wtorek, 8 grudnia 2015

Camera obscura.

Camera obscura (łac. ciemna komnata)prosty przyrząd optyczny pozwalający uzyskać rzeczywisty obraz. Pierwowzór aparatu fotograficznego.Camera obscura bywa nazywana również ciemnią optyczną lub kamerą otworkową.


Urządzenie to zbudowane jest z poczernionego wewnątrz pudełka (dla zredukowania odbić światła). Na jednej ściance znajduje się niewielki otwór (średnicy 0,3–1 milimetra zależnie od wielkości kamery) spełniający rolę obiektywu, a na drugiej matowa szyba (matówka) lub kalka techniczna. Promienie światła wpadające przez otwór tworzą na matówce odwrócony i pomniejszony (lub powiększony) obraz. Wstawiając w miejsce matówki kliszę fotograficzną można otrzymać zdjęcie.

Obraz otrzymany za pomocą camera obscura posiada następujące cechy: miękkość, łagodne kontrasty, rozmycie, nieskończoną głębię ostrości oraz zupełny brak dystorsji, a wykonany na materiale barwnym – pastelową kolorystykę. Z uwagi na te cechy obrazu camera obscura bywa do dzisiaj wykorzystywana w fotografii artystycznej.











Ciemnia optyczna służyła astronomom do obserwacji rocznych torów, po jakich porusza się słońce, plam słonecznych i księżyca. Służyła też jako pomoc przy wykonywaniu rysunków. Była wykorzystywana przez artystów malarzy, między innymi Leonardo da Vinci i Bernardo Bellotto, jako narzędzie pomocne przy określaniu np. perspektywy.





Jak wykonać???






CIEKAWOSTKA!!!!!!!!!!!!!





wtorek, 24 listopada 2015

Budowa komputera PC.

JEDNOSTKA CENTRALNA


*BUDOWA JEDNOSTKI CENTRALNEJ I JEJ ELEMENTÓW SKŁADOWYCH, ICH FUNKCJA I RODZAJE.

Jednostka centralna jest głównym elementem zestawu komputerowego, potocznie nazywanego komputerem. Jest to duża metalowa skrzynia (obudowa), w której umieszcza się zasilacz, układy elektroniczne i wiele innych urządzeń.
Składa się z następujących elementów :
• płyty głównej,
• procesora,
• pamięci stałej ROM,
• pamięci operacyjnej RAM,
• dysku twardego,
• karty graficznej,
• karty muzycznej,
• karty sieciowej,
• czytnika CD-ROM,
• stacji dyskietek,
• zasilacza,
• przewodów zasilających i logicznych,




OBUDOWA, ZASILACZ











PŁYTA GŁÓWNA-obwód drukowany urządzenia elektronicznego, na którym montuje się najważniejsze elementy, umożliwiając komunikację wszystkim pozostałym komponentom i modułom.







MIKROPROCESOR-układ cyfrowy wykonany jako pojedynczy układ scalony o wielkim stopniu integracji (ULSI) zdolny do wykonywania operacji cyfrowych według dostarczonego ciągu instrukcji.











PAMIĘĆ RAM-podstawowy rodzaj pamięci cyfrowej. 










KARTA GRAFICZNA-karta rozszerzeń komputera odpowiedzialna za renderowanie grafiki i jej konwersję na sygnał zrozumiały dla wyświetlacza.












PORTY-to zazwyczaj złącze w komputerze (np. port szeregowy, port równoległy, USB, FireWire) lub innym urządzeniu cyfrowym, do którego podłączane są urządzenia peryferyjne, takie jak klawiatura, mysz, drukarka, modem, skaner i inne.









TWARDY DYSK-rodzaj pamięci masowej, wykorzystujący nośnik magnetyczny do przechowywania danych.










NAPĘD DYSKÓW OPTYCZNYCH-urządzenie, które za pomocą wiązki lasera odczytuje lub zapisuje dane na tzw. nośnikach optycznych.










URZĄDZENIA PERYFERYJNE-dowolna część komputera inna niż procesor (CPU) i pamięć operacyjna, czyli są to np. klawiatura, monitor, mysz, drukarka,skaner, napęd taśmowy, mikrofon, głośnik, aparat fotograficzny, dżojstik, kamera internetowa.






