wtorek, 24 listopada 2015

Budowa komputera PC.

JEDNOSTKA CENTRALNA


*BUDOWA JEDNOSTKI CENTRALNEJ I JEJ ELEMENTÓW SKŁADOWYCH, ICH FUNKCJA I RODZAJE.

Jednostka centralna jest głównym elementem zestawu komputerowego, potocznie nazywanego komputerem. Jest to duża metalowa skrzynia (obudowa), w której umieszcza się zasilacz, układy elektroniczne i wiele innych urządzeń.
Składa się z następujących elementów :
• płyty głównej,
• procesora,
• pamięci stałej ROM,
• pamięci operacyjnej RAM,
• dysku twardego,
• karty graficznej,
• karty muzycznej,
• karty sieciowej,
• czytnika CD-ROM,
• stacji dyskietek,
• zasilacza,
• przewodów zasilających i logicznych,




OBUDOWA, ZASILACZ











PŁYTA GŁÓWNA-obwód drukowany urządzenia elektronicznego, na którym montuje się najważniejsze elementy, umożliwiając komunikację wszystkim pozostałym komponentom i modułom.







MIKROPROCESOR-układ cyfrowy wykonany jako pojedynczy układ scalony o wielkim stopniu integracji (ULSI) zdolny do wykonywania operacji cyfrowych według dostarczonego ciągu instrukcji.











PAMIĘĆ RAM-podstawowy rodzaj pamięci cyfrowej. 










KARTA GRAFICZNA-karta rozszerzeń komputera odpowiedzialna za renderowanie grafiki i jej konwersję na sygnał zrozumiały dla wyświetlacza.












PORTY-to zazwyczaj złącze w komputerze (np. port szeregowy, port równoległy, USB, FireWire) lub innym urządzeniu cyfrowym, do którego podłączane są urządzenia peryferyjne, takie jak klawiatura, mysz, drukarka, modem, skaner i inne.









TWARDY DYSK-rodzaj pamięci masowej, wykorzystujący nośnik magnetyczny do przechowywania danych.










NAPĘD DYSKÓW OPTYCZNYCH-urządzenie, które za pomocą wiązki lasera odczytuje lub zapisuje dane na tzw. nośnikach optycznych.










URZĄDZENIA PERYFERYJNE-dowolna część komputera inna niż procesor (CPU) i pamięć operacyjna, czyli są to np. klawiatura, monitor, mysz, drukarka,skaner, napęd taśmowy, mikrofon, głośnik, aparat fotograficzny, dżojstik, kamera internetowa.






MONITOR-ogólna nazwa jednego z urządzeń wyjścia do bezpośredniej komunikacji użytkownika z komputerem. Zadaniem monitora jest natychmiastowa wizualizacja wyników działania programów uruchomionych na komputerze.










KLAWIATURA-uporządkowany zestaw klawiszy służący do ręcznego sterowania urządzeniem lub ręcznego wprowadzania danych. W zależności od spełnianej funkcji klawiatura zawiera różnego rodzaju klawisze – alfabetyczne, cyfrowe, znaków specjalnych, funkcji specjalnych, o znaczeniu definiowanym przez użytkownika.













MYSZ-urządzenie wskazujące używane podczas pracy z interfejsem graficznym systemu komputerowego.










DRUKARKA-urządzenie współpracujące z komputerem oraz innymi urządzeniami, służące do przenoszenia danego tekstu, obrazu na różne nośniki druku (papier, folia, płótno itp.).












ROUTER-urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI. Służy do łączenia różnych sieci komputerowych (różnych w sensie informatycznym, czyli np. o różnych klasach, maskach itd.), pełni więc rolę węzła komunikacyjnego.












JOYSTICK-urządzenie wejścia komputera, manipulator służący do sterowania ruchem obiektów na ekranie. W podstawowej wersji zbudowany z wychylnego drążka zamocowanego na podstawce, którego przechylenie w odpowiednim kierunku powoduje stosowną reakcję sterowanego obiektu, oraz w przyciski uruchamiające przypisane im działania i dodatkowe funkcje sterujące, znajdujące się na podstawce i samym drążku. 



wtorek, 17 listopada 2015

Prawo autorskie.


1. Prawo autorskie- zespół norm prawnych wchodzących w skład prawa wartości intelektualnej, a także ogół praw przysługujących autorowi utworu (lub innemu uprawnionemu podmiotowi) upoważniających go do decydowania o eksploatacji utworu i czerpaniu z niej korzyści finansowych.


