SKRYPT DO PRZEDMIOTU INFORMATYKA

Wielkość: px
Rozpocząć pokaz od strony:

Download "SKRYPT DO PRZEDMIOTU INFORMATYKA"

Transkrypt

1 2014 Agnieszka Ratajczak SKRYPT DO PRZEDMIOTU INFORMATYKA

2 SPIS TREŚCI Spis treści... 1 BHP, PSO, Regulamin pracowni... 2 Powszechny dostęp do Internetu... 2 Dzielenie się danymi, usługi na literkę e... 4 Ochrona praw autorskich... 6 Hardware i software... 7 Sieci komputerowe... 7 Grafika rastrowa a wektorowa Przetwarzanie grafiki Montaż filmowy Albumy zdjęć Profesjonalna edycja tekstu Współpraca podczas edycji tekstu Edycja tabel Praca z długim dokumentem Gromadzenie i formatowanie danych Funkcje i formuły Zaawansowane funkcje warunkowe Wykorzystanie funkcji w rozwiązywaniu problemów Tworzenie i formatowanie wykresów Tworzenie relacyjnych baz danych Wykorzystanie relacyjnych baz danych Projektowanie prezentacji Pozyskiwanie zasobów do tworzenia prezentacji Tworzenie slajdów Atrakcyjna prezentacja, profesjonalne prowadzenie wystąpień Języki stron internetowych Projektowanie stron internetowych Algorytmy w języku programowania Bibliografia S t r o n a

3 BHP, PSO, REGULAMIN PRACOWNI Przepisy BHP dotyczą: Prawidłowego rozmieszczenia sprzętu komputerowego, zwłaszcza monitorów, Zasad bezpiecznego uruchamiania, użytkowania i wyłączania komputerów wraz z oprogramowaniem i urządzeniami peryferyjnymi, Zasad korzystania ze sprzętu należy szczególnie chronić otwory wentylacyjne monitorów, jednostek centralnych i drukarek, Zakazu spożywania posiłków i napojów przy stanowiskach komputerowych (względy bezpieczeństwa i estetyczne), Zasad poprawnej pozycji ciała podczas pracy przy stanowisku komputerowym odpowiednie ustawienie sprzętu, odległość od monitora, Zasad ustawiania minimalnego kontrastu i jaskrawości monitora z uwzględnieniem warunków otoczenia biel i kolory nie powinny być zbyt jaskrawe najlepiej, gdy są pastelowe, Usytuowania wyłącznika głównego zasilania elektrycznego, aby w razie niebezpieczeństwa można było szybko skorzystać, Zasad bezpiecznego użytkowania drukarek, szczególnie laserowych nie wolno czyścić urządzeń na mokro, używać rozpuszczalników lub innych łatwopalnych i niebezpiecznych środków, zatykać otworów wentylacyjnych w urządzeniach lub w inny sposób utrudniać przepływu powietrza, gdyż może to grozić pożarem lub uszkodzeniem sprzętu; nie powinno się również kłaść żadnych kartek na monitorze, ustawiać komputera w ciasnej szafce itp., Zachowania się w przypadkach zagrożenia zdrowia lub życia osób, Miejsca zbiórki w razie alarmu pożarowego lub innego zagrożenia. Regulamin pracowni zawiera: Uczniowie mogą przebywać w pracowni jedynie pod opieką nauczyciela, Zasobami sprzętowymi i programowymi zarządza administrator, Po godzinach lekcyjnych można korzystać z pracowni tylko po uprzednim uzgodnieniu z nauczycielem, Zawsze należy zostawić po sobie porządek na stanowisku komputerowym oraz szanować sprzęt, O zauważonych usterkach należy bezzwłocznie poinformować nauczyciela prowadzącego zajęcia, Podczas korzystania z usług internetowych należy pamiętać o konieczności przestrzegania prawa i moralnego postępowania, Przed użyciem nośnika należy sprawdzić go programem antywirusowym, Nie wolno przechowywać plików o treści sprzecznej z prawem moralnym i ogólnie przyjętymi normami moralnymi, Nie wolno instalować żadnego oprogramowania bez zgody administratora, Można korzystać tylko z licencjonowanego oprogramowania, Wszelkich instalacji i zmian konfiguracji dokonuje administrator, Niedopuszczalne są działania mające na celu uzyskanie nieupoważnionego dostępu do zasobów sieciowych, Uczniowie mają prawo używać wyłącznie kont przydzielonych przez administratora szkolnej sieci komputerowej, Każdy, kto złamie regulamin musi mieć świadomość wynikających z tego konsekwencji finansowych i prawnych. Zadanie domowe Załóż pocztę na Zainstaluj na domowym komputerze dysk Google POWSZECHNY DOSTĘP DO INTERNETU Słowo Internet pochodzi od dwóch angielskich słów: international (międzynarodowy) oraz network (sieć). Internet to, zatem po prostu ogromna międzynarodowa sieć połączonych ze sobą komputerów. Działanie Internetu jest możliwe dzięki odpowiedniej infrastrukturze telekomunikacyjnej. Początkowo sygnał był 2 S t r o n a

