Prawo autorskie Ochrona danych osobowych Jednostki informacji: bit, bajt, tetrada. System operacyjny Oprogramowanie użytkowe Złośliwe oprogramowanie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Prawo autorskie Ochrona danych osobowych Jednostki informacji: bit, bajt, tetrada. System operacyjny Oprogramowanie użytkowe Złośliwe oprogramowanie"

Transkrypt

1 Rok akademicki 2011/2012, Pracownia nr 2 2/41 Pracownia nr 2 Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2011/2012 Pracownia nr 2 ( ) Prawo autorskie Jednostki informacji: bit, bajt, tetrada Kodowanie: NKB, BCD, ASCII, ISO-8859, Unicode System operacyjny Oprogramowanie użytkowe Złośliwe oprogramowanie Rok akademicki 2011/2012, Pracownia nr 2 3/41 Rok akademicki 2011/2012, Pracownia nr 2 4/41 Prawo autorskie Autorskie prawa osobiste Prawo autorskie-w Polsce terminem tym określa się zarówno ogół praw przysługujących autorowi dzieła, jak i szczególną ich część -przepisy upoważniające autora do decydowania o użytkowaniu dzieła i czerpaniu z niego korzyści Prawo autorskie określa Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.), znowelizowana w 1999 roku Ustawa wyróżnia: autorskie prawa osobiste autorskie prawa majątkowe (ang. copyright) Obejmują prawo autora do wiązania z dziełem jego nazwiska Prawa te nigdy nie wygasają, nie można się ich zrzec ani przenieść na inną osobę Wyrażają się w prawie do: autorstwa utworu oznaczenia utworu swoim nazwiskiem lub pseudonimem albo do udostępniania go anonimowo nienaruszalności treści i formy utworu oraz jego rzetelnego wykorzystania decydowania o pierwszym udostępnieniu utworu publiczności nadzoru nad sposobem korzystania z utworu

2 Rok akademicki 2011/2012, Pracownia nr 2 5/41 Rok akademicki 2011/2012, Pracownia nr 2 6/41 Autorskie prawa osobiste Autorskie prawa majątkowe (ang. copyright) W przypadku programów komputerowych autorom przysługują prawa do: autorstwa utworu oznaczenia utworu swoim nazwiskiem lub pseudonimem albo do udostępniania go anonimowo Prawnie dopuszczalne jest zobowiązanie się twórcy w umowie do niewykonywania autorskiego prawa osobistego (prawa do oznaczenia utworu swoim nazwiskiem) Uprawnienia przysługujące twórcy utworu (w określonych przypadkach -wydawcy lub producenta), ze szczególnym uwzględnieniem kwestii ekonomicznych tych uprawnień Zgodnie z ustawą twórcy przysługuje wyłączne prawo do korzystania z utworu i rozporządzania nim na wszystkich polach eksploatacji oraz do wynagrodzenia za korzystanie z utworu w zakresie utrwalania i zwielokrotniania utworu - wytwarzanie określoną techniką egzemplarzy utworu (drukarską, reprograficzną, zapisu magnetycznego, cyfrową) w zakresie obrotu oryginałem albo egzemplarzami, na których utwór utrwalono -wprowadzanie do obrotu, użyczenie lub najem oryginału albo egzemplarzy w zakresie rozpowszechniania utworu - publiczne wykonanie, wystawienie, wyświetlenie, odtworzenie oraz nadawanie i reemitowanie, publiczne udostępnianie w taki sposób, aby każdy mógł mieć do niego dostęp w miejscu i w czasie przez siebie wybranym Rok akademicki 2011/2012, Pracownia nr 2 7/41 Rok akademicki 2011/2012, Pracownia nr 2 8/41 Autorskie prawa majątkowe (ang. copyright) Dozwolony użytek chronionych utworów Czas trwania autorskich praw majątkowych: trwają przez cały czas życia twórcy i 70 lat po jego śmierci jeżeli twórca nie jest znany -70 lat od daty pierwszego rozpowszechnienia utworu Jeżeli z mocy ustawy autorskie prawa majątkowe przysługują innej osobie niż twórca: 70 lat liczy się od daty rozpowszechnienia utworu gdy utwór nie został rozpowszechniony -70 lat od daty ustalenia utworu 50 lat w odniesieniu do nadań programów RTV (licząc od roku pierwszego nadania) 50 lat w odniesieniu do sporządzania i korzystania z fonogramów i wideogramów (licząc od roku sporządzenia) Zgodnie z art. 23 ustawy bez zezwolenia twórcy wolno nieodpłatnie korzystać z już rozpowszechnionego utworu w zakresie własnego użytku osobistego Powyższy przepis nie upoważnia do: budowania według cudzego utworu architektonicznego i architektoniczno-urbanistycznego korzystania z elektronicznych baz danych spełniających cechy utworu, chyba że dotyczy to własnego użytku naukowego niezwiązanego z celem zarobkowym Zakres własnego użytku osobistego obejmuje korzystanie z pojedynczych egzemplarzy utworów przez krąg osób pozostających w związku osobistym, w szczególności pokrewieństwa, powinowactwa lub stosunku towarzyskiego

3 Rok akademicki 2011/2012, Pracownia nr 2 9/41 Rok akademicki 2011/2012, Pracownia nr 2 10/41 Dozwolony użytek chronionych utworów Prawo autorskie Nie wymaga zezwolenia twórcy przejściowe lub incydentalne zwielokrotnianie utworów, niemające samodzielnego znaczenia gospodarczego, a stanowiące integralną i podstawową część procesu technologicznego oraz mające na celu wyłącznie umożliwienie: przekazu utworu w systemie teleinformatycznym pomiędzy osobami trzecimi przez pośrednika zgodnego z prawem korzystania z utworu Art. 23 nie ma natomiast zastosowania wobec programów komputerowych -korzystanie z programów chronionych prawem autorskim bez posiadania na nie licencji, nawet tylko do użytku osobistego, jest karalne Dozwolony użytek nie może naruszać normalnego korzystania z utworu lub godzić w słuszne interesy twórcy Powodem wprowadzenia praw autorskich majątkowych było zabezpieczenie interesów twórców oraz wydawców Efektem naruszenia tych właśnie praw jest: utrata przez twórców zysków z tytułu rozpowszechniania utworów straty firm zajmujących się dystrybucją i promocją utworów straty państwa związane z nie odprowadzonymi podatkami Ustawa z 1994 roku wprowadziła amnestię na używane oprogramowanie: osoba, która korzystała wcześniej z danego programu, zachowuje takie same prawa jak legalny użytkownik, pod warunkiem, że nie udostępnia programu innym osobom, ani nie zmienia zakresu korzystania Rok akademicki 2011/2012, Pracownia nr 2 11/41 Rok akademicki 2011/2012, Pracownia nr 2 12/41 Regulacje prawne dotyczące tworzenia i posługiwania się zbiorami danych osobowych, a także pojedynczymi danymi, mające na celu administracyjno-prawną ochronę prawa osób do prywatności Ochronę danych osobowych regulują: prawo międzynarodowe -Rezolucje Zgromadzenia Ogólnego ONZ, Konwencja Rady Europy, Powszechna Deklaracja UNESCO, Rekomendacja OECD prawo wspólnotowe -Dyrektywy Parlamentu Europejskiego i Rady WE prawo polskie -ustawa, Rozporządzenia Ministra Spraw wewnętrznych i Administracji, Rozporządzenie Prezydenta RP Prawo polskie: ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (tekst jednolity: Dz. U. z 2002 r. nr 101, poz. 926 ze zm.) rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 22 kwietnia 2004 r. w sprawie wzorów imiennego upoważnienia i legitymacji służbowej inspektora Biura Generalnego Inspektora Ochrony Danych Osobowych (GIODO) rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 29 kwietnia 2004 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji GIODO rozporządzenie Prezydenta Rzeczypospolitej Polskiej z 3 listopada 2006 r. w sprawie nadania statutu Biuru GIODO

