kroków

Opis słowny algorytmu wydawania reszty.
Dane: Kwota pieniędzy do wydania, nominały banknotów i bilonu uporządkowane malejąco
Wyniki: Ilość poszczególnych nominałów banknotów i bilonu

Krok 1: Ustalenie wartości początkowych
Krok 2: Sprawdzamy, ile razy najwyższy nominał mieści się w kwocie do wydania
Krok 3: Obliczamy resztę do wydania: poprzednia kwota - obliczona ilość * nominał
Krok 4: Przechodzimy do niższego nominału
Krok 5: Jeśli reszta do wydania = 0 [stop] w przeciwnym razie powtarzamy kroki 2 -

Schematy blokowe



 


3. Microsoft Excel i VBA.

Microsoft Excel (pełna nazwa Microsoft Office Excel) – arkusz kalkulacyjny produkowany przez firmę Microsoft dla systemów Windows i MacOS. Pierwsza wersja programu przeznaczona dla Windows trafiła na rynek w roku 1987 i stała się przebojem. Postępujący sukces rynkowy programu sprawił, że w roku 1993 programy pakietu Microsoft Office zostały przeprojektowane tak, by przypominać wyglądem arkusz Excel. Od wersji 5 wydanej w 1993 program zawiera wbudowany język Visual Basic. Od wersji 4.0 dostępny w wersji polskiej.
Aplikacja jest powszechnie używana w firmach i instytucjach, a także przez użytkowników domowych. Jej główne zastosowanie to dokonywanie obliczeń (np. wydatków) zestawionych w formie tabelarycznej. W tym użyciu mają zastosowanie liczne funkcje matematyczne, finansowe i bazodanowe dostępne w programie.

 

Visual Basic for Applications (VBA) – język programowania oparty na Visual Basicu (VB) zaimplementowany w aplikacjach pakietuMicrosoft Office oraz kilku innych, jak na przykład AutoCAD i WordPerfect. Ta uproszczona wersja Visual Basica służy przede wszystkim do automatyzacji pracy z dokumentami, na przykład poprzezmakropolecenia. 

 

 4. Języki programowania.


Pascal – język programowania wysokiego poziomu opracowany przez Niklausa Wirtha w 1970 roku, pascal zwany czasem Turbo Pascalem lub w skrócie TP, co błędnie można skojarzyć z Telekomunikacją Polską. Pascal, wbrew powszechnej opinii, jest językiem programowania, mimo że często myli się go ze wspaniałym kucharzem Pascalem Brodnickim. Język ten przez wielu błędnie zbudowanych programistów uważany jest za wyższy poziomem od innych, jednak może być to mylny trop. Krążą plotki że nawet dinozaury w tym języku już nie programują. Język ten jest klasycznym językiem ze zwykłym bałaganem kodu źródłowego. Programiści, którzy zaczynają się uczyć Pascala, muszą obowiązkowo przebyć lekcję wychodzenia z zaplątanych labiryntów, ponieważ w trakcie pracy mogliby się przez przypadek zaplątać w zaplątany kod źródłowy. Pascal pozwala na tworzenie prostych aplikacji, z uwzględnieniem wymagań zajmowania potwornej ilości miejsca na dysku twardym.





''Pisanie w Pascalu jest jak pisanie wierszem,

inne C-podobne języki to zwykła proza i krzaki.''

Lamer o Pascalu


Turbo Pascal

program Reszta; {obliczenia w petli WHILE}
uses crt;
const N: Array [1..8] of integer = (200, 100, 50, 20, 10, 5, 2, 1);
var i,P,R: longint;
begin
clrscr;
Write('Podaj reszte do wyplacenia: ');
ReadLn(R);
i:=1;
while (R>0) do {dopoki nie wydano calej reszty}
begin
if R>= N[i] then {sprawdz czy mozna wydac danym nominalem}
begin
P:= R div N[i]; {ile razy wydac dany nominal}
R:= R - (P*N[i]); {zmniejsz reszte o wydany nominal}
WriteLn(N[i], ' x ', P); {wypisz wynik}
end;
inc(i); {rozpatrz kolejny nominal}
end;
repeat until keypressed;
end.



program wydawanie_reszty; uses crt; var reszta : longint;
begin
clrscr;
writeln('podaj kwote: '); readln(reszta); writeln;
writeln(reszta div 200, ' banknotow 200zl');
reszta:=reszta mod 200;
writeln(reszta div 100, ' banknotow 100zl');
reszta:=reszta mod 100;
writeln(reszta div 50, ' banknotow 50zl');
reszta:=reszta mod 50;
writeln(reszta div 20, ' banknotow 20zl');
reszta:=reszta mod 20;
writeln(reszta div 10, ' banknotow 10zl');
reszta:=reszta mod 10;
writeln(reszta div 5, ' monet 5zl');
reszta:=reszta mod 5;
writeln(reszta div 2, ' monet 2 zl');
reszta:=reszta mod 2;
writeln(reszta, ' monet 1 zl');
repeat until keypressed;
end.


C++
//Wydawanie reszty, C++

#include <iostream>
#include <stdlib.h>

using namespace std;

int main(int argc, char *argv[])
{
//tablica dostepnych nominalow
int N[8]={200, 100, 50, 20, 10, 5, 2, 1};
int R,P, i;

cout << "Podaj reszte do wyplacenia: ";
cin >> R;

i=0;
while (R>0) //dopoki nie wydano calej reszty
{
if (R >= N[i]) //sprawdz czy mozna wydac danym nominalem
{
P=R / N[i]; //ile razy wydac dany nominal
R=R-(N[i]*P); //zmniejsz reszte o wydany nominal
cout << N[i] << " x " << P << endl; //wypisz wynik
}
i++; //rozpatrz kolejny nominal
}

system("PAUSE");
return 0;
}