4 wysyłany wyłącznie za pomocą różnego rodzaju kabli elektrycznych. Dziś wykorzystywane są także światłowody, fale radiowe i satelity. Internet jako całość tworzą więc następujące elementy: połączone ze sobą komputery lub sieci komputerów, metody komunikacji między nimi, czyli protokoły, społeczność, która korzysta z sieci i ją rozwija, zasoby zgromadzone i dostępne dla członków sieci. Według danych statystycznych, zaledwie 63% gospodarstw domowych w Polsce ma dostęp do Internetu. To sytuuje Polskę daleko za Holandią, Anglią, Niemcami, Dania czy Szwecją. Powszechny dostęp do Internetu dla społeczeństwa ma wiele zalet. W sferze wolności słowa, zwiększa pluralizm mediów, tworzy dostęp do niezależnych portali i niekomercyjnych źródeł informacji. Dzięki Internetowi obywatele skuteczniej monitorują poczynania władzy w swoim państwie. Wiele czynności urzędowych dokonać można za pośrednictwem Internetu. Skuteczne przeszukiwanie Internetu: Korzystanie z katalogów tematycznych dużych portali. Skorzystanie z wyszukiwarek internetowych. Umiejętne korzystanie z wyszukiwarki: Postaw na prostotę. Stopniowo dodaj kolejne trafne słowa. Użyj słów, które prawdopodobnie występują na stronach. Używaj tylko istotnych słów. Pozwól wyszukiwarce działać. Używaj operatorów wyszukiwania. Hasło społeczeństwo informacyjne robi coraz większą karierę. Pojawia się w rozmaitych artykułach, programach telewizyjnych i innych publicznych wypowiedziach. Co jednak charakterystyczne, wszyscy wypowiadający się na temat społeczeństwa informacyjnego podkładają pod to hasło zagadnienia, takie jak upowszechnienie dostępu do Internetu, pracownie komputerowe dla szkół, demonopolizacja rynku telekomunikacyjnego, itp. - innymi słowy, skupiają się na narzędziach dostępu do informacji. Istotą społeczeństwa informacyjnego - jak sama nazwa wskazuje - jest przede wszystkim informacja. Narzędzia, takie jak Internet - choć niewątpliwie ważne i potrzebne - same nic nie zdziałają, gdy tej informacji brak. Ten aspekt sprawy zdaje się umykać wszystkim dyskusjom na temat społeczeństwa informacyjnego - a wcale nie wygląda on różowo. To nieprawda, że w Internecie jest wszystko, wystarczy tylko poszukać; wielu informacji niestety po prostu tam nie ma i przynajmniej w najbliższej perspektywie nie zanosi się na to, aby wszystko w Internecie było. Nie zawsze informacja musi być przekazywana przy użyciu tak wyrafinowanych środków technicznych; czasami żadna technika nie jest potrzebna, co jeszcze raz dowodzi tego, że przede wszystkim ważna jest sama informacja, a dopiero w drugiej kolejności sposób jej przekazywania. Rzecz jasna, aby pełna i szczegółowa informacja była dostępna, ktoś musi włożyć niemało pracy w jej przygotowanie. Serwisy typu Panorama Firm i podobne, których pełno w każdym portalu internetowym, nie zdają w tej sytuacji egzaminu - pomijając już fakt, że nie obejmują one zazwyczaj małych firm, nie zawierają one praktycznie nic poza danymi teleadresowymi. Nie zawierają danych o godzinach otwarcia, o asortymencie. Oczywiście, zawsze można wynotować sobie numery telefonów kilku bądź kilkunastu firm, które przypuszczalnie mogą wchodzić w grę, i dzwonić do każdej z nich, aby dowiedzieć się o szczegóły, ale takie postępowanie nie ma nic wspólnego ze społeczeństwem informacyjnym. Perspektywa ery informacyjnej niesie ze sobą zapotrzebowanie na informację wysoko przetworzoną: pełną, aktualną, szczegółową, a przy tym skrojoną na miarę - dostarczającą dokładnie tych wiadomości, których potrzebujemy, i dokładnie wtedy, kiedy ich potrzebujemy. Jako przykład można podać sytuację osoby wybierającej się na wczasy i poszukującej kwatery w interesującej ją miejscowości. Osoba ta na pewno nie jest zainteresowana wykonywaniem dziesiątków telefonów pod numery przepisane ze strony szumnie nazywającej się internetowym serwisem turystycznym - a będącej w istocie jedynie wykazem adresów - po to, aby dowiedzieć się, że tu nie mają wolnych miejsc, tam cena jest zbyt wygórowana, a jeszcze gdzie indziej są wprawdzie i wolne miejsca, i niskie ceny, ale za to obiekt położony jest o godzinę marszu od centrum miejscowości, a autobusy docierają tam dwa razy dziennie... Te wszystkie informacje osoba chce uzyskać od razu - zebrane w jednym miejscu, uporządkowane, kompletne i najlepiej dostępne bez opuszczania stron owego serwisu turystycznego. Nie od dziś porównuje się Internet do biblioteki, w której wszystkie książki zamiast leżeć na półkach, zrzucone są bezładnie na stos pośrodku pomieszczenia. Jeżeli będziemy mieli szczęście, to może znajdziemy wśród nich tą, która nam jest potrzebna. Podjęcie wyzwania społeczeństwa informacyjnego oznacza konieczność zarówno uporządkowania tej biblioteki, jak też i znacznego rozszerzenia jej zbiorów. Cały czas oczywiście pozostaje aktualne pytanie, kto, w jaki sposób i za co miałby to robić? Ten problem można i powinno się podejmować 3 S t r o n a

5 w rozmaitych dyskusjach na temat społeczeństwa informacyjnego, zamiast w kółko powracać do kwestii zapewnienia powszechnego dostępu do Internetu. Tę sprawę bowiem można stosunkowo prosto rozwiązać - wystarczyłoby tylko wreszcie całkowicie unormalnić nasz rynek telekomunikacyjny, zamiast z uporem maniaka obstawać przy dziwnych połowicznych rozwiązaniach. Zdobywanie informacji do momentu upowszechnienia się Internetu sprowadzało się do zapoznawania się z publikacjami tradycyjnymi oraz do przekazów ustnych. Te opcje w poważny sposób ograniczają możliwości poszerzania swojej wiedzy. Internet nie tylko w sposób znaczny ułatwia zdobycie konkretnej publikacji z księgozbiorów największych księgarni na całym świecie, lecz również poprzez usługę WWW pozwala na poszerzanie wiedzy o tematy nieporuszane w literaturze. Może to być spowodowane np. małą popularnością poszukiwanych informacji. Oprócz tych udogodnień, Internet pozwala na otrzymywanie odpowiedzi na konkretne zapytania, gdy potencjalnemu użytkownikowi potrzebny jest fragment informacji niewymagający zagłębiania się w dany temat. Wymienione możliwości zdobywania informacji powodują większą indywidualizację wśród członków społeczeństwa informacyjnego, która wynika z różnorodności charakterów i zainteresowań ludzkich. Ludzie korzystający z Internetu są bogatsi o sobie tylko właściwą wiedzę. Nie bez znaczenia są również metody komunikacji poprzez tematyczne fora dyskusyjne, gdzie bez niepotrzebnych wstępów możemy przejść do interesujących nas kwestii i udzielić oraz otrzymać odpowiedzi od osób, które podobnie jak my zajmują się tematami dotyczącymi naszych zapytań. Społeczeństwo informacyjne, jako etap ewolucji sposobu istnienia jednostek w grupie, wykształca nowe horyzonty w świecie prowadzenia biznesu. Kwartalność (a więc przejście z epoki postindustrialnej do następnej, wyższej formy rozwoju społecznego), identyfikuje zmieniające się wymagania realizacji przedsięwzięć, w kluczowym punkcie stawiając osobowość profesjonalisty i jego wiedzę. Nowa filozofia prowadzenia biznesu staje się szansą dla ludzi młodych. Poprzez zapał i chęć pomnażania wiedzy mają oni możliwość sprawdzenia swoich możliwości jeszcze podczas nauki. Teoria, w konfrontacji z codziennością zagadnień biznesowych, pozwala na selekcję wiedzy oraz wczesną specjalizację. Z drugiej strony, łatwy dostęp do źródeł informacji jak też mnogość form, w której wiedza ta występuje (ze szczególnym uwzględnieniem nowego kanału Internetu) pozwala na równomierne kształtowanie się osobowości w oparciu o rozwój intelektualny. Realizacja konkretnych projektów owocuje w postaci nabywanych doświadczeń, rozwoju cech przywódczych oraz uczy pracy w grupie. Interdyscyplinarne zespoły, złożone z osób, których kompetencje nawzajem się uzupełniają, rezonują dogłębnym zrozumieniem tematu, a w sferze kontaktów biznesowych pełnym, efektywnym zaprojektowaniem i realizacją zadania. Młodzi a biznes to pojęcie szerokie, winno jednak obejmować najważniejsze czynniki przemawiające za koniecznością próbowania swoich sił w praktyce. W biznesie dnia dzisiejszego istotne są osoby, jako jednostki oraz cechy, które posiadają: wiedzę, umiejętności, indywidualizm oraz kreatywność. Taki rozwój umożliwia dziś młodym ludziom (i nie tylko) także Internet, będąc niemal nieskończonym źródłem danych i interaktywnym środowiskiem pracy swoich użytkowników. Zadanie 1. Wyjaśnij, w jaki sposób powszechny dostęp do Internetu zmienia działalność przedsiębiorczą. 2. Wymień korzyści i zagrożenia wynikające z rozwoju technologii informacyjnej Zadanie domowe Wykonaj ćwiczenia z pliku Powszechny dostęp do Internetu.docx DZIELENIE SIĘ DANYMI, USŁUGI NA LITERKĘ E E-nauka - nauczanie z wykorzystaniem sieci komputerowych i Internetu, oznacza wspomaganie dydaktyki za pomocą komputerów osobistych, CDROM-u i Internetu. Pozwala na ukończenie kursu, szkolenia, a nawet studiów bez konieczności fizycznej obecności w sali wykładowej. Warunkiem podjęcia się e-nauki jest posiadanie komputera z dostępem do Internetu, bez którego e-nauka nie jest możliwa. Szczególnie popularne jest nauczanie języków obcych tą metodą. Istnieją już wirtualne uniwersytety i studia, np. Polski Uniwersytet Wirtualny czy zdalne studia na Politechnice Warszawskiej. Szkolenia na odległość można prowadzić w różnych trybach. Tryb samokształceniowy - brak stałego kontaktu ucznia z nauczycielem. Uczeń samodzielnie kontroluje swoje postępy. Po zakończeniu szkolenia istnieje możliwość otrzymania dyplomu. Tryb synchroniczny - pozwala uczestnikom i nauczycielowi komunikować się wykorzystując komunikację głosową Voice over IP oraz wspólny dostęp do narzędzi kursu. Tryb asynchroniczny - Uczeń może korzystać z wsparcia nauczyciela, ale bez bezpośredniego kontaktu z nim i innymi uczniami. Kontakt z nauczycielem odbywa się przez i forum, czasami komunikator 4 S t r o n a