4 Rok akademicki 2011/2012, Pracownia nr 2 13/41 Rok akademicki 2011/2012, Pracownia nr 2 14/41 Ustawa określa m.in. zasady postępowania przy przetwarzaniu danych osobowych oraz prawa osób fizycznych, których dane osobowe są lub mogą być przetwarzane w zbiorach danych Ustawa wprowadziła stanowisko Generalnego Inspektora Ochrony Danych Osobowych Od 4 sierpnia 2010 roku funkcję GIODO pełni dr Wojciech Rafał Wiewiórowski Oficjalna strona GIODO: Przetwarzanie danych osobowych dopuszczalne jest pod następującymi warunkami: osoba, której dane dotyczą, wyrazi na to zgodę nie jest to sprzeczne z innymi przepisami prawa jest to niezbędne osobie, której dane dotyczą do wywiązania się z umowy jest niezbędne do wykonania zadań realizowanych dla dobra publicznego jest niezbędne do wypełniania koniecznych celów administratorów danych nie naruszając praw i wolności osoby, której dane dotyczą Zbiory danych muszą być zgłoszone do rejestracji przez ich administratora W zgłoszeniu określa się cel przechowywania danych, sposób ich zbierania i udostępniania oraz stosowane środki zabezpieczające Rok akademicki 2011/2012, Pracownia nr 2 15/41 Rok akademicki 2011/2012, Pracownia nr 2 16/41 Jednostki informacji - bit Osoba, której dane dotyczą ma ściśle określone ustawą prawa: do uzyskania informacji o istnieniu zbioru danych i jego administratorze do informacji o celu, zakresie i sposobie przetwarzania danych do informacji od kiedy dane są przetwarzanie i przekazanie w czytelnej formie treści tych danych do uzyskania informacji o pochodzeniu danych do informacji o tym, komu i w jakiej formie udostępniane są dane do żądania uzupełnienia, uaktualnienia i sprostowania danych osobowych do wniesienia żądania zaprzestania przetwarzania danych do wniesienia sprzeciwu wobec przetwarzaniu danych zbieranych w innych celach, np. marketingowym oraz udostępniania danych innym administratorom Bit (ang. binary digit) -jednostka logiczna, określająca najmniejszą ilość informacji potrzebną do stwierdzenia, który z dwóch równie prawdopodobnych stanów przyjął układ Bit przyjmuje jedną z dwóch wartości: 0(zero) i 1(jeden) -bit jest zatem tożsamy z cyfrą w systemie dwójkowym Bity oznacza się mała literą b Wielokrotności bitów - przedrostki dziesiętne w układzie SI

5 Rok akademicki 2011/2012, Pracownia nr 2 17/41 Rok akademicki 2011/2012, Pracownia nr 2 18/41 Jednostki informacji -bajt Jednostki informacji -tetrada Bajt(ang. byte) -najmniejsza adresowalna jednostka informacji pamięci komputerowej, składa się z bitów, w praktyce jeden bajt to osiem bitów (choć to nie wynika z powyższej definicji) Bajt 8-bitowy można podzielić na dwie połówki 4-bitowe nazywane tetradami(ang. nibbles) Rozróżniamy bardziej znaczącą (górną) i mniej znaczącą (dolną) tetradę Aby uniknąć niejednoznaczności, 8 bitów nazywane jest oktetem W pierwszych komputerach bajt mógł mieć również 4, 6, 7, 9 czy 12 bitów Ośmiobitowy bajt po raz pierwszy pojawił się pod koniec 1956 roku, a został rozpowszechniony i uznany za standard w 1964 r. po tym jak IBM wprowadził System/360 Najczęściej stosowanym skrótem dla bajtu jest wielka litera B Spotyka się też określenie strefa i cyfra - strefą nazywa się górną tetradę, cyfrą - dolną tetradę Rok akademicki 2011/2012, Pracownia nr 2 19/41 Rok akademicki 2011/2012, Pracownia nr 2 20/41 Jednostki informacji -bajt Jednostki informacji -inne spotykane oznaczenia Wielokrotności bajtów Nazwa Symbol Mnożnik bajt B 10 0 kilobajt KB/kB 10 3 megabajt MB 10 6 gigabajt GB 10 9 Nazwa Symbol Mnożnik petabajt PB eksabajt EB zettabajt ZB terabajt TB brontobajt BB > 1024 YB jottabajt YB 1024 Stosowanie przedrostków kilo, mega, giga i tera (oraz większych) w tej terminologii jest niezgodne z układem SI -jest to źródłem nieporozumień przy podawaniu pojemności nośników danych Prefiks Nazwa System SI K kilo 10 3 = 1000 M mega 10 6 = System binarny 2 10 = = Różnica 2.40% 4.86% FLOPS MIPS FLoating point Operations Per Second -jednostka wydajności komputerów, a dokładniej wydajności układów realizujących obliczenia zmiennoprzecinkowe, określająca liczbę operacji zmiennoprzecinkowych na sekundę najszybszy komputer na świecie, ma wydajność ok. 8,162 PFLOPS-a, czyli biliard operacji zmiennoprzecinkowych na sekundę Million Instructions Per Second -miara wydajności jednostki centralnej CPU komputera, określająca liczbę milionów operacji stałoprzecinkowych wykonywanych w ciągu sekundy, przez daną jednostkę obliczeniową jednostka ta jest powszechnie używana w dwóch formach Milion Instrukcji na Sekundę (MIPS) lub Milion Operacji na Sekundę (MOPS) G giga 10 9 = = %

6 Rok akademicki 2011/2012, Pracownia nr 2 21/41 Rok akademicki 2011/2012, Pracownia nr 2 22/41 Kodowanie Kodowanie Informacje przetwarzane przez komputer to liczby, ale także inne obiekty, takie jak litery, wartości logiczne, obrazy, itp. Każda informacja przetwarzana przez komputer musi być reprezentowana za pomocą tylko dwóch stanów: wysokiego (1 - jedynka) i niskiego (0 - zero) Konieczne są zatem reguły przekształcania różnych postaci informacji na informację binarną (zero-jedynkową) Proces przekształcania jednego rodzaju postaci informacji na inną postać nazywamy kodowaniem Rok akademicki 2011/2012, Pracownia nr 2 23/41 Rok akademicki 2011/2012, Pracownia nr 2 24/41 Naturalny Kod Binarny (NKB) Kod BCD Jeżeli dowolnej liczbie dziesiętnej przyporządkujemy odpowiadającą jej liczbę binarną, to otrzymamy naturalny kod binarny (NKB) Binary-Coded Decimal czyli dziesiętny zakodowany dwójkowo - sposób zapisu liczb polegający na zakodowaniu kolejnych cyfr dziesiętnych liczby dwójkowo przy użyciu czterech bitów Istnieje kilka wariantów kodu BCD:

7 Rok akademicki 2011/2012, Pracownia nr 2 25/41 Rok akademicki 2011/2012, Pracownia nr 2 26/41 Kod ASCII Kod ASCII American Standard Code for Information Interchange - 7-bitowy kod przyporządkowujący liczby z zakresu literom (alfabetu angielskiego), cyfrom, znakom przestankowym i innym symbolom oraz poleceniom sterującym Litery, cyfry oraz inne znaki drukowane tworzą zbiór znaków ASCII. Jest to 95 znaków o kodach Pozostałe 33 kody (0-31 i 127) to tzw. kody sterujące służące do sterowania urządzeniem odbierającym komunikat, np. drukarką czy terminalem Ponieważ kod ASCII jest 7-bitowy, a większość komputerów operuje na 8-bitowych bajtach, dodatkowy bit można wykorzystać na powiększenie zbioru kodowanych znaków. Powstało wiele różnych rozszerzeń ASCII wykorzystujących ósmy bit nazywanych stronami kodowymi Rok akademicki 2011/2012, Pracownia nr 2 27/41 Rok akademicki 2011/2012, Pracownia nr 2 28/41 Kod ISO 8859 Kod ISO ISO/IEC 8859to zestaw standardów służących do kodowania znaków za pomocą 8 bitów Wszystkie zestawy ISO 8859 mają znaki takie same jak ASCII, zaś pozycjom przypisane są dodatkowe kody sterujące, tzw. C1 (faktycznie są nieużywane)... ISO (Latin-1) - alfabet łaciński dla Europy zachodniej ISO (Latin-2) - łaciński dla Europy środkowej i wschodniej, również odpowiednia Polska Norma ISO (Latin-3) - łaciński dla Europy południowej ISO (Latin-4) - łaciński dla Europy północnej ISO (Cyrillic) - dla cyrylicy ISO (Arabic) - dla alfabetu arabskiego ISO (Greek) - dla alfabetu greckiego ISO (Hebrew) - dla alfabetu hebrajskiego