2. Czym jest utwór??


I. Przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia (utwór).


II. W szczególności przedmiotem prawa autorskiego są utwory:


1) wyrażone słowem, symbolami matematycznymi, znakami graficznymi (literackie, publicystyczne, naukowe, kartograficzne oraz programy komputerowe);


2) plastyczne;


3) fotograficzne;


4) lutnicze;


5) wzornictwa przemysłowego;


6) architektoniczne, architektoniczno-urbanistyczne i urbanistyczne;


7) muzyczne i słowno-muzyczne;


8) sceniczne, sceniczno-muzyczne, choreograficzne i pantomimiczne;


9) audiowizualne (w tym filmowe).

3. Rodzaje licencji:

-freeware- programy, których można używać i rozpowszechniać za darmo. Nie wolno ich jednak sprzedawać, ani dokonywać w nich zmian, umieszczając wewnątrz na przykład własną reklamę - mogą być rozpowszechniane wyłącznie w niezmienionej formie.


-public domain- licencja „dla dobra publicznego”, czyniąca z oprogramowania własność ogółu, w myśl której autor lub autorzy oprogramowania zrzekają się praw do upowszechniania oprogramowania na rzecz ogółu użytkowników.


-shareware- oprogramowanie udostępniane bezpłatnie do testów. Każdy potencjalny nabywca, przed podjęciem decyzji o zakupie, może gruntownie sprawdzić w działaniu zazwyczaj w pełni funkcjonalną wersję.


-trial- rodzaj licencji na programy komputerowe polegający na tym, że można go używać przez z góry ustalony czas (od 7 do 90 dni). Czasami zamiast ograniczenia na liczbę dni jest ograniczenie na liczbę uruchomień programu. Programy na tej licencji są w pełni funkcjonalne. Po upływie ustalonego czasu, jedyną rzeczą, na którą pozwoli program będzie rejestracja albo usunięcie z dysku twardego. Zazwyczaj wersje próbne rozprowadzane są na tej licencji.


-demo- wersja próbna zwykle komercyjnego programu komputerowego.Zazwyczaj jest to wersja o ograniczonej funkcjonalności w stosunku do wersji pełnej lub wersja pełna o ograniczonej czasowo możliwości wykorzystania.


-adware- rodzaj (i typ) licencji oprogramowania. Adware jest oprogramowaniem rozpowszechnianym za darmo, ale zawierającym funkcję wyświetlającą reklamy.


-cardware- rodzaj licencji oprogramowania wywodzący się od Freeware i Shareware. Używany przez autorów, którzy udostępniają swoje programy za darmo: w zamian za to oczekują, że użytkownik przyśle im kartkę pocztową (najczęściej z miejscowości, w której mieszka).


-GNU-zasady licencyjne określone przez konsorcjum Free Software Foundation. Jeśli ktoś wprowadza do obiegu oprogramowanie zawierające jakąkolwiek część podlegającą licencji GPL, to musi udostępnić wraz z każdą dystrybucją binarną jej postać źródłową.


4. Odpowiedzialność karna:


- włamywanie się do komputera

(art. 268 §2 kodeksu karnego) - naruszenie integralności komputerowego zapisu informacji, które może nastąpić wskutek bezprawnego niszczenia, uszkadzania, usuwania lub zmiany zapisu istotnej informacji albo udaremniania czy utrudniania osobie uprawnionej zapoznania się z nią zagrożone jest karą pozbawienia wolności do lat 3

- podrzucanie wirusa

- piractwo komputerowe

Użytkownik, który wbrew przepisom obowiązującego prawa pobiera z Internetu pliki zawierające np. utwory muzyczne, obrazy, dokumenty, filmy, programy i udostępnia je innym użytkownikom w celu zarobkowym lub wykorzystuje niezgodnie z zapisami licencji – popełnia przestępstwo i może ponieść przewidziane prawem konsekwencje


5. Dozwolony użytek prywatny

W prawie własności intelektualnej ograniczenie monopolu właściciela praw autorskich lub patentowych polegające na zezwoleniu na korzystanie bez konieczności uzyskiwania jego zgody z już rozpowszechnionego utworu pod ściśle określonymi warunkami i w ściśle określonych sytuacjach.

6. Zasady korzystania z cudzych materiałów.


TO, CZEGO NIE WOLNO ROBIĆ

1. Zamieszczenie (na własnej witrynie) cudzego tekstu i podpisanie go własnym nazwiskiem.

2. Zamieszczenie cudzego tekstu bez podania autora.

3. Wplatanie do własnych tekstów twórczych fragmentów cudzych tekstów jako własnych. Takie
fragmenty mogą się znaleźć w naszym tekście, ale ujęte w cudzysłów oraz właściwie opisane (autor, źródło fragmentu, jeśli jest to strona internetowa – wraz z podaniem linku).

6. Przeróbka i łączenie cudzych utworów bez zgody i wiedzy autora.

7. Przywłaszczanie sobie cudzych rozwiązań technicznych i webmasterskich w organizacji innego serwisu, sposobu jego funkcjonowania, interface’u, newslettera itd.

8. Zamieszczenie cudzego tekstu bez zgody autora (licencji autorskoprawnej).Autor może sobie nie życzyć, aby jego tekst znalazł się w jakimś niekorzystnym kontekście lub z innych względów nie życzyć sobie publikacji na jakiejś witrynie.

9. Zamieszczenie cudzego tekstu bez linka źródłowego zwłaszcza problem ten dotyczy „przytaczania” tekstów na różnych forach



CO MOŻNA ROZPOWSZECHNIAĆ?

Wolno rozpowszechniać w celach informacyjnych w prasie, radiu i telewizji:

1. Już rozpowszechnione:

a. sprawozdania o aktualnych wydarzeniach,

b. aktualne artykuły i wypowiedzi na tematy polityczne, gospodarcze i społeczne,

c. aktualne zdjęcia reporterskie,

2. Krótkie wyciągi ze sprawozdań, artykułów i wypowiedzi

3. Przeglądy publikacji i utworów rozpowszechnionych,

4. Mowy wygłoszone na publicznych zebraniach i rozprawach ; nie upoważnia to jednak do publikacji zbiorów mów jednej osoby

5. Krótkie streszczenia rozpowszechnianych utworów.

wtorek, 3 listopada 2015

Zagrożenia przy pracy z komputerem.


1. Zagrożenia zdrowotne: fizyczne i psychiczne

Zagrożenia zdrowia związane są najczęściej z przyjmowaniem niewłaściwej postawy ciała wymuszanej budową i ustawieniem urządzeń biurowych, a także specyficznym trybem życia: przede wszystkim brakiem aktywności ruchowej przez długi okres czasu.

2. Szkodliwe programy komputerowe:

- wirusy

- trojany

- adware

- robaki (worms)

- spyware

- rootkity

- makrowirusy

- bomby logiczne


3. Profilaktyka antywirusowa
Obrona przed szkodliwym oprogramowaniem:


− instalacja oprogramowania antywirusowego, włączona zapora sieciowa (firewall)


− aktualizacja oprogramowania


− nie otwieranie załączników poczty elektronicznej niewiadomego pochodzenia


− czytanie okien instalacyjnych aplikacji


− wyłączenie makr w MS Excel i Word


− regularne całościowe skany systemu programem antywirusowym


− przy płatnościach drogą elektroniczną upewnienie się że transmisja danych będzie szyfrowana


4. Punkt przywracania, kopia zapasowa
*Punkt przywracania reprezentuje zapisany stan plików systemowych komputera. Przy użyciu punktu przywracania można przywrócić pliki systemowe komputera do stanu z wcześniejszej momentu. Punkty przywracania są tworzone automatycznie przez funkcję Przywracanie systemu co tydzień oraz gdy funkcja Przywracanie systemu wykryje początek zmiany na komputerze, na przykład podczas instalowania programu lub sterownika.

*Kopia zapasowa pełna to: obraz systemu plus pliki użytkownika i ustawienia. Potrzebna jest, aby móc skorzystać z przywracania systemu. Można również wykonać tylko sam obraz systemu i z niego
przywracać system do określonej daty w przypadku zrobionych błędów.


5. Zapora systemowa - firewall
Zapora to oprogramowanie lub urządzenie sprawdzające informacje pochodzące z Internetu lub sieci. Zapora blokuje te informacje lub zezwala na ich przesłanie do komputera w zależności od ustawień.
Zapora może uniemożliwić uzyskanie dostępu do komputera przez hakerów lub złośliwe oprogramowanie (takie jak robaki) za pośrednictwem sieci lub Internetu. Zapora może też pomóc w uniemożliwieniu komputerowi wysyłania złośliwego oprogramowania do innych komputerów.

Sposób działania zapory przedstawiono na poniższej ilustracji.


Ilustracja przedstawiająca sposób tworzenia przez zaporę bariery między Internetem a komputerem





6. Oprogramowanie antywirusowe

Program antywirusowy (antywirus) – program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.