6 Tryb mieszany - Pewna część zajęć odbywa się tradycyjnie, a reszta to samodzielna praca kursanta z materiałami dostarczanymi elektronicznie E-praca - wykonywanie działalności zawodowej z dala od siedziby macierzystej firmy. Telepraca pozwala być czynnym zawodowo osobom, które z różnych przyczyn nie mogą lub nie chcą opuszczać swojego stałego miejsca zamieszkania (np. osoby niepełnosprawne). Takiej pracy można szukać praktycznie na całym świecie. Telepraca pozwala na nienormowany czas pracy osobom, które normalnie nie mogłyby spędzać 8 godzin za biurkiem. Przykłady telepracy: administrowanie siecią komputerową, pracą serwera internetowego, obsługa sklepów internetowych, tłumaczenie języków obcych, telefoniczna obsługa klienta, telefon zaufania, księgowość, biura rachunkowe, dziennikarstwo, twórczość artystyczna (np. pisarstwo) działalność naukowa i edukacyjna. E-banki - w banku elektronicznym nie ma hal z kasami, a tym samym kolejek do tych kas. Wszystkie formalności załatwia się nie wychodząc z domu, począwszy od założenia konta do wykorzystywania wszelkich operacji. Korzysta się z komputera i Internetu. Dostęp do takiego banku uzyskuje się poprzez specjalny serwer. Podobnie jak w banku tradycyjnym można dokonywać różnych płatności, zleceń przelewów, zakładać lokaty terminowe. Elektroniczne pieniądze są łatwiejsze i tańsze w użyciu, ale wymagają też specjalnego traktowania, by nie stały się łupem przestępców elektronicznych. Każdy bank stosuje kilka poziomów zabezpieczeń zabezpieczenia stosowane w banku internetowym: poufne hasło i numer klienta, karty kodów jednorazowych, tokeny, bezpieczny protokół SSL dla połączeń internetowych, dzienny limit kwoty operacji. Token - generator kodów jednorazowych służących do uwierzytelniania transakcji internetowych. Ze względów ekonomicznych większość banków zastępuje go kartą kodów jednorazowych lub hasłami SMS. E-zakupy (ang. e-commerce) - sposób nabywania towarów i usług za pośrednictwem Internetu. W ostatnim czasie cieszą ogromną i stale rosnącą popularnością. E-aukcje (aukcje internetowe) to wygodne i proste narzędzie zakupowe wspierające proces wyboru dostawców. E-podpis (podpis elektroniczny) ma spełniać rolę podobną do podpisu odręcznego, potwierdzać wiarygodność dokumentu elektronicznego. Aby złożyć podpis elektroniczny niezbędne jest posiadanie certyfikatu, wydawanego przez centra certyfikacji. Podpis elektroniczny to zbiór danych w postaci elektronicznej, jednoznacznie identyfikujących osobę podpisaną pod dokumentem elektronicznym oraz potwierdzających integralność dokumentu. Rozwój technologii informacyjno-komunikacyjnych zapoczątkował powstawanie różnych elektronicznych usług wspomagających lub zastępujących tradycyjne formy nauczania, pracy, świadczenia usług. E-nauka i e-praca polegają na wykonywaniu związanych z nimi obowiązków w dowolnej odległości od instytucji szkoleniowej lub miejsca pracy, z wykorzystaniem sieci komputerowej i Internetu. W e-bankach funkcjonuje zazwyczaj kilka metod zabezpieczeń: identyfikatory, hasła, tokeny, lista haseł jednorazowych, klucze prywatne itd. Korzystając z e-sklepu i e-aukcji należy być ostrożnym i przestrzegać zasad bezpieczeństwa. Zawsze należy zapoznać się dokładnie z regulaminem korzystania z danej e-usługi. Podpis elektroniczny umożliwia potwierdzenie autentyczności cyfrowego dokumentu. Zadanie Opisz, jakie cechy Twoim zdaniem będzie posiadał komputer za 10 lat Zadanie domowe Wykonaj ćwiczenia z pliku Usługi na literkę e.docx 5 S t r o n a