8 Rok akademicki 2011/2012, Pracownia nr 2 29/41 Rok akademicki 2011/2012, Pracownia nr 2 30/41 Problem polskich liter Unicode Istniało ok. 20 standardów kodowania polskich liter Historia, informacje: Najczęściej stosowane standardy są przedstawione poniżej Unicode-komputerowy zestaw znaków mający w zamierzeniu obejmować wszystkie pisma używane na świecie Definiują go dwa standardy -Unicodeoraz ISO Znaki obu standardów są identyczne Standard Unicode obejmuje przydział przestrzeni numeracyjnej poszczególnym grupom znaków, nie obejmuje zaś sposobów bajtowego kodowania znaków Do najważniejszych metod kodowania należą: UTF-8, UTF-16, UTF-32 Kody pierwszych 256 znaków Unicode pokrywają się z kodami ISO Latin 1 (czyli ISO ) Rok akademicki 2011/2012, Pracownia nr 2 31/41 Rok akademicki 2011/2012, Pracownia nr 2 32/41 System operacyjny System operacyjny - interfejs użytkownika System operacyjny jest programem nadzorującym pracę wszystkich urządzeń systemu komputerowego i tworzy środowisko, w którym pracują inne programy System operacyjny pełni następujące funkcje: umożliwia dialog pomiędzy użytkownikiem a komputerem zarządza procesorem (CPU) zarządza pamięcią operacyjną (RAM) zarządza pracą urządzeń wejścia-wyjścia zarządza pracą kart rozszerzeń, portów oraz interfejsów kontroluje wymianę informacji pomiędzy poszczególnymi urządzeniami umożliwia instalowanie i uruchamianie innych programów umożliwia instalowanie i korzystanie z nowych urządzeń sygnalizuje błędy Pod względem sposobu komunikacji z użytkownikiem rozróżniamy systemy operacyjne: tekstowe -komunikują się za pomocą wydawanych z linii poleceń komend, np. DOS, UNIX graficzne -komunikujące się za pomocą graficznych okienek i symboli (ikon), np. Windows, MacOS, OS2, Linux (KDE, Gnome) Opracowanie systemu okien, ikon i wprowadzenie posługiwania się myszą doprowadziło do rozwoju graficznego interfejsu użytkownika (GUI - Graphical User Interface) GUI jest dziś obowiązującym standardem - trudno sobie wyobrazić komputer bez myszy, bez systemu ikon oraz bez systemu okien, w których uruchamiane są wszystkie programy

9 Rok akademicki 2011/2012, Pracownia nr 2 33/41 Rok akademicki 2011/2012, Pracownia nr 2 34/41 Oprogramowanie użytkowe Oprogramowanie użytkowe Edytory tekstu Word (Microsoft), Word Perfect(Corel), Star Office, Wordpad, Notatnik, Tag, OpenOffice.org Writer Arkusze kalkulacyjne Excel (Microsoft), Quattro Pro (Corel), Tig, OpenOffice.org Calc Bazy danych Access (Microsoft), Foxpro, Oracle, dbase, OpenOffice.org Base Programy do tworzenia prezentacji multimedialnych PowerPoint (Microsoft), Corel Presentation, OpenOffice.org Impress Programy graficzne grafika wektorowa: Corel Draw, Adobe Ilustrator grafika rastrowa (bitmapy): Corel Photo Paint, Adobe Photoshop, Ulead Photoimpact, Paint Shop Pro, Gimp, Paint przeglądarki : ACDSee 32, Irfan View, Imaging Programy do odtwarzania i obróbki dźwięku Windows Media Player, Odtwarzacz CD, Winamp Programy do odtwarzania i obróbki filmów Windows Media Player, Vplayer, Best Player Języki programowania Pascal, C, C++, C#, Borland Delphi, Visual Basic, Java, Fortran Programy do korzystania z usług internetowych przeglądarki www: Internet Explorer, FireFox, Opera, Google Chrome Outlook Express, The Bat!, Mozilla Thunderbird komunikatory sieciowe: ICQ, IRC, Gadu Gadu, Skype, Tlen Programy narzędziowe antywirusy: MKS_VIR, Norton Antivirus, Kaspersky, Avast, Antivirenkit firewall: Zone Alarm, Norton Personal Firewall, Outpost Firewall Rok akademicki 2011/2012, Pracownia nr 2 35/41 Rok akademicki 2011/2012, Pracownia nr 2 36/41 wirus robak trojan dialer boot sectora pasożytniczy wieloczęściowy towarzyszący makro wirus wabbity fork bomb backdoor rootkit spyware exploit scumware adware hijacker bho keylogger stealware SQL/URL injections Malware(malicioussoftware) - program, skrypty, itp. mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera Wirus-program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika Wirus bootsectora(boot sectorviruses) - wirus sektora startowego dysku (MBR) wirus lokując się w MBR może zniszczyć jego zawartość, uniemożliwiając tym samym dostęp do dysku wirus przenosi kod inicjujący system z sektora startowego w inny obszar dysku i zajmuje jego miejsce, co powoduje jego załadowanie jeszcze przed startem systemu, a więc także przed uruchomieniem oprogramowania antywirusowego

10 Rok akademicki 2011/2012, Pracownia nr 2 37/41 Rok akademicki 2011/2012, Pracownia nr 2 38/41 Wirus pasożytniczy(parasiticvirus) - wirus dopisujący swój kod do pliku wykonywalnego (biblioteki, sterownika urządzenia), załadowanie zainfekowanego pliku do pamięci jest jednoznaczne z uaktywnieniem wirusa Wirus wieloczęściowy(multi-partite viruses) -wirus infekujący i rozprzestrzeniający się na wiele sposobów Wirus towarzyszący (companionviruses) - wirus umieszczający swój kod w pliku o nazwie takiej samej jak inny znany program, ale o innym rozszerzeniu, np. program.exe program.com Makro wirus (macrovirus) - wirus infekujący pliki pakietów biurowych pozwalajacychna tworzenie makr, np. Visual Basic for Applications(VBA), uakatywnia się w chwili otwarcia zainfekowanego dokumentu, po czym zaraża zdrowe zbiory Robak(worm) - samopowielającysię program komputerowy, nie potrzebujący nosiciela, często przenoszony przez Trojan (koń trojański) - program podszywający się pod przydatną lub ciekawą dla użytkownika aplikację, dodatkowo implementujący niepożądane, ukryte przed użytkownikiem funkcje Wabbit-program, którego wynikiem działania jest np. powielanie samego siebie aż do wyczerpania zasobów pamięci komputera Backdoor-podszywa się pod pliki i programy, z których często korzysta użytkownik, umożliwia intruzom administrowanie systemem operacyjnym poprzez Internet, łącznie z usuwaniem i zapisem danych Rok akademicki 2011/2012, Pracownia nr 2 39/41 Rok akademicki 2011/2012, Pracownia nr 2 40/41 Rootkit-maskuje obecność pewnych uruchomionych programów lub procesów systemowych (służących hackerowi do administracji zaatakowanym systemem), bardzo trudny do wykrycia Program szpiegujący (spyware)- oprogramowanie zbierające informacje o użytkowniku komputera bez jego zgody (np. odwiedzane strony www, hasła dostępu), zmieniające wpisy w rejestrach i ustawieniach użytkownika, pobierające i uruchamiające pliki pobrane z sieci Scumware-żargonowe, zbiorcze określenie oprogramowania szpiegującego, które wykonuje w komputerze niepożądane przez użytkownika czynności Stealware-oprogramowanie szpiegujące służące do okradania kont internetowych (np. podmiana numeru konta przy płatności za pośrednictwem Internetu) Adware- oprogramowanie szpiegujące wyświetlające reklamy HijackerBrowserHelperObject-dodatki do przeglądarek, wykonujące operacje bez wiedzy użytkownika Keylogger-oprogramowanie szpiegujące zapisujące wszystkie naciśnięcia klawiszy użytkownika Dialer-program łączący się z siecią przez inny numer dostępowy (0-700, zagraniczny) niż wybrany przez użytkownika, szkodliwy tylko dla posiadaczy modemów telefonicznych analogowych i cyfrowych ISDN, występuje głównie na stronach o tematyce erotycznej Exploit-kod umożliwiający bezpośrednie włamanie do komputera ofiary poprzez wykorzystanie luk w oprogramowaniu zainstalowanym na atakowanym komputerze