MONITOR-ogólna nazwa jednego z urządzeń wyjścia do bezpośredniej komunikacji użytkownika z komputerem. Zadaniem monitora jest natychmiastowa wizualizacja wyników działania programów uruchomionych na komputerze.










KLAWIATURA-uporządkowany zestaw klawiszy służący do ręcznego sterowania urządzeniem lub ręcznego wprowadzania danych. W zależności od spełnianej funkcji klawiatura zawiera różnego rodzaju klawisze – alfabetyczne, cyfrowe, znaków specjalnych, funkcji specjalnych, o znaczeniu definiowanym przez użytkownika.













MYSZ-urządzenie wskazujące używane podczas pracy z interfejsem graficznym systemu komputerowego.










DRUKARKA-urządzenie współpracujące z komputerem oraz innymi urządzeniami, służące do przenoszenia danego tekstu, obrazu na różne nośniki druku (papier, folia, płótno itp.).












ROUTER-urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI. Służy do łączenia różnych sieci komputerowych (różnych w sensie informatycznym, czyli np. o różnych klasach, maskach itd.), pełni więc rolę węzła komunikacyjnego.












JOYSTICK-urządzenie wejścia komputera, manipulator służący do sterowania ruchem obiektów na ekranie. W podstawowej wersji zbudowany z wychylnego drążka zamocowanego na podstawce, którego przechylenie w odpowiednim kierunku powoduje stosowną reakcję sterowanego obiektu, oraz w przyciski uruchamiające przypisane im działania i dodatkowe funkcje sterujące, znajdujące się na podstawce i samym drążku. 



wtorek, 17 listopada 2015

Prawo autorskie.


1. Prawo autorskie- zespół norm prawnych wchodzących w skład prawa wartości intelektualnej, a także ogół praw przysługujących autorowi utworu (lub innemu uprawnionemu podmiotowi) upoważniających go do decydowania o eksploatacji utworu i czerpaniu z niej korzyści finansowych.


2. Czym jest utwór??


I. Przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia (utwór).


II. W szczególności przedmiotem prawa autorskiego są utwory:


1) wyrażone słowem, symbolami matematycznymi, znakami graficznymi (literackie, publicystyczne, naukowe, kartograficzne oraz programy komputerowe);


2) plastyczne;


3) fotograficzne;


4) lutnicze;


5) wzornictwa przemysłowego;


6) architektoniczne, architektoniczno-urbanistyczne i urbanistyczne;


7) muzyczne i słowno-muzyczne;


8) sceniczne, sceniczno-muzyczne, choreograficzne i pantomimiczne;


9) audiowizualne (w tym filmowe).

3. Rodzaje licencji:

-freeware- programy, których można używać i rozpowszechniać za darmo. Nie wolno ich jednak sprzedawać, ani dokonywać w nich zmian, umieszczając wewnątrz na przykład własną reklamę - mogą być rozpowszechniane wyłącznie w niezmienionej formie.


-public domain- licencja „dla dobra publicznego”, czyniąca z oprogramowania własność ogółu, w myśl której autor lub autorzy oprogramowania zrzekają się praw do upowszechniania oprogramowania na rzecz ogółu użytkowników.


-shareware- oprogramowanie udostępniane bezpłatnie do testów. Każdy potencjalny nabywca, przed podjęciem decyzji o zakupie, może gruntownie sprawdzić w działaniu zazwyczaj w pełni funkcjonalną wersję.


-trial- rodzaj licencji na programy komputerowe polegający na tym, że można go używać przez z góry ustalony czas (od 7 do 90 dni). Czasami zamiast ograniczenia na liczbę dni jest ograniczenie na liczbę uruchomień programu. Programy na tej licencji są w pełni funkcjonalne. Po upływie ustalonego czasu, jedyną rzeczą, na którą pozwoli program będzie rejestracja albo usunięcie z dysku twardego. Zazwyczaj wersje próbne rozprowadzane są na tej licencji.


-demo- wersja próbna zwykle komercyjnego programu komputerowego.Zazwyczaj jest to wersja o ograniczonej funkcjonalności w stosunku do wersji pełnej lub wersja pełna o ograniczonej czasowo możliwości wykorzystania.