7 OCHRONA PRAW AUTORSKICH 1. Prawo autorskie (ang. copyright, symbol: ) pojęcie prawnicze oznaczające ogół praw przysługujących autorowi dowolnego utworu, upoważniające go do decydowania o sposobie użytkowania działa i czerpania z niego korzyści. W tej kwestii głównym aktem normatywnym w Polsce jest Ustawa o prawie autorskim i prawach pokrewnych z 4 lutego 1994 r. 2. Utwór - każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia. Każdy utwór tak rozumiany jest chroniony przez prawo od samego początku jego powstania, nawet, gdy jest nieukończony. Autor utworu nabywa prawo do ochrony automatycznie bez konieczności dopełnienia jakichkolwiek starań i formalności. 3. Licencja - dokument prawny lub umowa określająca warunki korzystania z utworu, którego dotyczy. Typy licencji: Freeware - program rozpowszechniany na tej licencji jest bezpłatny, można go używać do zastosowań domowych, czasami licencja zawiera zakaz wykorzystywania go do celów komercyjnych. Autor zachowuje swoje prawa autorskie - jeśli więc udostępniamy taki program innym, należy podać informację o jego autorze. Domena publiczna - twórca przekazuje produkt nieodpłatnie, jako swego rodzaju dobro publiczne, zrzekając się jednocześnie praw majątkowych. Shareware - autor zgadza się na krótkotrwałe używanie produktu bez opłat w celu przetestowania. Jeśli po jego wypróbowanie nie jesteśmy zainteresowani zakupem, powinniśmy go usunąć z dysku. Zazwyczaj programy objęte taką licencją posiadają pewne ograniczenia, które zostaną zdjęte po wniesieniu opłaty i wpisaniu kodu otrzymanego od autora. Demo - zubożona przez autorów wersja programu, która jest udostępniana bezpłatnie. Trial - w pełni funkcjonalne programy dystrybuowane na tej licencji mogą być używane tylko przez z góry ustalony czas (zwykle od 7 do 90 dni), po upływie którego, program przestanie działać i trzeba go zarejestrować lub usunąć. Za naruszenie praw autorskich grozi odpowiedzialność karna w postaci: rozpowszechnianie utworu bez zgody kara grzywny, ograniczenia wolności albo pozbawienia wolności do lat 2, rozpowszechnianie w celu uzyskania korzyści majątkowej kara pozbawienia wolności do lat 3, gdy rozpowszechnianie stanowi stałe źródło dochodu albo określona osoba kieruje lub organizuje tego rodzaju działalność kara pozbawienia wolności od 6 miesięcy do lat 5, gdy sprawca działa nieumyślnie kara grzywny, kara ograniczenia wolności albo pozbawienia wolności do roku. Naruszający prawa autorskie może być także pociągnięty do odpowiedzialności cywilnej, twórca może zażądać m.in. zaniechania naruszeń, usunięcia skutków naruszenia, naprawienia szkody (na zasadach ogólnych lub poprzez zapłatę dwu-, a w przypadku zawinionego naruszenia trzykrotności wynagrodzenia, jakie byłoby należne tytułem udzielenia przez uprawnionego zgody na korzystanie z utworu), wydania uzyskanych korzyści, oświadczenia odpowiedniej treści, zamieszczonego w prasie. Każda działalność twórcza o indywidualnym charakterze jest chroniona prawem autorskim. Zadanie Przeanalizuj poniższe sytuacje i zdecyduj, w których przypadkach mogło dojść do naruszenia praw autorskich. Jakie dodatkowe warunki należałoby spełnić, aby prawo nie zostało złamane? Siostra Ani, Magda studentka wydziału ekonomii: 1. wykorzystała w swojej pracy licencjackiej anonimowy artykuł naukowy znaleziony w sieci, 2. na zajęciach ze statystyki przedstawiła prezentację, którą pobrała ze strony www, nie opatrzonej notą copyright, 3. zrobiła na ćwiczeniach z makroekonomii zdjęcia schematów zapisanych na tablicy przez wykładowcę i zamieściła je na forum swojej grupy studenckiej, 6 S t r o n a

8 4. zainstalowała na swoim komputerze oprogramowanie używane w firmie zatrudniającej jej siostrę, 5. kupiła na potrzeby dydaktyczne legalny program komputerowy Symfonia i sporządziła wersję zapasową dla siebie i kopię dla koleżanki ze studiów, 6. kupiła czasopismo z załączoną płytą i zainstalowała ją na swoim komputerze. HARDWARE I SOFTWARE Bez wątpienia niemal każdy użytkownik komputera zna słowa hardware oraz software. Skąd jednak wzięły się te wyrazy i jaka jest ich historia? Dzisiaj hardware w terminologii komputerowej odnosi się do sprzętu komputerowego; podzespołów PCeta. Natomiast słowo software do oprogramowania komputerowego. Hardware w języku angielskim istnieje od XVI w. i do lat pięćdziesiątych ubiegłego stulecia słowo to oznaczało wyroby metalowe, urządzenia mechaniczne i broń (te znaczenia są nadal aktualne). Software natomiast funkcjonuje w języku angielskim od połowy XIX w. Wtedy wyraz ten oznaczał materiały wełniane lub bawełniane. W większości dobrych słowników można przeczytać, że razem słowa hardware oraz software zaczęto stosować dopiero w terminologii komputerowej. Zapomina się jednak, że w USA oba te słowa występowały razem już dużo wcześniej. Otóż jeszcze w XIX w. były one obecne w tzw. języku śmieciarzy. Używano ich przy segregacji śmieci. Hardware odnosił się do wszystkich odpadków, które były długotrwałe, a software to były wszystkie te śmieci, które ulegały szybkiemu rozkładowi. Jak więc się okazuje wcale nie trzeba posiadać komputera, żeby mieć hardware i software Sprzęt komputerowy (ang. hardware) materialna część komputera. Ogólnie hardware'em nazywa się sprzęt komputerowy, jako taki i odróżnia się go od software'u czyli oprogramowania. Podział ten jest nieostry, gdyż współcześnie wiele elementów sprzętu komputerowego posiada wszyte weń na stałe oprogramowanie, stanowiące jego integralną część, bez którego elementy te nie mogłyby funkcjonować. Np. większość drukarek komputerowych posiada w swojej pamięci zestaw komend, przy pomocy, których realizuje proces drukowania i których odpowiednik znajduje się w pamięci komputera stanowiąc programowy sterownik tego urządzenia. Wiele urządzeń typu karty graficzne, płyty główne posiada własne oprogramowanie nazywane BIOS-em. W stosunku do oprogramowania niektórych urządzeń używa się słowa firmware. Sprzętem komputerowym jest np.: procesor, płyta główna, pamięć komputerowa, urządzenia peryferyjne, dysk twardy, monitor, klawiatura, mysz komputerowa, dołączony do komputera sprzęt audiowizualny, drukarka, skaner, modem, kamera internetowa, Zadanie Wykonaj ćwiczenie z pliku Hardware i software.docx SIECI KOMPUTEROWE Typy sieci Sieci lokalne i rozległe Z punktu widzenia złożoności, sieci komputerowe można podzielić na grupy: LAN (ang. Local Area Network) - Jest to najpowszechniej spotykany rodzaj sieci, który składa się z kilkudziesięciu do kilkuset komputerów połączonych w miarę możliwości jednolitym nośnikiem. Sieci te zainstalowane są na niewielkim obszarze (np. w jednym budynku). 7 S t r o n a