11 Rok akademicki 2011/2012, Pracownia nr 2 41/41 SQL/URL Injection - luka w zabezpieczeniach aplikacji internetowych polegająca na nieodpowiednim filtrowaniu lub niedostatecznym typowaniu i późniejszym wykonaniu danych przesyłanych w postaci zapytań SQL do bazy danych, służy do wyciągania informacji z bazy danych niedostępnych dla zwykłego użytkownika

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2011/2012 Pracownia nr 2 (14.10.2011) Rok akademicki 2011/2012, Pracownia

Bardziej szczegółowo

dr inŝ. Jarosław Forenc

dr inŝ. Jarosław Forenc Rok akademicki 2010/2011 2/31 Pracownia nr 2 Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2010/2011 Ochrona danych osobowych

Bardziej szczegółowo

Technologia informacyjna - Pracownia nr 2. Technologia informacyjna. Pracownia nr 2. Pracownia nr 2 - 10.10.2008 - Prawo autorskie.

Technologia informacyjna - Pracownia nr 2. Technologia informacyjna. Pracownia nr 2. Pracownia nr 2 - 10.10.2008 - Prawo autorskie. Rok akademicki 2008/2009 2/43 Pracownia nr 2 Technologia informacyjna Pracownia nr 2 (studia stacjonarne) - 10.10.2008 - Prawo autorskie Ochrona danych osobowych Jednostki informacji: bit, bajt, tetrada

Bardziej szczegółowo

dr inŝ. Jarosław Forenc Prawo autorskie a oprogramowanie:

dr inŝ. Jarosław Forenc Prawo autorskie a oprogramowanie: Rok akademicki 2009/2010 2/44 Pracownia nr 2 Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2009/2010 Prawo autorskie Ochrona

Bardziej szczegółowo

Kodowanie informacji. Przygotował: Ryszard Kijanka

Kodowanie informacji. Przygotował: Ryszard Kijanka Kodowanie informacji Przygotował: Ryszard Kijanka Komputer jest urządzeniem służącym do przetwarzania informacji. Informacją są liczby, ale także inne obiekty, takie jak litery, wartości logiczne, obrazy

Bardziej szczegółowo

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż. Rok akademicki /6, Pracownia nr /9 Pracownia nr Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki /6 Bezpieczeństwo i higiena

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Rok akademicki 2011/2012, Pracownia nr 1 2/70 Dane podstawowe Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia niestacjonarne I stopnia Rok akademicki 2011/2012

Bardziej szczegółowo

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny

Bardziej szczegółowo

kodowanie informacji Autor prezentacji: 1 prof. dr hab. Maria Hilczer

kodowanie informacji Autor prezentacji: 1 prof. dr hab. Maria Hilczer kodowanie informacji Autor prezentacji: 1 prof. dr hab. Maria Hilczer Liczba całkowita to ciąg cyfr d n d n-1... d 2 d 1 d 0 system dziesiętny podstawa = 10 d i = 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 liczba (10)

Bardziej szczegółowo

Podstawy informatyki. Reprezentacja danych w systemach cyfrowych

Podstawy informatyki. Reprezentacja danych w systemach cyfrowych Podstawy informatyki Reprezentacja danych w systemach cyfrowych Systemy liczbowe Najpopularniejsze systemy liczbowe: system decymalny (dziesiętny) system binarny (dwójkowy) system heksadecymalny (szesnastkowy)

Bardziej szczegółowo

Pracownia Komputerowa wyk ad VII

Pracownia Komputerowa wyk ad VII Pracownia Komputerowa wyk ad VII dr Magdalena Posiada a-zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Notacja szesnastkowa - przypomnienie Szesnastkowy

Bardziej szczegółowo

Języki i metodyka programowania. Reprezentacja danych w systemach komputerowych

Języki i metodyka programowania. Reprezentacja danych w systemach komputerowych Reprezentacja danych w systemach komputerowych Kod (łac. codex - spis), ciąg składników sygnału (kombinacji sygnałów elementarnych, np. kropek i kresek, impulsów prądu, symboli) oraz reguła ich przyporządkowania

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 4/5 Pracownia nr (..4) dr inż. Jarosław Forenc Rok akademicki 4/5, Pracownia

Bardziej szczegółowo

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna Dane, informacja, programy Kodowanie danych, kompresja stratna i bezstratna DANE Uporządkowane, zorganizowane fakty. Główne grupy danych: tekstowe (znaki alfanumeryczne, znaki specjalne) graficzne (ilustracje,

Bardziej szczegółowo

Otoczenie prawne biblioteki cyfrowej

Otoczenie prawne biblioteki cyfrowej Otoczenie prawne biblioteki cyfrowej Barbara Szczepańska kierownik biblioteki i zasobów informacyjnych kancelaria prawna Lovells H. Seisler sp. kom. Typy bibliotek biblioteka (tradycyjna) biblioteka wirtualna

Bardziej szczegółowo

Techniki multimedialne

Techniki multimedialne Techniki multimedialne Digitalizacja podstawą rozwoju systemów multimedialnych. Digitalizacja czyli obróbka cyfrowa oznacza przetwarzanie wszystkich typów informacji - słów, dźwięków, ilustracji, wideo

Bardziej szczegółowo

Załącznik nr 2a do Regulaminu

Załącznik nr 2a do Regulaminu Załącznik nr 2a do Regulaminu Wzór oświadczenia o zapoznaniu się z klauzulą informacyjną dotyczącą przetwarzanie danych osobowych w celu zorganizowania oraz przeprowadzenia warsztatów kreatywnych dla dzieci*

Bardziej szczegółowo

Technologia informacyjna

Technologia informacyjna Technologia informacyjna Pracownia nr 2 (studia stacjonarne) - 12.10.2007 - Rok akademicki 2007/2008 2/59 Jednostki informacji - bit Bit (ang. binary digit) - jednostka logiczna, określająca najmniejszą

Bardziej szczegółowo

Technologia informacyjna - Pracownia nr 2. Technologia informacyjna. Jednostki informacji - bit. Pracownia nr 2 - 12.10.2007 -

Technologia informacyjna - Pracownia nr 2. Technologia informacyjna. Jednostki informacji - bit. Pracownia nr 2 - 12.10.2007 - Rok akademicki 2007/2008 2/59 Technologia informacyjna Pracownia nr 2 (studia stacjonarne) - 12.10.2007 - Jednostki informacji - bit Bit (ang. binary digit) - jednostka logiczna, określająca najmniejszą