7. Usuwanie adware: AdwCleaner.pl
AdwCleaner to lekki i skuteczny program do usuwania szkodliwych komponentów. Program radzi sobie z eliminowaniem modułów szpiegowskich (spyware i adware), procesów typu PUP/LPI (potencjalnie niepożądane oprogramowanie), pasków narzędziowych (Ask Toolbar, Babylon Toolbar, SweetIM Toolbar) i szkodliwych wpisów w konfiguracji przeglądarek internetowych. Adwcleaner to świetny program do usuwania toolbarów z przeglądarek.


Z mojej strony to tyle na dzisiaj :) 

Mam nadzieję, że przybliżyłam wam choć trochę zagrożenia płynące z korzystania z komputera. Nie przerażajcie się jednak, gdyż komputer ma również wiele zalet.

Problem kasjera. Wydawanie reszty.



Opis słowny algorytmu wydawania reszty.

Dane: Kwota pieniędzy do wydania, nominały banknotów i bilonu uporządkowane malejąco
Wyniki: Ilość poszczególnych nominałów banknotów i bilonu

Krok 1: Ustalenie wartości początkowych
Krok 2: Sprawdzamy, ile razy najwyższy nominał mieści się w kwocie do wydania
Krok 3: Obliczamy resztę do wydania: poprzednia kwota - obliczona ilość * nominał
Krok 4: Przechodzimy do niższego nominału
Krok 5: Jeśli reszta do wydania = 0 [stop] w przeciwnym razie powtarzamy kroki 2 - 4


Schematy blokowe:








poniedziałek, 2 listopada 2015

Źródła informacji.

Witam!
Dzisiejszy post jest poświęcony źródłom informacji :)

Źródła informacji, które chcę wam dzisiaj przedstawić można podzielić na:
-SMS
-MMS
-komunikatory
-listy elektroniczne
-portale społecznościowe
-blogi
-reklamy


!SMS!
to usługa przesyłania krótkich wiadomości tekstowych (esemesów) w cyfrowych sieciach telefonii komórkowej.


!MMS!

to rozszerzenie funkcji SMS  o możliwość przesyłania multimediów takich jak grafika, animacje, wideoklipy, dźwięki itp. 

!KOMUNIKATORY!

to programy komputerowe pozwalające na przesyłanie natychmiastowych komunikatów pomiędzy dwoma lub większą liczbą komputerów, poprzez sieć komputerową, zazwyczaj Internet . Od poczty elektronicznej różnią się tym, że oprócz samej wiadomości, przesyłane są także informacje o obecności użytkowników, co zwiększa znacznie szansę na prowadzenie bezpośredniej konwersacji.
Oto 10 najpopularniejszych komunikatorów internetowych:
*Skype
*TeamSpeak
*Gadu-Gadu
*Facebook Messenger
*XFire
*aqq
*ICQ
*Miranda IM
*Pidgin 
*Tlen

 Znalezione obrazy dla zapytania logo komunikatorów internetowych


!LISTY ELEKTRONICZNE!


to usługa internetowa, w nomenklaturze prawnej określana zwrotem świadczenie usług drogą elektroniczną, służąca do przesyłania wiadomości tekstowych, tzw. listów elektronicznych – stąd zwyczajowa nazwa tej usługi.

!PORTALE SPOŁECZNOŚCIOWE!


to miejsca gdzie można znaleźć starych przyjaciół, zawrzeć nowe znajomości i przyjaźnie oparte na wspólnych zainteresowaniach i sympatiach.


Największe polskie portale społecznościowe to między innymi:
*Nasza klasa
*Chomikuj
*Grono
*Mikser


 a z zagranicznych warto wymienić:
*Facebook
*MySpace
*Friendster
*Plaxo
*Bebo
*Hi5
*Orkut

!BLOGI!

 rodzaj strony internetowej zawierającej odrębne, zazwyczaj uporządkowane chronologicznie wpisy. Blogi umożliwiają zazwyczaj archiwizację oraz kategoryzację i tagowanie wpisów, a także komentowanie notatek przez czytelników danego dziennika sieciowego.


!REKLAMY!


 informacja połączona z komunikatem perswazyjnym. Zazwyczaj ma na celu skłonienie do nabycia lub korzystania z określonych towarów czy usług, popierania określonych spraw lub idei (np. promowanie marki).


To tyle na dzisiaj :) Mam nadzieję, że pomogłam wam przybliżyć podstawową wiedzę o źródłach informacji.