9 WAN (ang. Wide Area Network) - Większość sieci rozległych to kombinacje sieci lokalnych i dodatkowych połączeń między nimi. Do określenia zasięgu i rozmiaru sieci rozległych, stosowane są następujące terminy: Sieć miejska (ang. MAN - Metropolitan Area Network) - Jest to sieć WAN obejmująca niewielki obszar geograficzny. Zasadniczo sieci takie obejmują jedno miasto lub region. Sieć uczelniana (ang. CAN - Campus Area Network) - Termin stosowany często do określania sieci WAN łączącej poszczególne wydziały w ośrodku akademickim. Sieć LAN Najczęściej spotykany rodzaj sieci w firmach. Sieci te składają się z kilku do kilkudziesięciu komputerów spiętych ze sobą w konfigurację magistralową, opartą na kanale przewodowym w postaci np. kabla koncentrycznego, lub w gwiazdę (jest to gwiazda logiczna, jednakże fizycznie widziana jest, jako szynamagistrala), jeśli medium jest światłowód lub skrętka. Jeżeli użyto topologii gwiazdy, to maksymalna odległość (w zależności od rodzaju huba i kart sieciowych) pomiędzy serwerem a stacjami roboczymi wynosi około 100 metrów. Jeżeli natomiast użyto kabla koncentrycznego, to gałąź sieci może mieć (cienki), (gruby) metrów w zależności od użytej karty sieciowej. Stacje robocze umieszczane są w odległości od 1 do 3 metrów (kabla) od siebie. Jeśli zostanie osiągnięta maksymalna długość kabla, można zastosować repeater (wzmacniacz - maksymalnie 4 na jednej gałęzi ), bridge (most) lub router (rozgałęźnik). Ponieważ sieci lokalne są ograniczane przez obszar, liczbę współpracujących komputerów, ich typ, przepustowość sieci, szybkość pracy, wprowadzono pojęcie i rozwiązania Extended LAN. Idea ta oparta jest na połączeniu kilku różnych sieci lokalnych ze sobą niezależnie od standardu, w jakim pracują, w sposób rozszerzający możliwości każdej z nich. Sieć WAN Przykładem tego typu sieci mogą być sieci ISDN (Integrated Services Digital Network) - sieć cyfrowa z integracją usług. Sieci tego typu powstały w Europie Zachodniej (Francja, Niemcy), w Australii, Japonii, Stanach Zjednoczonych. ISDN wykorzystuje łącza telefoniczne, istniejące okablowanie sieciowe. Sieć ta daje możliwość transmisji pięciokrotnie szybszej niż przy użyciu modemu. Nie można także zapomnieć o sieci NASK (Naukowa i Akademicka Sieć Komputerowa) i najbardziej chyba znanej sieci WAN, którą jest Internet. Sieci rozległe są aktualnie tworzone i bardzo szybko rozwijają się. Na świecie powstaje wiele sieci rozległych, zarządzanych i wykorzystywanych przez wielkie korporacje przemysłowe, banki, uczelnie. Polskie, wybrane sieci uczelniane (CAN) Warszawa JBRNASK, Toruń - Uniwersytet Mikołaja Kopernika, Wrocław - Politechnika Wrocławska, Kraków - ACK CYFRONET, Łódź - Politechnika Łódzka, Śląsk - Politechnika Śląska w Gliwicach, Szczecin - Politechnika Szczecińska, Rzeszów - Politechnika Rzeszowska, Trójmiasto - Politechnika Gdańska, Lublin - Uniwersytet im. M. Skłodowskiej-Curie. Nazwy i adresy Adresy IP są niepowtarzalnymi identyfikatorami wszystkich stacji należących do intersieci TCP/IP. Stacją może być komputer, terminal, router, a także koncentrator. Stację można najprościej zdefiniować jako dowolne urządzenie w sieci, występujące jako przedmiot jednego z trzech działań: uzyskiwania dostępu do innych urządzeń w sieci, łączenia się z nim jako udostępnionym składnikiem sieci, administrowania niezbędnego dla poprawnego funkcjonowania sieci. Każda stacja wymaga adresu niepowtarzalnego w całej intersieci TCP/IP; żadnej ze stacji nie można przypisać adresu już istniejącego. W światowej sieci, jaką jest Internet, rolę organu przydzielającego adresy IP pełni Internet Assigned Number Authority (IANA - Rada ds. Nadawania Numerów). Określa ona zasady przydzielania adresów. 8 S t r o n a

10 Media sieciowe Kabel koncentryczny osłona izolator Przewodnik zewnętrzny Przewodnik wewnętrzny Rysunek 1 Budowa kabla koncentrycznego osłona izolator przewodnik zewnętrzny izolator przewodnik wewnętrzny Rysunek 2 Przekrój kabla koncentrycznego Kabel koncentryczny, często nazywany koncentrykiem, składa się z dwóch koncentrycznych, (czyli współosiowych) przewodów. Kabel ten jest dosłownie współosiowy, gdyż przewody dzielą wspólną oś. Najczęściej spotykany rodzaj kabla koncentrycznego składa się z pojedynczego przewodu miedzianego, znajdującego się w materiale izolacyjnym. Izolator (lub inaczej dielektryk) jest okolony innym cylindrycznie biegnącym przewodnikiem, którym może być przewód lity lub pleciony, otoczony z kolei następną warstwą izolacyjną. Całość osłonięta jest koszulką ochronną z polichlorku winylu (PCW) lub teflonu. Mimo że kable koncentryczne wyglądają podobnie, mogą charakteryzować się różnymi stopniami impedancji. Oporność ta mierzona jest za pomocą skali RG (ang. Radio G rade). Na przykład, specyfikacja 10Base-2 Ethernet używa kabla RG-58, którego oporność wynosi 50 omów dla kabla o średnicy l centymetra. W specyfikacji warstwy fizycznej 10Base-2 przekłada się to na szybkość przesyłania rzędu 10 Mbps dla odległości do 185 metrów. Zalety kabla koncentrycznego Potrafi obsługiwać komunikację w pasmach o dużej szerokości bez potrzeby instalowania wzmacniaków. Kabel koncentryczny był pierwotnym nośnikiem sieci Ethernet. Wady kabla koncentrycznego Kabel koncentryczny jest dość wrażliwą strukturą. Nie znosi ostrych zakrętów ani nawet łagodnie przykładanej siły gniotącej. Jego struktura łatwo ulega uszkodzeniu, co powoduje bezpośrednie pogorszenie transmisji sygnału. Dodatkowymi czynnikami zniechęcającymi do stosowania kabli koncentrycznych są ich koszt i rozmiar. Okablowanie koncentryczne jest droższe aniżeli skrętka dwużyłowa ze względu na jego bardziej złożoną budowę. Każdy koncentryk ma co najmniej 1 cm średnicy. W związku z tym, zużywa on olbrzymią ilość miejsca w kanałach i torowiskach kablowych, którymi prowadzone są przewody. Niewielka nawet koncentracja urządzeń przyłączonych za pomocą kabli koncentrycznych zużywa całe miejsce, którym przewody mogą być prowadzone. 9 S t r o n a