Bardziej szczegółowo

KOMPUTER. Programy użytkowe i systemy operacyjne

KOMPUTER. Programy użytkowe i systemy operacyjne KOMPUTER Programy użytkowe i systemy operacyjne Programy do redagowania tekstów Programy te mają zazwyczaj wbudowany edytor graficzny, umożliwiają wstawianie grafiki zewnętrznej. Przykłady: Word WordPerfect

Bardziej szczegółowo

I ZGŁOSZENIE UDZIAŁU W KONKURSIE

I ZGŁOSZENIE UDZIAŁU W KONKURSIE Załącznik nr 1 do Regulaminu Konkursu Zdrowe odżywianie! Podejmuję wyzwanie! I ZGŁOSZENIE UDZIAŁU W KONKURSIE Zdrowe odżywianie! Podejmuję wyzwanie! * (data wpływu zgłoszenia) Imię, nazwisko, wiek Uczestnika

Bardziej szczegółowo

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy 1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 8/9 Pracownia nr dr inż. Jarosław Forenc Rok akademicki 8/9, Pracownia nr

Bardziej szczegółowo

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż. Rok akademicki 8/, Pracownia nr / Pracownia nr Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 8/ Bezpieczeństwo i higiena

Bardziej szczegółowo

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna Dane, informacja, programy Kodowanie danych, kompresja stratna i bezstratna DANE Uporządkowane, zorganizowane fakty. Główne grupy danych: tekstowe (znaki alfanumeryczne, znaki specjalne) graficzne (ilustracje,

Bardziej szczegółowo

Komputer i urządzenia z nim współpracujące.

Komputer i urządzenia z nim współpracujące. Komputer i urządzenia z nim współpracujące. Program komputerowy Komputer maszynaelektroniczna przeznaczona do przetwarzania informacji Ogólny schemat działania komputera Podstawowe elementy komputera Większość

Bardziej szczegółowo

INFORMATYKA. Zajęcia organizacyjne. Arytmetyka komputerowa.

INFORMATYKA. Zajęcia organizacyjne. Arytmetyka komputerowa. INFORMATYKA Zajęcia organizacyjne Arytmetyka komputerowa http://www.infoceram.agh.edu.pl http://home.agh.edu.pl/~grzesik/ KONSULTACJE Zbigniew Grzesik środa, 9 ; A-3, p. 2 tel.: 67-249 e-mail: grzesik@agh.edu.pl

Bardziej szczegółowo

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przycisk RESET znajdujący się na obudowie komputera,

Bardziej szczegółowo

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego Arytmetyka cyfrowa Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego (binarnego). Zapis binarny - to system liczenia

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

Test sprawdzający kompetencje cyfrowe

Test sprawdzający kompetencje cyfrowe Test sprawdzający kompetencje cyfrowe Imię i nazwisko: Data: Uzyskana ilość punktów: 1. Co to jest wyszukiwarka sieciowa? a. Program wykrywający podłączenie komputera do sieci LAN b. Program wyszukujący

Bardziej szczegółowo

Prawo autorskie i wolne licencje

Prawo autorskie i wolne licencje Prawo autorskie i wolne licencje Mariusz Karolak materiał szkoleniowy na licencji CC BY-SA 4.0 Źródło prawa autorskiego w Polsce Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U.

Bardziej szczegółowo

Architektura systemów komputerowych Laboratorium 5 Kodowanie liczb i tekstów

Architektura systemów komputerowych Laboratorium 5 Kodowanie liczb i tekstów Architektura systemów komputerowych Laboratorium 5 Kodowanie liczb i tekstów Marcin Stępniak Informacje. Kod NKB Naturalny kod binarny (NKB) jest oparty na zapisie liczby naturalnej w dwójkowym systemie

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2014/2015 Pracownia nr 2 (08.10.2014) dr inż. Jarosław Forenc Rok akademicki

Bardziej szczegółowo

Przedmiot prawa autorskiego

Przedmiot prawa autorskiego Przedmiot prawa autorskiego każdy przejaw działalności twórczej, o charakterze indywidualnym (także program komputerowy) wyłącznie sposób wyrażenia Utwór jest przedmiotem prawa autorskiego od chwili ustalenia

Bardziej szczegółowo

Ogólnopolski konkurs e-point SA na najlepszą aplikację webową napisaną przy użyciu Spring Framework oraz biblioteki OneWebSQL

Ogólnopolski konkurs e-point SA na najlepszą aplikację webową napisaną przy użyciu Spring Framework oraz biblioteki OneWebSQL Ogólnopolski konkurs e-point SA na najlepszą aplikację webową napisaną przy użyciu Spring Framework oraz biblioteki OneWebSQL REGULAMIN 1. Organizator Organizatorem ogólnopolskiego konkursu na najlepszą

Bardziej szczegółowo

Wstęp do Informatyki. Klasyfikacja oprogramowania

Wstęp do Informatyki. Klasyfikacja oprogramowania Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje

Bardziej szczegółowo

Systemy liczenia. 333= 3*100+3*10+3*1

Systemy liczenia. 333= 3*100+3*10+3*1 Systemy liczenia. System dziesiętny jest systemem pozycyjnym, co oznacza, Ŝe wartość liczby zaleŝy od pozycji na której się ona znajduje np. w liczbie 333 kaŝda cyfra oznacza inną wartość bowiem: 333=

Bardziej szczegółowo

Jednostki informacji - bit. Kodowanie znaków: ASCII, ISO 8859, Unicode liczb: NKB (BCN), U2, BCD. Liczby zmiennoprzecinkowe standard IEEE 754

Jednostki informacji - bit. Kodowanie znaków: ASCII, ISO 8859, Unicode liczb: NKB (BCN), U2, BCD. Liczby zmiennoprzecinkowe standard IEEE 754 Rok akademicki 06/07, Pracownia nr /33 Pracownia nr Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 06/07 Jednostki informacji

Bardziej szczegółowo

Arytmetyka komputera

Arytmetyka komputera Arytmetyka komputera Systemy zapisu liczb System dziesiętny Podstawą układu dziesiętnego jest liczba 10, a wszystkie liczby można zapisywać dziesięcioma cyframi: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. Jednostka

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

Systemy operacyjne. Informatyka Zakres rozszerzony

Systemy operacyjne. Informatyka Zakres rozszerzony Systemy operacyjne Informatyka Zakres rozszerzony System operacyjny (ang. Operating System, skrót OS) oprogramowanie zarządzające systemem komputerowym, tworzące środowisko do uruchamiania i kontroli zadao

Bardziej szczegółowo

Oświadczenie o udzieleniu nieodpłatnej licencji. Ja, niżej podpisany/-a... zamieszkały/-a w (adres)......

Oświadczenie o udzieleniu nieodpłatnej licencji. Ja, niżej podpisany/-a... zamieszkały/-a w (adres)...... Oświadczenie o udzieleniu nieodpłatnej licencji Ja, niżej podpisany/-a... zamieszkały/-a w (adres)...... oświadczam, że posiadam niczym nieograniczone autorskie prawa do materiałów przesyłanych przeze

Bardziej szczegółowo

Etap I V Gminnego Konkursu Informatycznego.

Etap I V Gminnego Konkursu Informatycznego. Informacje wstępne. Etap I V Gminnego Konkursu Informatycznego. 1. Do każdego pytania w teście podane są 3 odpowiedzi, z których tylko jedna jest odpowiedzią prawidłową. 2. Na starcie każdy uczestnik otrzymuje

Bardziej szczegółowo

Jednostki informacji. Bajt moŝna podzielić na dwie połówki 4-bitowe nazywane tetradami (ang. nibbles).

Jednostki informacji. Bajt moŝna podzielić na dwie połówki 4-bitowe nazywane tetradami (ang. nibbles). Wykład 1 1-1 Informatyka nauka zajmująca się zbieraniem, przechowywaniem i przetwarzaniem informacji. Informacja obiekt abstrakcyjny, który w postaci zakodowanej moŝe być przechowywany, przesyłany, przetwarzany

Bardziej szczegółowo

Prawa autorskie w kontekście Open Access

Prawa autorskie w kontekście Open Access Międzynarodowy Tydzień OPEN ACCESS 24-28 października 2016 Prawa autorskie w kontekście Open Access Prawo autorskie Prawo autorskie (ang. Copyright) pojęcie prawnicze oznaczające ogół praw przysługujących

Bardziej szczegółowo

Publiczne Technikum Informatyczne Computer College w Koszalinie

Publiczne Technikum Informatyczne Computer College w Koszalinie PYTANIA KONKURS INFORMATYCZNY Informatyka, Informacja, Infostrada 3 x i II edycja z marca 2016 roku Strona 1 1. Program komputerowy z licencją Shareware upoważnia między innymi do: a) rozpowszechniania

Bardziej szczegółowo

Kontekst prawny zarządzania własnością intelektualną

Kontekst prawny zarządzania własnością intelektualną Kontekst prawny zarządzania własnością intelektualną adw. Eryk Kłossowski Janowski Kłossowski Dąbrowska Ignatjew s.c. CZĘŚĆ I zagadnienia teoretyczne PODSTAWY PRAWNE ustawazdnia4lutego1994r.oprawieautorskim

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 IDENTYFIKACJA FUNKCJI PROGRAMÓW UŻYTKOWYCH.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 IDENTYFIKACJA FUNKCJI PROGRAMÓW UŻYTKOWYCH. Programy, aplikacje użytkowe są to samodzielne programy lub elementy pakietu oprogramowania, które nie są zaliczane do oprogramowania systemowego lub programów usługowych (narzędziowych). Określają sposoby,

Bardziej szczegółowo

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel I SZKOLNY KONKURS INFORMATYCZNY MISTRZ KOMPUTERA 1. Czy pamięć RAM: a. jest pamięcią zewnętrzną b. jest pamięcią wewnętrzną c. jest pamięcią przechowywaną na dyskietce 2. Co oznacza pojęcie SIMM,DIMM,DDR:

Bardziej szczegółowo

UMOWA Nr CSIOZ/../2013

UMOWA Nr CSIOZ/../2013 UMOWA Nr CSIOZ/../2013 zawarta w dniu..2013 r. pomiędzy: z siedzibą w Warszawie (kod 00-184) przy ul. Stanisława Dubois 5A, posiadającym NIP: 5251575309, REGON: 001377706, zwanym dalej Zamawiającym, reprezentowanym

Bardziej szczegółowo

Zadania systemu operacyjnego. Operacje na plikach i folderach.

Zadania systemu operacyjnego. Operacje na plikach i folderach. Zadania systemu operacyjnego. Operacje na plikach i folderach. 1. System operacyjny podstawowe pojęcia i zadania. System operacyjny to zestaw programów, które zarządzają pracą komputera. Najważniejsze

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Prawo autorskie i otwarte zasoby w bibliotece szkolnej. Kamil Śliwowski, @kasliwowski Creative Commons Polska / otwartezasoby.pl

Prawo autorskie i otwarte zasoby w bibliotece szkolnej. Kamil Śliwowski, @kasliwowski Creative Commons Polska / otwartezasoby.pl Prawo autorskie i otwarte zasoby w bibliotece szkolnej Kamil Śliwowski, @kasliwowski Creative Commons Polska / otwartezasoby.pl Prawo autorskie i otwarte zasoby w bibliotece szkolnej Kamil Śliwowski, @kasliwowski

Bardziej szczegółowo

REGULAMIN KONKURSU PLASTYCZNEGO NA PROJEKT KARTKI BOŻONARODZENIOWEJ

REGULAMIN KONKURSU PLASTYCZNEGO NA PROJEKT KARTKI BOŻONARODZENIOWEJ REGULAMIN KONKURSU PLASTYCZNEGO NA PROJEKT KARTKI BOŻONARODZENIOWEJ 1 POSTANOWIENIA OGÓLNE 1. Poniższy regulamin ( Regulamin ) określa zasady i warunki uczestnictwa w konkursie pod nazwą Konkurs plastyczny

Bardziej szczegółowo

PODSTAWY INFORMATYKI. Informatyka? - definicja

PODSTAWY INFORMATYKI. Informatyka? - definicja PODSTAWY INFORMATYKI Informatyka? - definicja Definicja opracowana przez ACM (Association for Computing Machinery) w 1989 roku: Informatyka to systematyczne badanie procesów algorytmicznych, które charakteryzują

Bardziej szczegółowo

Cel wykładu. Cel wykładu. Cel wykładu, cd. Cel wykładu, cd. Cel wykładu, cd. Z. Postawa, "Podstawy Informatyki II" Strona: 1 z 6

Cel wykładu. Cel wykładu. Cel wykładu, cd. Cel wykładu, cd. Cel wykładu, cd. Z. Postawa, Podstawy Informatyki II Strona: 1 z 6 Prof. dr hab. Zbigniew Postawa Zakład Fizyki Nanostruktur i Nanotechnologii pok. 16 (nie 016!) Tel. 5626 e-mail: zbigniew.postawa@uj.edu.pl Sala 057, poniedziałek 16 05 Bez egzaminu C C Cel wykładu Podstawowe

Bardziej szczegółowo

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika: PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej

Bardziej szczegółowo

TECHNOLOGIE INFORMACYJNE

TECHNOLOGIE INFORMACYJNE TECHNOLOGIE INFORMACYJNE 2 AUTOMATYZACJA PRAC BIUROWYCH edytory tekstu arkusze kalkulacyjne programy prezentacyjne pakiety do graficznej prezentacji danych numerycznych programy komunikacyjne Systemy Desktop

Bardziej szczegółowo

REGULAMIN UDZIAŁU UCZNIA/UCZENNICY W KONKURSIE Moja mała ojczyzna Wizytówka województwa, w którym mieszkasz dla Gimnazjum. 1. Postanowienia ogólne

REGULAMIN UDZIAŁU UCZNIA/UCZENNICY W KONKURSIE Moja mała ojczyzna Wizytówka województwa, w którym mieszkasz dla Gimnazjum. 1. Postanowienia ogólne REGULAMIN UDZIAŁU UCZNIA/UCZENNICY W KONKURSIE Moja mała ojczyzna Wizytówka województwa, w którym mieszkasz dla Gimnazjum 1. Postanowienia ogólne a) Zapisy tego dokumentu dotyczą realizacji konkursu Moja

Bardziej szczegółowo

ZASADY ETYKI ZAWODOWEJ ARCHITEKTA

ZASADY ETYKI ZAWODOWEJ ARCHITEKTA ZASADY ETYKI ZAWODOWEJ ARCHITEKTA www.a22.arch.pk.edu.pl sl8 2004/2005 dr hab. arch. PIOTR GAJEWSKI www.piotrgajewski.pl 31 maja) 10. AUTORSKIE PRAWA MAJĄTKOWE CZYLI O TYM, JAK WRESZCIE DOBRZE NA CZYMŚ

Bardziej szczegółowo

Oświadczenie uczestnika konkursu dotyczące przeniesienia praw autorskich oraz przeniesienia własności egzemplarza pracy

Oświadczenie uczestnika konkursu dotyczące przeniesienia praw autorskich oraz przeniesienia własności egzemplarza pracy Oświadczenie uczestnika konkursu dotyczące przeniesienia praw autorskich oraz przeniesienia własności egzemplarza pracy W związku ze zgłoszeniem udziału w konkursie na grafiki przeznaczone do prezentacji

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Załącznik Nr 7 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Postanowienia ogólne: 1) Dostawa 30 sztuk zestawów

Bardziej szczegółowo

CO TO JEST WIRUS KOMPUTEROWY?