-adware- rodzaj (i typ) licencji oprogramowania. Adware jest oprogramowaniem rozpowszechnianym za darmo, ale zawierającym funkcję wyświetlającą reklamy.


-cardware- rodzaj licencji oprogramowania wywodzący się od Freeware i Shareware. Używany przez autorów, którzy udostępniają swoje programy za darmo: w zamian za to oczekują, że użytkownik przyśle im kartkę pocztową (najczęściej z miejscowości, w której mieszka).


-GNU-zasady licencyjne określone przez konsorcjum Free Software Foundation. Jeśli ktoś wprowadza do obiegu oprogramowanie zawierające jakąkolwiek część podlegającą licencji GPL, to musi udostępnić wraz z każdą dystrybucją binarną jej postać źródłową.


4. Odpowiedzialność karna:


- włamywanie się do komputera

(art. 268 §2 kodeksu karnego) - naruszenie integralności komputerowego zapisu informacji, które może nastąpić wskutek bezprawnego niszczenia, uszkadzania, usuwania lub zmiany zapisu istotnej informacji albo udaremniania czy utrudniania osobie uprawnionej zapoznania się z nią zagrożone jest karą pozbawienia wolności do lat 3

- podrzucanie wirusa

- piractwo komputerowe

Użytkownik, który wbrew przepisom obowiązującego prawa pobiera z Internetu pliki zawierające np. utwory muzyczne, obrazy, dokumenty, filmy, programy i udostępnia je innym użytkownikom w celu zarobkowym lub wykorzystuje niezgodnie z zapisami licencji – popełnia przestępstwo i może ponieść przewidziane prawem konsekwencje


5. Dozwolony użytek prywatny

W prawie własności intelektualnej ograniczenie monopolu właściciela praw autorskich lub patentowych polegające na zezwoleniu na korzystanie bez konieczności uzyskiwania jego zgody z już rozpowszechnionego utworu pod ściśle określonymi warunkami i w ściśle określonych sytuacjach.

6. Zasady korzystania z cudzych materiałów.


TO, CZEGO NIE WOLNO ROBIĆ

1. Zamieszczenie (na własnej witrynie) cudzego tekstu i podpisanie go własnym nazwiskiem.

2. Zamieszczenie cudzego tekstu bez podania autora.

3. Wplatanie do własnych tekstów twórczych fragmentów cudzych tekstów jako własnych. Takie
fragmenty mogą się znaleźć w naszym tekście, ale ujęte w cudzysłów oraz właściwie opisane (autor, źródło fragmentu, jeśli jest to strona internetowa – wraz z podaniem linku).

6. Przeróbka i łączenie cudzych utworów bez zgody i wiedzy autora.

7. Przywłaszczanie sobie cudzych rozwiązań technicznych i webmasterskich w organizacji innego serwisu, sposobu jego funkcjonowania, interface’u, newslettera itd.

8. Zamieszczenie cudzego tekstu bez zgody autora (licencji autorskoprawnej).Autor może sobie nie życzyć, aby jego tekst znalazł się w jakimś niekorzystnym kontekście lub z innych względów nie życzyć sobie publikacji na jakiejś witrynie.

9. Zamieszczenie cudzego tekstu bez linka źródłowego zwłaszcza problem ten dotyczy „przytaczania” tekstów na różnych forach



CO MOŻNA ROZPOWSZECHNIAĆ?

Wolno rozpowszechniać w celach informacyjnych w prasie, radiu i telewizji:

1. Już rozpowszechnione:

a. sprawozdania o aktualnych wydarzeniach,

b. aktualne artykuły i wypowiedzi na tematy polityczne, gospodarcze i społeczne,

c. aktualne zdjęcia reporterskie,

2. Krótkie wyciągi ze sprawozdań, artykułów i wypowiedzi

3. Przeglądy publikacji i utworów rozpowszechnionych,

4. Mowy wygłoszone na publicznych zebraniach i rozprawach ; nie upoważnia to jednak do publikacji zbiorów mów jednej osoby

5. Krótkie streszczenia rozpowszechnianych utworów.

wtorek, 3 listopada 2015

Zagrożenia przy pracy z komputerem.


