O mnie:

Mam na imię Lidka, mam 16 lat. Obecnie jestem w klasie IH (humanistycznej; dziennikarsko-medialnej) I LO im. M. Kopernika w Żywcu.

wtorek, 18 grudnia 2012

Temat: Konserwacja komputera i systemu.

System operacyjny - najważniejszy program w komputerze. Zadania:

  • organizacja i zarządzanie pamięcią komputera,
  • tworzenie środowiska do uruchomienia innych programów,
  • umożliwianie komunikacji użytkownika z komputerem i komputera z użytkownikiem,
  • podłączanie komputera do sieci,
  • informowanie o błędach oprogramowania i systemu.
Podczas instalacji system znajduje wolne miejsce i pyta się, jaką część dysku zamierzamy przeznaczyć                na system operacyjny, następnie tworzy partycję, na której znajduje się system.

Partycja - logiczny fragment dysku, który można sformatować w systemie plików.

Dysk C i D to dwie części jednego dysku. Jego powierzchnia jest podzielona na dwie części.

Podczas formatowania zostają usunięte wszystkie dane. Jeśli posiadamy dwie partycje podczas pojawienia się problemów i sformatowania jednej z partycji można ocalić dane zapisane na drugiej z nich. Podczas tego procesu dysk jest dzielony na sektory, tworzone są na nim ścieżki do zapisu danych.

W systemie plików określone jest, jak dane będą zapisywane, kto będzie miał do nich dostęp.

Dane na dysku zapisywane są za pomocą jednakowych pod względem pojemności fragmentów. Jeden fragment to klaster- najmniejsza niepodzielna jednostka zapisu danych na dysku. Jego pojemność to 512 bajtów.

Zadanie:
Jakie rozszerzenia mają pliki Windows?
Pliki muzyczne: AIF, MID, MP3, MPEG3, WAVE, WMA
Filmy komputerowe i animacje: ASF, AVI, DAT, MOV, BMP, JPEG, PNG, MPG
Pliki skompresowane (archiwa): ACE, ARJ, CAB, RAR, ZIP
Pliki tekstowe: TXT.


wtorek, 11 grudnia 2012

Temat: Cechy charakterystyczne niektórych podzespołów komputera.

Procesor - posiada określone parametry:

  • nazwa firmy, np INTEL/AMD
  • ilość procesorów - rdzeni, np I3
  • częstotliwość pracy procesora (wyrażana w gigaherzach)
1 GHz to 1 000 000 000 Hz



By procesory nie przegrzewały się zbyt mocno, rozdzielono zadania pomiędzy kilka procesorów, każdy z nich ma mniejszą częstotliwość.
Wielkość pojedynczego elementu w procesorze to 35 nanometrów. Nanometr to jedna milionowa część milimetra.
Procesor potrafi obliczyć, zapisać w pamięci i z niej odczytać.

Pamięć wewnętrzna -- współpracuje z procesorem.
Pamięć RAM -Jest pamięcią nietrwałą, dane są zapisane jedynie podczas pracy komputera.
Pamięć ROM - zapisane są w niej procesy startowe komputera.

Pamięć zewnętrzna - w jej skład wchodzi dysk twardy. Może ona na stałe przechowywać dane.

Dysk twardy - przechowuje dane na trwałe. By pracował prawidłowo, musi być w stabilnej pozycji.
Dyski SSD - stworzone z myślą o laptopach.
Pamięć typu flash - pendrivy.
Pamięci optyczne - CD, DVD, BLURAY.

Do CD i DVD używa się lasera koloru czerwonego, natomiast do płyt BLURAY niebieskiego. Dzięki temu różnią się pojemnością.
Pojemność:
1 bajt to 8 bitów
1 kilobajt to 1024 bajty
1 megabajt to 1024 kilobajty
1 gigabajt to 1024 megabajty
1 terabajt to 1024 gigabajty


wtorek, 4 grudnia 2012

Temat: Komputer i spółka.

Pierwszy komputer osobisty skonstruowała firma IBM w 1981 roku.

Użycie komputerów:

  • pisanie,
  • obliczanie,
  • gry komputerowe.

Budowa komputera:
- płyta główna,
- procesor,
- układy scalone - czipset,
- pamięć RAM,
- karta graficzna,
- karta dźwiękowa,
- karta sieciowa,
- dyski twarde,
- napędy optyczne,
- porty: LPT, COM, PS2 (do podłączenia myszy i klawiatury), USB - 1.1 - 12 Mb/S, 2.0 -480 Mb/s, 3.0 - 4,8 Gb/s (różnią się szybkością przesyłu danych)

Karta jest zintegrowana, jeżeli jest wbudowana na płytę główną.


Rodzaje komputerów:
- komputer stacjonarny,
- laptop,
- netbook,
- palmtop,
- tablet.


Płyta główna

Procesor

Układy scalone

Pamięć RAM

Karta graficzna


Karta dźwiękowa

Karta sieciowa


Dysk twardy

Napęd optyczny

Porty



środa, 21 listopada 2012

Temat: Prawa autorskie.

Prawo autorskie:

Jest to zbiór przepisów prawnych mających na celu ochronę twórczości autora. W Polsce obowiązuje od 1994 r. Przed tą datą twórcy nie byli chronieni żadnym prawem, finansowani byli z budżetu państwa. Przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym charakterze. Przeróbki nie podlegają ochronie. 

Obejmuje ono m. in. utwory literackie, muzyczne, filmowe, choreograficzne, architektoniczne, plastyczne, fotograficzne, lutnicze, wzornictwa przemysłowego, pantomimiczne, audiowizualne oraz programy komputerowe.

Prawo autorskie dzieli się na:
  • część majątkową, którą można sprzedać lub odziedziczyć,
  • część osobistą, której nie można oddać ani wymienić.

Prawo autorskie nie dotyczy pism urzędowych, aktów normatywnych, materiałów, znaków, symbolów, prostych informacji prasowych.

Użytek dozwolony - można korzystać z pojedynczych egzemplarzy danego utworu w kręgu towarzyskim, czy też rodzinnym. Również podczas uroczystości szkolnych, państwowych, religijnych, na które nie sprzedawane są bilety, czy pobierane honoraria, możemy korzystać z danego utworu.

Majątkowe prawa autorskie wygasają 70 lat po śmierci autora, jeżeli autor jest nieznany, obowiązują 70 lat od pierwszego upublicznienia, audycje radiowe lub telewizyjne - 50 lat po publikacji.


Można legalnie korzystać z utworów opublikowanych, np. pobierać je, nie można natomiast ich publikować. Nie wolno również korzystać z niektórych programów umożliwiających pobieranie danych utworów, gdyż za ich pomocą jednocześnie udostępniamy te dzieła.

środa, 14 listopada 2012

Temat: Na straży prawa.

GNU GPL - powszechna licencja publiczna, najczęściej w środowisku Linuxa, program musi być rozpowszechniany wraz z kodem źródłowym, każdy ma prawo go modyfikować i udoskonalać.
Przykłady:



Adware - program jest rozpowszechniany bez opłat, autor czerpie zyski z wyświetlanych reklam, których można się pozbyć po uiszczeniu opłaty.

Przykłady:
- przeglądarka internetowa Opera,
- program do pobierania plików z sieci FlashGet,
- Tlen,
- RealPlayer 11,
- Falco Icon Studio 4.1,
- Core FTP 2.0 Lite.


Shareware - autor zgadza się na krótkotrwałe używanie produktu bez opłat w celu przetestowania. Jeśli nie jesteśmy zainteresowani jego zakupem, powinniśmy usunąć go z dysku.

Przykłady:
- gra Descent ,
- Recover My Files 4.5,
- Total Commander 7.55,
- 3DMark Vantage 1.0.1.

Demo - zubożona wersja programu,udostępnia bezpłatnie w celu reklamy.

Przykład:
- gra Descent II,
- KoolMoves 6.2.0,
- Moho 5.1.1,
- Office to PDF 1.0,
- Intaligo 3.0.1.

Trial - programy wraz ze wszystkimi funkcjami, które mogą być używane przez ustalony z góry czas. Po jego upływie program przestaje działać. Możemy go wtedy zarejestrować lub usunąć.
Przykłady:
- Ashantoo Photo Commander,
- G DATA AntiVirus 2009,
- WinZip,
- TuneUp Utilities 2008.

Firmware - oprogramowanie sterujące sprzętem komputerowym, które jest w nim umieszczone na stałe.
Przykłady:
- Manta Firmware Emperor 5.0,

OEM - odnosi się najczęściej do komputerów osobistych, które są sprzedawane wraz z oprogramowaniem, nierozerwalnie związanym z komputerem lub jego częścią, nie wolno go przenosić na inne komputery

Przykłady:
- system operacyjny MS Windows,
- oprogramowanie Apple.

Licencja grupowa - zezwala na użytkowanie programu w sieci lub zestawie komputerów, określona jest jednak ich maksymalna liczba.

Przykłady:
- Microsoft Select dla Edukacji


środa, 31 października 2012

Temat: Usługi literą "e".

E-Usługi są to usługi świadczone drogą elektroniczną przez sieć telekomunikacyjną,a w tym sieć komputerową, np Internet, z wykorzystaniem technologii informacyjnej. Ich świadczenie jest zautomatyzowane i wymaga niewielkiego udziału człowieka.

Lista usług:

  • e-finanse - operacje dotyczące finansów,
  • e-handel - zawieranie umów przez internet, wysyłanie towarów,
  • e-praca - rekrutacja pracowników, kontakt z pracownikiem,
  • e-nauka - szkolenia przez internet,
  • e-komunikacja - komunikatory internetowe, serwisy społecznościowe,
  • e-turystyka - wyszukiwanie ofert turystycznych za pośrednictwem internetu,
  • e-logistyka - wspomaganie koordynowania dostaw towarów,
  • e-biznes - usługi księgowe i doradcze,
  • e-ubezpieczenia - usługi z zakresu ubezpieczeń, wyszukiwanie firm ubezpieczeniowych
  • e-kultura - portale dostarczające informacji dotyczących wydarzeń kulturalnych,
  • e-zdrowie - komunikacja pomiędzy lekarzami a pacjentami,
  • e-porównywarki - porównanie cen produktów i usług.


MBank jest przykładem banku internetowego. Wszystkie interakcje można wykonywać przez Internet.

Zalety:
  • minimalizacja kosztów,
  • mniejsze koszty wynajmu pomieszczeń,
  • niższe ceny towarów i usług w firmach internetowych,
  • bardzo szybka wymiana informacji,
  • możliwość kontaktu online.
Porównywarki - strony, na których można porównać ceny produktów, przykładami są Ceneo i Skąpiec.

Wolnelektury.pl - biblioteka internetowa.

poniedziałek, 29 października 2012

Temat: Sposoby komunikowania się.

Sieć użytkowników USENET to ogólnoświatowy system grup dyskusyjnych w internecie. Wiadomości wysyłane na grupy nazywane są postami lub artykułami.
Grupy dyskusyjne to forma tablicy ogłoszeń, na której każdy może zamieścić swoje ogłoszenie. Żeby czytać taką grupę możemy posłużyć się specjalnym oprogramowaniem lub wyszukiwarką.

Przykłady programów do przeglądania grup dyskusyjnych:

- Mozilla Thunderbird,









- Opera,



- SeaMonkey,


- Poczta Systemu Windows.


Dzięki grupom dyskusyjnym możemy czytać informacje dotyczące interesującego nas tematu.

Listy dyskusyjne - polegają na wymienianiu się mailami. Listy te posiadają adres mailowy.

Kanał RSS -służy do czytania programów internetowych. Aby można było czytać kanał RSS, należy posiadać zainstalowany program pocztowy.

Sposoby komunikowania się:

  • SMS,
  • MMS,
  • poczta e-mail,
  • wideorozmowy,
  • czat,
  • portale społecznościowe.

wtorek, 9 października 2012

Temat: Korespondencja elektroniczna.

Poczta przez www - sprawdzamy naszą pocztę za pomocą internetu.

Klient pocztowy - pobiera pocztę na komputer.

Netykieta - zasada pisania listów.
1. Temat listu.
2. Treść listu - zwięzła i krótka.
3. Forma listu.
4. Ortografia.
5. Rezygnujemy z formatu HTML.
6. Tylko konieczne cytaty.

Delimiter- symbol oddzielający treść wiadomości.


Serwer poczty - maszyna lub program ocztowy, który przechowuje i wymienia przesyłki elektroniczne z innymi serwerami.

SMTP - prosty protokół wysyłania listów elektronicznych.

POP - protokół odbioru poczty z serwera na komputer.

IMAP - rozszerzona wersja POP, pozwala na zdalne zarządzanie skrzynką.

Zadanie: 
Pobierz program Thunderbird i zrób kilka zrzutów ekranu.










środa, 26 września 2012

Temat: Rozwiązywanie problemów.

Do rozwiązywania problemów możemy wykorzystać komputery. Aby jednak mogły to zrobić, muszą być odpowiednio zaprogramowane.
Żeby maszyna rozwiązała problem, trzeba go najpierw rozpracować na najdrobniejsze szczegóły.


Opis słowny algorytmu wydawania reszty.

Dane: Kwota pieniędzy do wydania, nominały banknotów i bilonu uporządkowane malejąco
Wyniki: Ilość poszczególnych nominałów banknotów i bilonu
Krok 1: Ustalenie wartości początkowych
Krok 2: Sprawdzamy, ile razy najwyższy nominał mieści się w kwocie do wydania
Krok 3: Obliczamy resztę do wydania: poprzednia kwota - obliczona ilość * nominał
Krok 4: Przechodzimy do niższego nominału
Krok 5: Jeśli reszta do wydania = 0 [stop] w przeciwnym razie powtarzamy kroki 2 - 4


Algorytm wydawania reszty:


program wydawanie_reszty; uses crt; var reszta : longint;
begin
clrscr;
  writeln('podaj kwote: '); readln(reszta);  writeln;
  writeln(reszta div 200, ' banknotow 200zl');
  reszta:=reszta mod 200;
  writeln(reszta div 100, ' banknotow 100zl');
  reszta:=reszta mod 100;
  writeln(reszta div 50, ' banknotow 50zl');
  reszta:=reszta mod 50;
  writeln(reszta div 20, ' banknotow 20zl');
  reszta:=reszta mod 20;
  writeln(reszta div 10, ' banknotow 10zl');
  reszta:=reszta mod 10;
  writeln(reszta div 5, ' monet 5zl');
  reszta:=reszta mod 5;
  writeln(reszta div 2, ' monet 2 zl');
  reszta:=reszta mod 2;
  writeln(reszta, ' monet 1 zl');
  repeat until keypressed;
end.

Problem plecakowy:

Należy wybrać elementy z dostępnego zbioru tak, by ich sumaryczna wartość była jak największa i jednocześnie zmieściły się w plecaku. Niedozwolone jest dzielenie przedmiotów na części dla lepszego wykorzystania objętości plecaka.

Człowiek, który pakuje plecak kieruje się jedną z trzech strategii:


  • najpierw wkłada do plecaka rzeczy największe i dokłada do nich coraz mniejsze,
  • najpierw wybiera rzeczy najważniejsze dla niego, potem dokłada te mniej ważne,
  • pakuje, szacując wartość kolejnych wkładanych przedmiotów z uwzględnieniem obu cech jednocześnie (lepiej zabrać rzecz dużą, ale bardzo dla nas ważną, niż małą, lecz nieistotną).
Pierwsza metoda jest mniej efektywna, ostatnia pozwala zmieścić w plecaku najwięcej rzeczy.



Cechy algorytmów:

- poprawność (daje dobre wyniki),
- jednoznaczność (daje takie same wyniki przy takich samych danych),
- skończoność (wykonuje się w skończonej ilości kroków),
- sprawność (czasowa i pamięciowa)

Rekurencja jest bardzo znanym i często nieświadomie stosowanym sposobem postępowania. Jest to sposób definiowania rzeczy, gdy w treści definicji używamy tego samego pojęcia, które definiujemy. Rekurencja skraca i upraszcza opis schematu postępowania.

Zadanie domowe

Zad. 1
a) Ziemia
                                                                         
Dane: masa ciała, przyspieszenie ziemskie = 10m/s2
Wynik: ciężar ciała

Krok 1.: Ustalenie wartości początkowych.
Krok 2.: Zapisujemy wzór na ciężar ciała.
Krok 3.: Wstawiamy do wzoru masę ciała.
Krok 4.: Wstawiamy do wzoru wartość przyspieszenia, w tym przypadku 10m/s2
Krok 5.: Obliczamy według wzoru:
Krok 6.: Otrzymujemy wynik.

b) Księżyc




Dane: masa ciała, przyspieszenie= 1,622 m/s²
Wynik: ciężar ciała


Krok 1.: Ustalenie wartości początkowych.
Krok 2.: Zapisujemy wzór na ciężar ciała.
Krok 3.: Wstawiamy do wzoru masę ciała.
Krok 4.: Wstawiamy do wzoru wartość przyspieszenia, w tym przypadku .1,622 m/s²
Krok 5.: Obliczamy według wzoru:
Krok 6.: Otrzymujemy wynik.




c) Mars




Dane: masa ciała, przyspieszenie= 3,69 m/s2
Wynik: ciężar ciała


Krok 1.: Ustalenie wartości początkowych.
Krok 2.: Zapisujemy wzór na ciężar ciała.
Krok 3.: Wstawiamy do wzoru masę ciała.
Krok 4.: Wstawiamy do wzoru wartość przyspieszenia, w tym przypadku 3,69 m/s2.
Krok 5.: Obliczamy według wzoru:
Krok 6.: Otrzymujemy wynik.

d) Wenus




Dane: masa ciała, przyspieszenie= 8,87 m/s2
Wynik: ciężar ciała


Krok 1.: Ustalenie wartości początkowych.
Krok 2.: Zapisujemy wzór na ciężar ciała.
Krok 3.: Wstawiamy do wzoru masę ciała.
Krok 4.: Wstawiamy do wzoru wartość przyspieszenia, w tym przypadku 8,87 m/s2.
Krok 5.: Obliczamy według wzoru:
Krok 6.: Otrzymujemy wynik.

wtorek, 25 września 2012

Temat: Wyszukiwanie informacji.





1. Grupy tematyczne - specjalne spisy stron internetowych, ułożone według ich tematyki.
2. Pierwsza wyszukiwarka powstała w 1994 r.

3. Wady wyszukiwarek:
- trudność w skonstruowaniu adekwatnego zapytania,
- sztuczne zawyżanie pozycji rankingowej strony,
- brak oceny merytorycznej (są automatami).

4. Niewidzialna sieć.
Nieindeksowane strony internetowe - roboty nie mają do nich dostępu ze względów prawnych lub dlatego, że ktoś je zablokował. Ok. 30% zasobów internetu nie jest indeksowanych.

Sposoby na ukryty internet:

http://www.pkn.pl/
http://katalog.czasopism.pl/index.php/Strona_g%C5%82%C3%B3wna
http://panoramafirm.pl/

Wyszukiwarka naukowa:

http://infomine.ucr.edu/

5. Działanie wyszukiwarki:

1.)Zapytanie
2.)Silnik
3.)Indeks
4.)Silnik
5.)Zapytania - strony
6.)Indekser
7/)Indeks stron

6. Multiwyszukiwarki: pracują na algorytmach różnych innych wyszukiwarek.

7. Metainformacja: opisujemy w niej stronę internetową, możemy zaznaczyć, czy ma być widzialna dla wyszukiwarek.

http://www.altavista.com/ to największa wyszukiwarka internetowa.

Znaki specjalne:

"cudzysłów", "plus" - całe wyrażenie,
"minus" - wyłączamy dany wyraz z wyszukiwania,
"gwiazdka" - zastępuje cały ciąg znaków.

http://tnij.org/ - skraca adresy stron internetowych.


Wyszukiwanie zaawansowane w google.pl

niedziela, 16 września 2012

Temat: Usługi internetowe.

1. Definicja internetu.

Internet pochodzi od dwóch słów - international (międzynarodowy) oraz network (sieć). Jest to ogromna międzynarodowa sieć połączonych ze sobą komputerów, która działa w oparciu o infrastrukturę telekomunikacyjną.

Najbardziej znany protokół sieciowy to TCP. Służy on do komunikacji w sieci lokalnej oraz globalnej.

2. Usługi sieciowe:

a) Przeglądanie internetu,
b)Wideokonferencje,
c)Czat,
d)Elektroniczna nauka,
e)Elektroniczna praca,
f)Zakupy internetowe,
g)VOD,
h)Grupy dyskusyjne.

3. Zagrożenia w internecie:

Uzależnienia - zbyt długie korzystanie z internetu może prowadzić do uzależnienia. Pojawia się ono, gdy użytkownik przestaje kontrolować czas korzystania  z niego, zaniedbuje pracę, sen, naukę i kontakty z ludźmi.

Wirusy komputerowe mogą znajdować się w plikach pobieranych z internetu. Powodują one uszkodzenia komputera oraz jego systemu, zbierać dane i przesyłać je do sieci oraz umożliwiać hakerom dostęp do komputera.

Włamania sieciowe - cyberwłamywacze szukają luk w systemie komputera, by przejąć nad nim kontrolę, wykraść dane lub zainfekować komputer wirusem.




Mój adres IP: 192.168.1.101
Mój serwer DNS: 192.1681.100

3. Moja ulubiona przeglądarka.

Moją ulubioną przeglądarką jest Google Chrome, ponieważ jest łatwa w obsłudze, posiada zabezpieczenia, nie zawiesza się. Odkąd zaczęłam korzystać z tej przeglądarki, korzystanie z internetu stało się dla mnie wygodniejsze.

Str. 40, zad. 1

a) Szybki i łatwy dostęp do aktualnych informacji: w ciągu kilku minut możemy dotrzeć do informacji, które nas interesują, przeczytać najnowsze wiadomości z kraju i świata. Informacje w internecie są na bieżąco aktualizowane.

b) Możliwość komunikacji na duże odległości z każdym zakątkiem ziemi: dzięki czatom, komunikatorom internetowym oraz wideokonferencjom możemy porozmawiać z osobami, które znajdują się w każdym kraju świata. Co więcej, rozmowy te są bezpłatne, więc nie musimy drogo płacić za rozmowy telefoniczne.

c) Dostęp do banków, urzędów czy sklepów bez wychodzenia z domu: możemy dokonać płatności, pobrać pieniądze z banku w ciągu kilku minut. Dzięki sklepom internetowym mamy szansę zakupienia interesującego nas produktu, często w cenie niższej niż w tradycyjnych sklepach.

d)Dostęp do ogromnych zasobów publicznych gromadzonych w sieci - mamy możliwość przeczytania interesujących nas informacji, obejrzenia zdjęć, filmów, które są zgromadzone w sieci.

e)Bogata oferta pracy i nauki na odległość - możemy uczyć się, czy pracować bez konieczności wychodzenia z domu. Istnieje również wiele internetowych kursów, np. kursów językowych.

f)Możliwość urozmaiconego spędzania czasu, w tym także rozrywki: możemy grać w gry internetowe, oglądać filmy, zdjęcia, rozmawiać ze znajomymi, przeglądać portale społecznościowe.

Str. 40, zad. 2




Str. 39, zad. 1

Wirus może się dostać do komputera:
- razem z innym programem pobranym z internetu,
- po otwarciu e-maila, w którym zawarty jest wirus,
- może uszkodzić mechanizmy obronne w komputerze, a następnie włamać się do systemu,
- udając przydatny program,
- ze strony internetowej, na której znajduje się wirus.

Str. 39, zad. 2

Rodzaje wirusów i robaków internetowych:

1. Wirus.
2. Backdoor.
3. Robak.
4. Koń trojański,
5. Program szpiegujący.
6. Scumware.
7. Exploit.
8.Rootkit.
9. Key logger.
10. Dialer.