CO TO JEST WIRUS KOMPUTEROWY? CO TO JEST WIRUS KOMPUTEROWY? Wirusy komputerowe to programy zaprojektowane specjalnie do zakłócania pracy komputera, rejestrowania, uszkadzania lub usuwania danych, albo rozprzestrzeniania się do innych

Bardziej szczegółowo

TECHNOLOGIE INFORMACYJNE

TECHNOLOGIE INFORMACYJNE TECHNOLOGIE INFORMACYJNE 2 AUTOMATYZACJA PRAC BIUROWYCH edytory tekstu arkusze kalkulacyjne programy prezentacyjne pakiety do graficznej prezentacji danych numerycznych programy komunikacyjne Systemy Desktop

Bardziej szczegółowo

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad Prawo autorskie Prawa autorskie dzielimy na osobiste i majątkowe. Pierwsze z nich polegają na powiązaniu nazwiska twórcy z jego dziełem. Nie wygasają, są niezbywalne, nieprzenoszalne i nie można się ich

Bardziej szczegółowo

REGULAMIN USŁUGI Materiały dla nauczyciela

REGULAMIN USŁUGI Materiały dla nauczyciela REGULAMIN USŁUGI Materiały dla nauczyciela I. Definicje 1. Konto Nauczyciela indywidualna witryna zawierająca dane Użytkownika, utworzona przez Użytkownika w trakcie procesu rejestracji. 2. Plik treść

Bardziej szczegółowo

Regulamin konkursu na logo Gminnej Biblioteki Publicznej w Opinogórze Górnej

Regulamin konkursu na logo Gminnej Biblioteki Publicznej w Opinogórze Górnej Regulamin konkursu na logo Gminnej Biblioteki Publicznej w Opinogórze Górnej 1. Organizator i cel konkursu 1. Organizatorem Konkursu jest Gminna Biblioteka Publiczna w Opinogórze Górnej (ul. Z. Krasińskiego

Bardziej szczegółowo

Formularz zgłoszeniowy do Konkursu Fotograficznego Mokotów teraz!

Formularz zgłoszeniowy do Konkursu Fotograficznego Mokotów teraz! Załącznik do Regulaminu Konkursu Fotograficznego Mokotów teraz! Formularz zgłoszeniowy do Konkursu Fotograficznego Mokotów teraz! AUTOR: Pseudonim: Imię i nazwisko Nr telefonu ; email: ; Adres do korespondencji

Bardziej szczegółowo

www.gim4.slupsk.pl/przedmioty

www.gim4.slupsk.pl/przedmioty Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym

Bardziej szczegółowo

2. Zasady Konkursu: 1. Konkurs jest skierowany do wszystkich mieszkańców Oleśnicy.

2. Zasady Konkursu: 1. Konkurs jest skierowany do wszystkich mieszkańców Oleśnicy. Regulamin konkursu graficznego Na plakat propagujący Urodziny Oleśnicy z okazji nadania praw miejskich naszemu miastu. pod patronatem Burmistrza Miasta Oleśnica 1. Postanowienia ogólne: Plakat jest gatunkiem

Bardziej szczegółowo

licencja: Creative Commons Uznanie autorstwa Na tych samych warunkach 4.0

licencja: Creative Commons Uznanie autorstwa Na tych samych warunkach 4.0 Prawo autorskie i licencje. Wprowadzenie Michał Andrzej Woźniak licencja: Creative Commons Uznanie autorstwa Na tych samych warunkach 4.0 Na mocy polskiego prawa autorskiego zdecydowana większość produktów

Bardziej szczegółowo

Przedszkole 154 Pod Wesołą Truskaweczką w Warszawie. jest organizatorem

Przedszkole 154 Pod Wesołą Truskaweczką w Warszawie. jest organizatorem Przedszkole 154 Pod Wesołą Truskaweczką w Warszawie jest organizatorem Stołecznego konkursu pt. Przedszkolak tworzy zdrową kanapkę - krótki film kulinarny. Konkurs jest realizowany w ramach Szwajcarsko-Polskiego

Bardziej szczegółowo

KARTA ZGŁOSZENIA 1. IMIĘ I NAZWISKO ADRES ZAMIESZKANIA NR TELEFONU ADRES LICZBA ZAŁĄCZONYCH PROJEKTÓW...

KARTA ZGŁOSZENIA 1. IMIĘ I NAZWISKO ADRES ZAMIESZKANIA NR TELEFONU ADRES LICZBA ZAŁĄCZONYCH PROJEKTÓW... ZAŁĄCZNIK nr 1 do REGULAMINU (wypełnić drukowanymi literami) KARTA ZGŁOSZENIA 1. IMIĘ I NAZWISKO 2. ADRES ZAMIESZKANIA... 3. NR TELEFONU... 4. ADRES E-MAIL 5. LICZBA ZAŁĄCZONYCH PROJEKTÓW... 6. OSOBA FIZYCZNA

Bardziej szczegółowo

REGULAMIN KONKURSU NA LOGO Przedszkola w Trąbkach Wielkich

REGULAMIN KONKURSU NA LOGO Przedszkola w Trąbkach Wielkich REGULAMIN KONKURSU NA LOGO Przedszkola w Trąbkach Wielkich I Organizator i przedmiot konkursu: Dyrektor Przedszkola w Trąbkach Wielkich ogłasza konkurs na LOGO Przedszkola w postaci znaku/symbolu graficznego,

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1) Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007-2013 Załącznik nr 6 do SIWZ SZCZEGÓŁOWY

Bardziej szczegółowo

Dotacje na innowacje Inwestujemy w waszą przyszłość

Dotacje na innowacje Inwestujemy w waszą przyszłość Załącznik nr 1 Załącznik techniczny przedmiotu zamówienia zakup badań w zakresie opracowania wersji serwera aplikacyjnego pod aplikację wektorową i obsługi wymiany treści multimedialnych w tymże serwerze

Bardziej szczegółowo

Kilka bardziej złożonych zadań z informatyki. I. Podczas wyszukiwania plików i folderów często stosujemy symbole wieloznaczne.

Kilka bardziej złożonych zadań z informatyki. I. Podczas wyszukiwania plików i folderów często stosujemy symbole wieloznaczne. Kilka bardziej złożonych zadań z informatyki. I. Podczas wyszukiwania plików i folderów często stosujemy symbole wieloznaczne. 1 Zapis *.* oznacza: a) pliki mające określoną długość nazwy i dowolne rozszerzenie

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Regulamin Konkursu. "Pokaż nam Politechnikę."

Regulamin Konkursu. Pokaż nam Politechnikę. Regulamin Konkursu "Pokaż nam Politechnikę." 1. Organizatorem Konkursu "Pokaż nam Politechnikę" (dalej zw. Konkursem) jest Politechnika Rzeszowska im. I. Łukasiewicza (dalej zw. Organizatorem). Jednostką

Bardziej szczegółowo

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY Grupa A 1. (1 pkt) Podstawowy zestaw komputerowy składa się z: a) jednostki centralnej, myszki, monitora b) jednostki centralnej, monitora, drukarki c)

Bardziej szczegółowo

REGULAMIN KONKURSU PLASTYCZNEGO ZABAWA TO PODSTAWA

REGULAMIN KONKURSU PLASTYCZNEGO ZABAWA TO PODSTAWA REGULAMIN KONKURSU PLASTYCZNEGO ZABAWA TO PODSTAWA 1. POSTANOWIENIA OGÓLNE 1. Poniższy regulamin ( Regulamin ) określa zasady i warunki uczestnictwa w konkursie plastycznym pod nazwą Zabawa to podstawa.