1. Zagrożenia zdrowotne: fizyczne i psychiczne

Zagrożenia zdrowia związane są najczęściej z przyjmowaniem niewłaściwej postawy ciała wymuszanej budową i ustawieniem urządzeń biurowych, a także specyficznym trybem życia: przede wszystkim brakiem aktywności ruchowej przez długi okres czasu.

2. Szkodliwe programy komputerowe:

- wirusy

- trojany

- adware

- robaki (worms)

- spyware

- rootkity

- makrowirusy

- bomby logiczne


3. Profilaktyka antywirusowa
Obrona przed szkodliwym oprogramowaniem:


− instalacja oprogramowania antywirusowego, włączona zapora sieciowa (firewall)


− aktualizacja oprogramowania


− nie otwieranie załączników poczty elektronicznej niewiadomego pochodzenia


− czytanie okien instalacyjnych aplikacji


− wyłączenie makr w MS Excel i Word


− regularne całościowe skany systemu programem antywirusowym


− przy płatnościach drogą elektroniczną upewnienie się że transmisja danych będzie szyfrowana


4. Punkt przywracania, kopia zapasowa
*Punkt przywracania reprezentuje zapisany stan plików systemowych komputera. Przy użyciu punktu przywracania można przywrócić pliki systemowe komputera do stanu z wcześniejszej momentu. Punkty przywracania są tworzone automatycznie przez funkcję Przywracanie systemu co tydzień oraz gdy funkcja Przywracanie systemu wykryje początek zmiany na komputerze, na przykład podczas instalowania programu lub sterownika.

*Kopia zapasowa pełna to: obraz systemu plus pliki użytkownika i ustawienia. Potrzebna jest, aby móc skorzystać z przywracania systemu. Można również wykonać tylko sam obraz systemu i z niego
przywracać system do określonej daty w przypadku zrobionych błędów.


5. Zapora systemowa - firewall
Zapora to oprogramowanie lub urządzenie sprawdzające informacje pochodzące z Internetu lub sieci. Zapora blokuje te informacje lub zezwala na ich przesłanie do komputera w zależności od ustawień.
Zapora może uniemożliwić uzyskanie dostępu do komputera przez hakerów lub złośliwe oprogramowanie (takie jak robaki) za pośrednictwem sieci lub Internetu. Zapora może też pomóc w uniemożliwieniu komputerowi wysyłania złośliwego oprogramowania do innych komputerów.

Sposób działania zapory przedstawiono na poniższej ilustracji.


Ilustracja przedstawiająca sposób tworzenia przez zaporę bariery między Internetem a komputerem





6. Oprogramowanie antywirusowe

Program antywirusowy (antywirus) – program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.

7. Usuwanie adware: AdwCleaner.pl
AdwCleaner to lekki i skuteczny program do usuwania szkodliwych komponentów. Program radzi sobie z eliminowaniem modułów szpiegowskich (spyware i adware), procesów typu PUP/LPI (potencjalnie niepożądane oprogramowanie), pasków narzędziowych (Ask Toolbar, Babylon Toolbar, SweetIM Toolbar) i szkodliwych wpisów w konfiguracji przeglądarek internetowych. Adwcleaner to świetny program do usuwania toolbarów z przeglądarek.


Z mojej strony to tyle na dzisiaj :) 

Mam nadzieję, że przybliżyłam wam choć trochę zagrożenia płynące z korzystania z komputera. Nie przerażajcie się jednak, gdyż komputer ma również wiele zalet.

Problem kasjera. Wydawanie reszty.



Opis słowny algorytmu wydawania reszty.

Dane: Kwota pieniędzy do wydania, nominały banknotów i bilonu uporządkowane malejąco
Wyniki: Ilość poszczególnych nominałów banknotów i bilonu

Krok 1: Ustalenie wartości początkowych
Krok 2: Sprawdzamy, ile razy najwyższy nominał mieści się w kwocie do wydania
Krok 3: Obliczamy resztę do wydania: poprzednia kwota - obliczona ilość * nominał
Krok 4: Przechodzimy do niższego nominału
Krok 5: Jeśli reszta do wydania = 0 [stop] w przeciwnym razie powtarzamy kroki 2 - 4


Schematy blokowe: