wtorek, 17 listopada 2015

Zagrożenia przy pracy z komputerem

1. Zagrożenia zdrowotne: fizyczne i psychiczne 
-nieprawidłowa postawa ciała (skrzywienia kręgosłupa : skolioza, kifoza, lordoza)
-problemy ze wzrokiem
-uzależnienie
-choroby psychiczne
-wycieńczenie
-postrzeganie komputera jako urządzenia niezbędnego do życia
-oderwanie od rzeczywistości kosztem świata wirtualnego

2. Szkodliwe programy komputerowe: 
- wirusy -----> małe programy komputerowe dołączane do innych aplikacji. Gdy na przykład pobieramy jakąś wątpliwą grę, ściągamy razem z nią wirusa, który natychmiast replikuje się i infekuje system. Wirusy mogą mieć charakter żartobliwy (np. wygrywanie o danej porze muzyczki) lub złośliwy (np. przeszukuje twardy dysk i usuwa wszystkie dokumenty z rozszerzeniem doc.)

- trojany -----> określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje. Utrudnia pracę programom antywirusowym, zmienia stronę startową przeglądarki WWW. Umożliwia zdalne sterowanie komputerem, co za tym idzie : oglądanie wyświetlanych przez nas treści, czytanie naszych listów, nagrywanie naszych zachowań (jeśli mamy kamerkę). Następnie takie dane mogą posłużyć do szantażu.- adware -----> program atakujący przeglądarki internetowe, wyświetlający ogromne ilości reklam.

- robaki (worms) ----->  samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą między wirusem a robakiem jest to, że, podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (spamu).

- spyware (oprogramowanie szpiegujące) ----> programy komputerowe, których celem jest gromadzenie informacji o użytkowniku, a także ich przesyłanie bez jego wiedzy innym osobom. Dane mogą dotyczyć adresów odwiedzanych stron internetowych, numerów kart płatniczych, haseł, zainteresowań użytkownika.- rootkity -----> narzędzia pomocne we włamaniach do systemów informatycznych. Ukrywa ono niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem. Są to najwyższej klasy wirusy, przeznaczone do wojny międzynarodowej, tworzone przez specjalistów.

- makrowirusy -----> uruchamiają się w środowisku innego programu (najczęściej któregoś z pakietu Microsoft Office- ze względu na jego popularność). Dlatego nie należy otwierać nieznanych załączników, arkuszy, prezentacji itp.

- bomby logiczne -----> oprogramowanie uśpione przez pewien okres. W końcu jednak pod wpływem uruchomienia programu, zalogowania się użytkownika, nazbierania się odpowiedniej ilości danych, połączenia z internetem, usunięcia danego pliku, bądź o określonej dacie, uaktywnia się i kasuje pliki, zmianie hasła, zawiesza system itp.3. Profilaktyka antywirusowa
- nie czytanie obcych listów
- tworzenie kopii zapasowych, punktów przywracania systemu
- nie otwieranie niewiadomych załączników
- nie pobieranie nielegalnych programów
- zainstalowanie programu antywirusowego.


4. Punkt przywracania, kopia zapasowa
a) Start ----> Szukaj : Punkt przywracania ----> Utwórz punkt przywracania -----> Nazwij -----> Utwórz

b) Start ----> Panel Sterowania ----> Kopia zapasowa/Przywracanie ----> Utwórz kopię zapasową teraz


5. Zapora systemowa - firewall
Start ----> Szukaj : Zapora systemu Windows -----> oznacz fajki na zielono
System posiada porty komunikacyjne przez które programy komunikują się z otoczeniem. W Windows jest ponad 65 tysięcy pootwieranych portów komunikacyjnych. Zapora zamyka niepotrzebne porty i sprawia że pozostałe działają zgodnie z przeznaczeniem.


6. Oprogramowanie antywirusowe
- Avast
- Northon
- AVG
- ZoneAlarm
- Panda
7. Usuwanie adware:
Należy posłużyć się programem AdwCleaner, który można pobrać ze strony AdwCleaner.pl


Rozwiązywanie problemów informatycznych

Problem Kasjera - to ogólny algorytm dotyczący wydawania pieniędzy, w jak największych nominałach. Stosuje się go na przykład w kasach fiskalnych i bankomatach.

1. Lista kroków.

Opis słowny algorytmu wydawania reszty.

Dane: Kwota pieniędzy do wydania, nominały banknotów i bilonu uporządkowane malejąco

Wyniki: Ilość poszczególnych nominałów banknotów i bilonu

Krok 1: Ustalenie wartości początkowych

Krok 2: Sprawdzamy, ile razy najwyższy nominał mieści się w kwocie do wydania

Krok 3: Obliczamy resztę do wydania: poprzednia kwota - obliczona ilość * nominał

Krok 4: Przechodzimy do niższego nominału

Krok 5: Jeśli reszta do wydania = 0 [stop] w przeciwnym razie powtarzamy kroki 2 - 4


2. Tworzenie schematów blokowych :
3. Realizacja algorytmu, np. w arkuszu kalkulacyjnym Excel
4.Aby zabezpieczyć program przez zniszczeniem ze strony użytkowników można użyć Visual Basic for Application (VBA). Jest to język programowania oparty na Visual Basicu zaimplementowany (wdrożony) do aplikacji pakietu Microsoft Office. Ta uproszczona wersja Visual Basica służy przede wszystkim do automatyzacji pracy z dokumentami, na przykład poprzez makropolecenia (zestaw rozkazów realizujących algorytm).

5. Na końcu należy przedstawić program w wybranym języku oprogramowania, np. C++.



Źródła informacji

SMS (ang. Short Message Service) - usługa przesyłania krótkich wiadomości tekstowych w telefonii komórkowej. Wiadomość wysyła się pod numer abonenta, który ma ją otrzymać. Planuje się
wprowadzenie usługi także do telefonii stacjonarnej. Niestety istnieją ograniczenia dotyczące ilości znaków, których można użyć w pojedynczym SMS-ie.
MMS (ang. Multimedia Messaging Service) - rozszerzenie usługi SMS, o możliwość przesyłania multimediów takich jak grafika, animacje, wideoklipy, dźwięki itp.  Usługa MMS miała być charakterystyczne dla telefonów trzeciej generacji, jednak ostatecznie wprowadzono ją wcześniej i obecnie każdy nowy telefon ją posiada. Większość operatorów rozszerzyła objętość pojedynczej wiadomości MMS do 300 kB.
Komunikator internetowy -  program komputerowy pozwalający na przesyłanie natychmiastowych komunikatów pomiędzy dwoma lub większą liczbą komputerów, poprzez sieć komputerową, zazwyczaj Internet. Komunikatory łączą użytkowników przez serwery i czasami emitują z tego tytułu reklamy. Najczęściej wybieranymi są GG i Skype. Idea komunikacji internetowej narodziła się już w latach 70 XX wieku. W obecnych komunikatorach rozmowa polega zazwyczaj na
wymianie linii tekstu.

\
List elektroniczny -  plik tekstowy zawierający list poczty elektronicznej lub artykuł grup dyskusyjnych. Listy te są wysyłane z poczty e-mail, wraz z załącznikami. Usługę polegającą na przesyłaniu wiadomości tekstowych pomiędzy komputerami wymyślił w roku 1971 Ray Tomlinson. Wprowadził on także znak @ jako charakterystyczny dla poczty elektronicz-nej. Obecnie usługi wysyłania listów elektronicznych oferują .
Portal społecznościowy -   serwis internetowy, który istnieje w oparciu na zgromadzonej wokół niego społeczności. Tworzy tak zwane media społecznościowe. Według badań przeciętny internauta poświęca na portale społecznoś-ciowe 1,5 godziny dziennie. Najpopularniejszymi tego typu serwisami w Polsce są : Nasza Klasa i Facebook. Portale społecznościowe dzielą się na ogólne, jak i skierowane do konkretnej grupy odbiorców, np. z danej branży. Ze względu na duże zainteresowanie użytkowników, jest to środowisko prowadzenia kampanii reklamowych przez przedsiębiorców.
Blog - rodzaj strony internetowej zawierającej odrębne, zazwyczaj uporządkowane chronologicznie wpisy. Blog umożliwia archiwizację postów, porządkowanie ich w kategorię oraz dodawanie tagów. Zwykle jest prowadzony w narracji pierwszoosobowej, jeśli dotyczy przeżyć autora, lub ma charakter informacyjny, w sytuacji, gdy dotyczy określonego zagadnienia lub hobby. Idea blogowania jest stosunkowo młoda, gdyż narodziła się w latach 90. XX wieku.
Reklama - informacja połączona z komunikatem perswazyjnym, czyli nakłaniającym do czegoś. Zazwyczaj ma na celu skłonienie do nabycia lub korzystania z określonych towarów czy usług.
Reklamy mają charakter komercyjny i są podstawową składową marketingu. Pierwsze pojawiły się reklamy prasowe, obecnie wykorzystywane są we wszystkich mass mediach, także w Internecie.
Zawierają one wiadomości o danym produkcie, ale też opisują go jako atrakcyjny, najlepszy. W ten sposób przykuwają uwagę klienta który może dokonać potencjalnego zakupu.




Przegladarki internetowe

1.   Google Chrome
Najbardziej popularną i używaną również przeze mnie przeglądarką internetową jest Google Chrome. Charakteryzuje ją przejrzysty dla użytkownika interfejs, renderowanie stron (przedstawianie zawartych treści w formie najbardziej odpowiedniej dla danego środowiska), możliwość instalowania rozszerzeń, dodawania zakładek i wyszukiwania zamkniętych przedtem stron internetowych dzięki spisowi zawartemu w historii przeglądarki. Można ponadto ustawiać motywy dotyczące wyglądu przeglądarki i dowolnie wybierać je z galerii poprzez ich pobranie. Pierwsza stabilna wersja Google Chrome została udostępniona w grudniu 2008 roku. Obecnie jest ona najczęściej wybieraną przeglądarką internetową na świecie. Dostępna jest w kilkudziesięciu językach i korzysta z niej prawie 42% internautów. Chrome jest jedną z dwunastu przeglądarek oferowanych przez Microsoft systemowi Windows.
2.Mozilli Firefox
Kolejną powszechnie dostępną i używaną przeglądarką internetową jest Mozilla Firefox. Prace nad jej wydaniem rozpoczęły się w 2002 roku. Pierwotna nazwa Mozilli brzmiała Phoenix (feniks). Jej możliwości były wielokrotnie udoskonalane. Ostatnia jej wersja (41.0.1) ukazała się we wrześniu 2015 roku. Firefox oferuje zarówno funkcjonalność jak i bezpieczeństwo w sieci. W najnowszej wersji przeglądarka oferuje nam możliwość ustawienia zdjęcia profilowego na koncie Firefox, samodzielne sterowanie dodatkami, odbieranie multimediów w wysokiej jakości, kartę zadań otwierającą się w nowej karcie. Ponadto obsługuje nowoczesne technologie : HTML, JavaScript, CSS, SVG.
Mozilla umożliwia przeglądanie wielu stron w jednym oknie programu, blokuje wskakujące okienka i ma zintegrowany menadżer pobierania plików. W odróżnieniu od Chrome dla którego silnikiem jest Java, Firefox jest oparty na Gecko.  Zajmuje 3 miejsce na świecie, obsługując 17% internautów, z czego, np. w Niemczech jest najczęściej wybieraną przeglądarką.
3.Opera
Ostatnią już przedstawianą przeze mnie przeglądarką internetową będzie Opera. To darmowa, norweska aplikacja, na licencji freeware i o zamkniętym kodzie źródłowym. Pierwsze wydanie miało miejsce w 1996 roku. Obecnie aktualna jest 26 wersja programu. Zawiera ona opcje importu zakładek, mechanizmy udostępniania, przeglądanie stron w kartach, obsługę gestów myszy, menadżer pobierania plików, obsługę rozszerzeń i blokowanie niechcianych okienek. Na przełomie lat poprawiano w Operze obsługę poczty, pobieranie czcionek, sprawdzanie pisowni w czasie rzeczywistym., dostosowanie do systemów Windows, oraz technikę przeciągnij - upuść, obsługę kolumn i gradientów oraz synchronizację haseł. W Polsce Operę wybiera średnio 6% internautów.



Zdjęcia do e dziennika

środa, 4 listopada 2015

Mój ulubiony program komputerowy

Microsoft Paint (w starszych wersjach Windows Paintbrush lub mspaint) – aplikacja firmy Microsoft w systemach Windows służąca do obróbki grafiki rastrowej.

Nie posiada filtrów ani obsługi warstw – funkcji typowych dla profesjonalnych programów graficznych, mimo to chętnie jest wykorzystywany przez artystów pixel artu. Potrafi zapisywać i odczytywać grafikę w formatach: BMP, JPG i JPEG, GIF, TIFF, ICO oraz PNG.

Funkcje służące edycji obrazu

  • Przerzuć/Obróć
  • Rozciągnij/Pochyl
  • Odwróć kolory
  • Atrybuty (szerokość, kolory, przezroczystość)
  • Wyczyść obraz
  • Rysuj nieprzezroczyste
  • Powiększanie obrazu (maksymalnie dziesięciokrotne)
  • Miniatura (okno podglądu przy powiększeniu)
  • Siatka

Narzędzia

  • Zaznacz dowolny kształt
  • Zaznacz
  • Gumka/Gumka kolorowa
  • Wypełnianie kolorem
  • Wybierz kolor
  • Lupa
  • Ołówek
  • Pędzel
  • Aerograf
  • Tekst
  • Linia
  • Krzywa
  • Prostokąt
  • Wielokąt
  • Elipsa
  • Zaokrąglony prostokąt
  • Wklej obrazki

Lekcja organizacyjna

ZAPOZNANIE SIĘ Z PROGRAMEM OCENIANIA I ZASADAMI BHP