Bardziej szczegółowo

Wzór umowy. UMOWA Nr CSIOZ/../2011

Wzór umowy. UMOWA Nr CSIOZ/../2011 Wzór umowy Załącznik nr 2 do zapytania ofertowego UMOWA Nr CSIOZ/../2011 zawarta w dniu..2011 r. pomiędzy: Centrum Systemów Informacyjnych Ochrony Zdrowia z siedzibą w Warszawie, ul. Stanisława Dubois

Bardziej szczegółowo

REGULAMIN PORTALU NASZA HISTORIA

REGULAMIN PORTALU NASZA HISTORIA REGULAMIN PORTALU NASZA HISTORIA 1. POSTANOWIENIE OGÓLNE Regulamin określa zasady funkcjonowania portalu Nasza Historia, sposób zamieszczania materiałów przez użytkowników oraz ich publikowania przez Kościół

Bardziej szczegółowo

Regulamin korzystania z usługi e-booking TRUCK

Regulamin korzystania z usługi e-booking TRUCK Regulamin korzystania z usługi e-booking TRUCK 1. Informacje ogólne 1. Niniejszy Regulamin korzystania z usługi e-booking TRUCK, zwany dalej Regulaminem" normuje zasady wymiany informacji i dozwolone sposoby

Bardziej szczegółowo

Nasza rodzina razem się trzyma. Zespół Interdyscyplinarny ds. Przeciwdziałania Przemocy w Rodzinie w Końskich

Nasza rodzina razem się trzyma. Zespół Interdyscyplinarny ds. Przeciwdziałania Przemocy w Rodzinie w Końskich REGULAMIN KONKURSU PLASTYCZNEGO Nasza rodzina razem się trzyma Organizatorzy: Miejsko - Gminny Ośrodek Pomocy Społecznej w Końskich Zespół Interdyscyplinarny ds. Przeciwdziałania Przemocy w Rodzinie w

Bardziej szczegółowo

Konwencja Berneńska. O ochronie dzieł literackich i artystycznych

Konwencja Berneńska. O ochronie dzieł literackich i artystycznych Konwencja Berneńska O ochronie dzieł literackich i artystycznych Konwencja Berneńska W 1886 roku dziesięć europejskich państw podpisało Konwencję Berneńską o Ochronie Dzieł Literackich i Artystycznych

Bardziej szczegółowo

Dr Anna Fogel. Instytut Gospodarki Przestrzennej i Mieszkalnictwa Warszawa. Wielokrotne wykorzystywanie danych GIS. Dane w IIP a prawo autorskie.

Dr Anna Fogel. Instytut Gospodarki Przestrzennej i Mieszkalnictwa Warszawa. Wielokrotne wykorzystywanie danych GIS. Dane w IIP a prawo autorskie. Dr Anna Fogel Instytut Gospodarki Przestrzennej i Mieszkalnictwa Warszawa Wielokrotne wykorzystywanie danych GIS. Dane w IIP a prawo autorskie. Kielce, 13 października 2011 r. Prawa autorskie w informacji

Bardziej szczegółowo

Rozdział 3 Treść prawa autorskiego

Rozdział 3 Treść prawa autorskiego Rozdział 3 Treść prawa autorskiego Oddział 1 Autorskie prawa osobiste Art. 16. Jeżeli ustawa nie stanowi inaczej, autorskie prawa osobiste chronią nieograniczoną w czasie i nie podlegającą zrzeczeniu się

Bardziej szczegółowo

Regulamin konkursu Życie warto smakować wiosną (dalej: Regulamin ) 1. Postanowienia ogólne

Regulamin konkursu Życie warto smakować wiosną (dalej: Regulamin ) 1. Postanowienia ogólne Regulamin konkursu Życie warto smakować wiosną (dalej: Regulamin ) 1. Postanowienia ogólne 1. Organizatorem konkursu jest Mieszko S.A. z siedzibą w Warszawie, przy Al. Jerozolimskich 181 (02-222 Warszawa),

Bardziej szczegółowo

Regulamin Konkursu na Najlepsze Promocyjne Hasło Parady V Seniorów 2018

Regulamin Konkursu na Najlepsze Promocyjne Hasło Parady V Seniorów 2018 Regulamin Konkursu na Najlepsze Promocyjne Hasło Parady V Seniorów 2018 1.Definicje Określenia użyte w niniejszym regulaminie (dalej: Regulamin ) oznaczają: 1. Konkurs Konkurs na Najlepsze Promocyjne Hasło

Bardziej szczegółowo

Prawo autorskie w działalności Bibliotek

Prawo autorskie w działalności Bibliotek Prawo autorskie w działalności Bibliotek Marlena Jankowska adiunkt w Katedrze Prawa Cywilnego i Prawa Prywatnego Międzynarodowego, WPiA UŚ O G Ó L N O P O L S K A K O N F E R E N C J A B I B L I O T E

Bardziej szczegółowo

Regulamin konkursu Maskotka SII

Regulamin konkursu Maskotka SII Regulamin konkursu Maskotka SII 1. Postanowienia Ogólne 1. Niniejszy regulamin określa zasady, zakres i warunki uczestnictwa w Konkursie na maskotkę Stowarzyszenia Inwestorów Indywidualnych zwanego dalej

Bardziej szczegółowo

REGULAMIN KONKURSU FOTOGRAFICZNEGO Przyroda bogata w kolory"

REGULAMIN KONKURSU FOTOGRAFICZNEGO Przyroda bogata w kolory UNIA EUROPEJSKA FUNDUSZ SPÓJNOŚCI REGULAMIN KONKURSU FOTOGRAFICZNEGO Przyroda bogata w kolory" 1. Organizator Konkursu 1. Organizatorem Konkursu jest Ministerstwo Środowiska, Departament Programu Operacyjnego

Bardziej szczegółowo

Regulamin serwisu Biura Prasowego TVN. Postanowienia ogólne

Regulamin serwisu Biura Prasowego TVN. Postanowienia ogólne Regulamin serwisu Biura Prasowego TVN 1 Postanowienia ogólne 1. Niniejszy Regulamin Biura Prasowego TVN (zwany dalej Regulaminem BP ) stanowi załącznik do regulaminu serwisu internetowego TVN (zwanego

Bardziej szczegółowo

Sygnatura akt: CEZAMAT/PU/15/2013 Warszawa, dn. 03.12.2013 r. Zapytanie ofertowe

Sygnatura akt: CEZAMAT/PU/15/2013 Warszawa, dn. 03.12.2013 r. Zapytanie ofertowe Sygnatura akt: CEZAMAT/PU/15/2013 Warszawa, dn. 03.12.2013 r. Zapytanie ofertowe I. Nazwa i adres Zamawiającego:, ul. Polna 50,. II. Nazwa przedmiotu zamówienia: inicjowania interdyscyplinarnej współpracy

Bardziej szczegółowo

Regulamin Usługi dostęp do Serwisu www.vectra.mood.pl dla użytkowników Pakietów Pełnego i Prestiż ( Regulamin )

Regulamin Usługi dostęp do Serwisu www.vectra.mood.pl dla użytkowników Pakietów Pełnego i Prestiż ( Regulamin ) Regulamin Usługi dostęp do Serwisu www.vectra.mood.pl dla użytkowników Pakietów Pełnego i Prestiż ( Regulamin ) 1 Przedmiot Regulaminu 1. Przedmiotem Regulaminu jest określenie zasad korzystania z Usługi

Bardziej szczegółowo

SOFTWARE CZYLI WSZYSTKO O OPROGRAMOWANIU

SOFTWARE CZYLI WSZYSTKO O OPROGRAMOWANIU SOFTWARE CZYLI WSZYSTKO O OPROGRAMOWANIU CZEGO SIĘ UCZYMY Proszę o nauczenie się treści ze stron z! przed tytułem. Przez co nauczyć się rozumiem jako umieć opowiedzieć własnymi słowami, a nie wykucie na

Bardziej szczegółowo

Stypendium 6 Postanowienia końcowe 7

Stypendium 6 Postanowienia końcowe 7 REGULAMIN PROGRAMU STYPENDIALNEGO STYPENDIUM OD FIRM DLA OSÓB PODEJMUJĄCYCH STUDIA W ROKU AKADEMICKIM 2017/2018 NA KIERUNKU WZORNICTWO (SCHOOL OF FORM) Postanowienia ogólne 1 1. Regulamin Programu Stypendialnego

Bardziej szczegółowo