11 Skrętka dwużyłowa Okablowanie skrętką dwużyłowa, od dawna używane do obsługi połączeń głosowych, stało się standardową technologią używaną w sieciach LAN. Skrętka dwużyłowa składa się z dwóch dość cienkich przewodów o średnicy od 4 do 9 mm każdy. Przewody pokryte są cienką warstwą polichlorku winylu (PCW) i splecione razem. Skręcenie przewodów razem równoważy promieniowanie, na jakie wystawiony jest każdy z dwóch przewodów znosząc w ten sposób zakłócenia elektromagnetyczne, które inaczej przedostawałyby się do przewodnika miedzianego. Dostępne są różne rodzaje, rozmiary i kształty skrętki dwużyłowej, począwszy od jednoparowego, (czyli dwużyłowego) kabla telefonicznego aż do 600-parowych (1200 żyłowych) kabli dalekosiężnych. Niektóre z tych rozmaitości, takie na przykład jak powiązanie par przewodów razem, służą zwiększaniu pojemności kabla. Inne z kolei mają na celu zwiększenie jego przepustowości (wydajności). Niektórymi z wariantów zwiększających wydajność są: zwiększanie średnicy przewodnika, zwiększanie stopnia skręcenia (liczby skręceń w jednostce odległości), stosowanie kilku różnych stopni skręcenia na poziomie skręcania w wielożyłowe wiązki, ochrona par przewodów za pomocą metalowych osłonek. W sieciach LAN najczęściej stosowane są cztery pary przewodów połączone razem w wiązki, które osłonięte są wspólną koszulką z PCW lub teflonu. Teflon jest dużo droższy i sztywniejszy, ale nie wydziela trujących oparów podczas spalania (w razie ewentualnego pożaru). Ze względu na to kable kładzione we wszelkich kanałach dostarczających powietrze do pomieszczeń, w których znajdują się ludzie, muszą mieć osłonę z teflonu. Zalety skrętki Do zalet można zaliczyć przede wszystkim dużą prędkość transmisji (do 1000 Mb/s), łatwe diagnozowanie uszkodzeń oraz odporność sieci na poważne awarie (przerwanie kabla unieruchamia najczęściej tylko jeden komputer). Wady skrętki Wada skrętki to mniejsza długość kabla łączącego najodleglejsze maszyny pracujące w sieci, niż jest to możliwe w innych mediach stosowanych w Ethernecie. Nieekranowanej skrętki nie należy ponadto stosować w miejscach występowania dużych zakłóceń elektromagnetycznych. Kabel ten ma także bardzo niską odporność na uszkodzenia mechaniczne. Kategorie skrętki: 1 - Nieekranowana skrętka telefoniczna, przeznaczona do przesyłania głosu. 2 - Nieekranowana skrętka z dwiema parami skręconych przewodów. 3 - Skrętka o szybkości transmisji 10 MHz, stosowana w sieciach Ethernet 10Base-T (10 Mb/s), zawierająca cztery pary skręconych ze sobą przewodów. 4 - Skrętka działająca z częstotliwością do 16 MHz, składająca się z czterech par skręconych przewodów. 5 - Skrętka pozwalająca na transmisję danych z częstotliwością 100 MHz pod warunkiem poprawnej instalacji kabla na odległość do 100 metrów. 5e - Ulepszona wersja kabla kategorii piątej. 6 - Skrętka umożliwiająca transmisję z częstotliwością do 200 MHz. 7 (klasa F) - pozwalająca na transmisję do 600 MHz. Dwoma najczęściej stosowanymi rodzajami skrętek ośmiożyłowych są: ekranowana i nieekranowana. Ekranowana skrętka dwużyłowa Ekranowana skrętka dwużyłowa (ang. STP - shielded twisted pair) ma dodatkową warstwę folii lub metalowego przewodu oplatającego przewody. Taki ekran osłonowy znajduje się bezpośrednio pod powierzchnią koszulki kabla. Powodem wprowadzenia ekranowania była potrzeba użycia skrętek dwużyłowych w środowiskach podatnych na zakłócenia elektromagnetyczne i zakłócenia częstotliwościami radiowymi. Nieekranowana skrętka dwużyłowa Również skrętka dwużyłowa nazywana UTP (ang. Unshielded Twisted Pair) dostępna jest w wielu wersjach różniących się formą, rozmiarem oraz jakością. Rozmiarem standardowym okablowania sieci LAN jest kabel czteroparowy, czyli ośmiożyłowy. Przewody ośmiożyłowej skrętki nieekranowanej podzielone są na cztery grupy po dwa przewody. Każda para składa się z przewodu dodatniego i ujemnego. Przewody nazywane są też wyprowadzeniami. Wyprowadzenia 10 S t r o n a

12 wykorzystuje się parami. Na przykład, jedna para wyprowadzeń obsługuje tylko wysyłanie, a inna tylko odbieranie sygnałów. Pozostałe wyprowadzenia w większości sieci lokalnych nie są używane. Kabel światłowodowy Do łączenia sieci komputerowych używa się również giętkich włókien szklanych, przez które dane są przesyłane z wykorzystaniem światła. Cienkie włókna szklane zamykane są w plastikowe osłony, co umożliwia ich zginanie nie powodując łamania. Nadajnik na jednym końcu światłowodu wyposażony jest w diodę świecącą lub laser, które służą do generowania impulsów świetlnych przesyłanych włóknem szklanym. Odbiornik na drugim końcu używa światłoczułego tranzystora do wykrywania tych impulsów. osłona Wypełnienie ochronne Przewodnik światłowodowy Zalety kabla światłowodu nie powodują interferencji elektrycznej w innych kablach, ani też nie są na nią podatne, impulsy świetlne mogą docierać znacznie dalej niż w przypadku sygnału w kablu miedzianym, światłowody mogą przenosić więcej informacji niż za pomocą sygnałów elektrycznych, inaczej niż w przypadku prądu elektrycznego, gdzie zawsze musi być para przewodów połączona w pełen obwód, światło przemieszcza się z jednego komputera do drugiego poprzez pojedyncze włókno. Wady kabla światłowodu przy instalowaniu światłowodów konieczny jest specjalny sprzęt do ich łączenia, który wygładza końce włókien w celu umożliwienia przechodzenia przez nie światła, gdy włókno zostanie złamane wewnątrz plastikowej osłony, znalezienie miejsca zaistniałego problemu jest trudne, naprawa złamanego włókna jest trudna ze względu na konieczność użycia specjalnego sprzętu do łączenia dwu włókien tak, aby światło mogło przechodzić przez miejsce łączenia. Standardowe protokoły internetowe Rysunek 3 Kabel światłowodowy TCP - Transmission Control Protocol Aplikacje, dla których istotne jest, żeby dane niezawodnie dotarły do celu, wykorzystują protokół TCP. Zapewnia on prawidłowe przesyłanie danych we właściwej kolejności. Nie zastępuje on protokołu IP, lecz wykorzystuje jego właściwości do nadawania i odbioru. TCP jest niezawodnym protokołem transmisyjnym, zorientowanym połączeniowo. Komputer po upływie określonego czasu wysyła dane ponownie aż do chwili, gdy otrzyma od odbiorcy potwierdzenie, że zostały poprawnie odebrane. Jednostka czasu, którą posługują się we wzajemnej komunikacji moduły TCP, nosi nazwę segmentu. Każdy segment zawiera przy tym automatycznie sumę kontrolną, która podlega weryfikacji po stronie odbiorcy. W ten sposób sprawdza się, czy dane zostały odebrane poprawnie. TCP jest zorientowany na połączenia. Protokół tworzy zatem połączenie logiczne komputer-komputer. W tym celu wysyła przed rozpoczęciem właściwej transmisji danych użytecznych pewną ilość informacji kontrolnych, nazywanych handshake. Handshake wykorzystywany w TCP to 3-Way-Handshake, ponieważ w jego trakcie wymieniane są trzy bloki informacji. Nawiązywanie połączenia rozpoczyna się od tego, że oba komputery ustalają wartość początkową sekwencji numerycznej - Initial Sequence Number (ISN). Oba systemy TCP wymieniają między sobą i potwierdzają te wartości. 11 S t r o n a

13 3-Way-Handshake Nawiązywanie połączenia za pomocą 3-Way-Handshake można przedstawić w postaci diagramu. Za pomocą odpowiedniego polecenia, połączenie przechodzi w tryb Listen, w którym można nawiązać kontakt z innym systemem TCP. Synchronizacja połączenia (SYN=1) Host A Mój numer sekwencyjny = x Potwierdzenie synchronizacji (SYN = 1, ACK = 1) Twój numer sekwencyjny = x+1 Mój numer sekwencyjny = y Potwierdzenie połączenia (ACK = 1) OK, Twój numer sekwencyjny = y+1 Transmisja danych Host B Rysunek 4 3-Way-Handshake Jeżeli system znajduje się w trybie Listen, czeka na nadejście znaku SYN, aby odpowiedzieć kolejnym znakiem SYN, a następnie przejść w tryb SYN Received. Jeżeli znak SYN został wysłany, połączenie przechodzi w tryb SYN Send. System TCP pozostaje w tym trybie aż do otrzymania od drugiego systemu znaku SYN w odpowiedzi. Jeżeli nadejdzie pozytywna odpowiedź na ten znak SYN, system TCP przechodzi w tryb SYN Received. Po pozytywnym potwierdzeniu znaku SYN (ACK w odpowiedzi na SYN) nadajnik i odbiornik przechodzą w tryb Established - może się rozpocząć transmisja danych między obydwoma komputerami. Po przesłaniu wszystkich danych komputery biorące udział w komunikacji kontynuują procedurę 3-Way- Handshake. W celu zakończenia połączenia wymieniane są segmenty z bitem: No more data from sender. UDP - User Datagram Protocol Protokół UDP zapewnia protokołom wyższego rzędu zdefiniowaną usługę transmisji pakietów danych, zorientowanej transakcyjnie. Dysponuje minimalnymi mechanizmami transmisji danych i opiera się bezpośrednio na protokole IP. W przeciwieństwie do TCP nie gwarantuje kompleksowej kontroli skuteczności transmisji, a zatem nie ma pewności dostarczenia pakietu danych do odbiorcy, nie da się rozpoznać duplikatów, ani nie można zapewnić przekazu pakietów we właściwej kolejności. Mimo to jest wiele istotnych powodów stosowania UDP jako protokołu transportowego. Gdy trzeba przesłać niewiele danych, nakłady administracyjne na nawiązanie połączenia i zapewnienie prawidłowej transmisji mogą być większe od nakładów niezbędnych do ponownej transmisji wszystkich danych. DNS - nazwy zamiast liczb Wszystkie komputery w sieci TCP/IP identyfikowane są za pomocą jednoznacznego adresu IP. Jego postać liczbowa o długości 32 bitów jest skomplikowana i łatwo o błąd podczas wpisywania. Z tego powodu już w roku 1984 utworzono system nazw domen Domain Name System (DNS). To właśnie dzięki niemu można połączyć się z hostem, używając przynależnej nazwy domeny. DNS to rozproszona baza danych, której głównymi komponentami są serwery nazw. Zarządzają informacjami o odwzorowaniu, co polega na wzajemnym przyporządkowaniu adresów IP i nazw komputerów. Gdy jeszcze nie było Internetu obecnej postaci, a ARPAnet łączył kilkaset komputerów, wszystkie informacje o hostach mieściły się w jednym pliku. Plik ten musiał się znajdować w każdym komputerze podłączonym do sieci ARPAnet; zawierał wszystkie informacje związane z odwzorowaniem. System nazw domen usunął podstawowe wady tablic nazw opartych na plikach: DNS daje się łatwo rozszerzać, ma postać rozproszonej bazy danych i gwarantuje, że informacje o nowych komputerach i zmianach w razie potrzeby dotrą do wszystkich użytkowników Internetu. Działanie DHCP Sieci podlegają stałym przemianom - przybywa nowych komputerów, mobilni użytkownicy logują się i wyługowują. Ręczna konfiguracja sieci wymagałaby nieprawdopodobnego nakładu pracy. 12 S t r o n a

14 Protokół DHCP (Dynamic Host Configuration Protocol) rozwiązuje ten problem poprzez dynamiczne przydzielanie adresów IP. W sieci opartej na protokole TCP/IP każdy komputer ma co najmniej jeden adres IP i jedną maskę podsieci; dzięki temu może się komunikować z innymi urządzeniami w sieci. Centralne przydzielanie adresów za pomocą wydzielonego komputera opłaca się już w małej sieci. Administrator uzyskuje w ten sposób kilka korzyści od razu. Konserwacja sieci wymaga mniej czasu, ponieważ odpadają manipulacje przy poszczególnych klientach. Konflikty adresów należą do przeszłości, ponieważ serwer DHCP steruje centralnie przydzielaniem adresów IP. Protokół DHCP opiera się na protokole BOOTP (Bootstrap Protocol), jednak w stosunku do niego zawiera wiele ulepszeń. Niewątpliwie najbardziej interesującym jest dynamiczne przydzielanie adresów IP. Serwer DHCP korzysta przy tym z predefiniowanego obszaru adresowego i przydziela kolejnym klientom, które o to występują, adres IP na określony czas (lease). W czasie trwania okresu lease klient DHCP nie występuje do serwera DHCP podczas startu systemu o nowy adres, a jedynie żąda potwierdzenia istniejącego stanu lease. Protokół DHCP minimalizuje również możliwe źródła błędów. Na życzenie podaje, oprócz adresu IP, również inne parametry, jak choćby standardowa brama, czy adresy serwerów nazw. Specyfikacja techniczna protokołu DHCP zawarta jest w RFC Poczta elektroniczna Mimo nowych możliwości jakie dają komunikatory, ciągle zyskuje na popularności i znaczeniu. Z badań rynku przeprowadzonych przez IDC wynika, że w roku 2005 można się spodziewać 36 miliardów i dziennie! W roku 2000 w użyciu było około 505 milionów skrzynek poczty elektronicznej, w roku 2005 tą formą komunikacji ma się już posługiwać ok. 1,2 mld użytkowników. Wszystko zaczęło się w roku 1971 w sposób, który trudno byłoby nazwać spektakularnym. Technik w BBN, Ray Tomlinson, przesłał między dwoma komputerami, które były połączone w sieci ARPAnet. Poszukując rzadko używanego znaku dla wyróżnienia poczty elektronicznej i w ten sposób ustanowił symbol nowej epoki. Kolejnym krokiem milowym w historii poczty elektronicznej było opracowane w roku 1981 przez Erica Allmana oprogramowanie Sendmail. Umożliwiło ono po raz pierwszy wysyłanie za pomocą programu pocztowego wiadomości jednocześnie do wielu sieci. Dzisiejszy sukces a był nie do przewidzenia w roku 1971 i wynalazek Thomlinsona zasłużył sobie tylko na kilka wzmianek w prasie. Dziś nie sposób wyobrazić sobie życia bez poczty elektronicznej, a dla wielu ludzi jest ona wręcz warunkiem funkcjonowania. Poczta elektroniczna opiera się na trzech protokołach - SMTP do wysyłania oraz POP i IMAP do odbioru. Specyfikację każdego protokołu opisano w jednym lub kilku dokumentach RFC. Zapory ogniowe Bezpieczeństwo to zagadnienie istotne zarówno dla firm jak i dla indywidualnych użytkowników. Internet to znakomite narzędzie zarówno do dystrybucji informacji o sobie jak i otrzymywaniu ich od innych, jednak z wszelkimi dobrodziejstwami globalnej sieci związana jest również pokaźna liczba zagrożeń. Przestępstwa komputerowe takie jak kradzież informacji czy celowe niszczenie danych to tylko niektóre z nich. Najlepszym sposobem uniknięcia takiego biegu wydarzeń jest podjęcie działań prewencyjnych związanych z pozbawieniem możliwości uzyskania dostępu przez sieć do maszyny. To pole zastosowań dla firewalli (ścian ogniowych, zapór ogniowych). Metody ataków Ogólnie metody włamań można podzielić na: ataki z zewnątrz sieci lokalnej, ataki z wnętrza sieci lokalnej, ataki pośrednie. Ataki z zewnątrz Są to ataki, których najczęstszą formą są zakłócenia stabilnej pracy. Przejmowanie kontroli nad systemami odbywa się z zewnątrz sieci lokalnej, na przykład z Internetu. Można w tym celu wykorzystać lukę w systemie zabezpieczeń, błąd serwisu sieciowego lub po prostu słaby poziom zabezpieczeń firmy. Do najczęstszych tego typu ataków należą: 13 S t r o n a

15 Ataki na poszczególne komputery, bądź serwer główny - to jeden z najczęstszych typów ataków. Konsekwencjami są zwykle przerwy w pracy sieci lokalnej, uszkodzenie poszczególnych (bądź wszystkich) końcówek serwera, a co za tym idzie, całej sieci; co powoduje wielogodzinne przerwy w pracy. Ataki na serwer http - to ataki, których efektem jest utrata danych witryny internetowej lub uzupełnienie jej treściami kompromitującymi firmę. Do ataków z zewnątrz sieci hakerzy często wykorzystują metodę zwaną Denial of Service - DoS. Jest to atak mający na celu zablokowanie konkretnego serwisu sieciowego (na przykład strony WWW) lub zawieszenie komputera. Możliwe jest przesterowanie ataków DoS do bardziej skomplikowanych metod, co może doprowadzić nawet do awarii całej sieci. Niejednokrotnie hakerzy, którzy włamują się do systemów za pomocą tzw. techniki spoofingu lub redyrekcji, ukrywają swój prawdziwy adres internetowy, więc ich zlokalizowanie często staje się niemożliwe. Anonimowość ułatwia więc zdecydowanie atakowanie systemów metodą DoS, co powoduje uniemożliwienie wykonania przez serwer jakiejkolwiek usługi. Spoofing (maskarada) Metoda ta stosowana jest zwykle przez doświadczonych i wyrafinowanych włamywaczy. Polega na podszyciu się włamywacza pod jednego z użytkowników systemu, który posiada własny numer IP (numer identyfikujący użytkownika). Technika ta ma na celu omijanie wszelkich zabezpieczeń, jakie zastosował administrator w sieci wewnętrznej. Jest bardzo skuteczna nawet, gdy bywa wykorzystywana przeciwko markowym firewallom, switchom i ruterom. Dzięki niej możliwe jest udawanie dowolnego użytkownika, a co za tym idzie podszywanie się i wysyłanie sfałszowanych informacji. Ze swego komputera haker może dokonać przekierowania źródłowego adresu IP i podszyć się" pod komputer sieciowy. Robi to po to, by określić jego bezpośrednią drogę do miejsca przeznaczenia oraz trasę powrotną. W ten sposób może przechwytywać lub modyfikować transmisje bez zliczania pakietów przeznaczonych dla komputera głównego. W przeciwieństwie do ataków polegających na rozsynchronizowaniu, podszywanie się pod adresy IP jest trudne do wykrycia. Jeśli serwer internetowy ma możliwość monitorowania ruchu w sieci w zewnętrznym ruterze internetowym, to należy kontrolować przechodzące przez niego dane. Do sieci nie powinny być wpuszczane pakiety zawierające adresy komputera źródłowego i docelowego, które mieszczą się w obrębie lokalnej domeny. Najlepszą obroną przed podszywaniem się jest filtrowanie pakietów wchodzących przez ruter z Internetu i blokowanie tych, których dane wskazują na to, że powstały w obrębie lokalnej domeny. Ataki z wnętrza sieci Ataki z wnętrza sieci należą do jednych z groźniejszych. Włamanie następuje z wnętrza sieci lokalnej poprzez wykorzystanie konta jakiegoś użytkownika, czy też luki w zabezpieczeniach systemu autoryzacji użytkowników. Najczęściej włamania tego typu są udziałem pracowników firmy, a nie użytkowników komputerów spoza jej obrębu, gdyż dostęp do końcówki Sieci takiej osoby rzadko pozostaje zauważony. Ataki pośrednie. Hakerzy stosują tu dość wyrafinowane metody, czego najlepszym przykładem są konie trojańskie. To grupa ataków najtrudniejszych do wykrycia. Podłożenie konia trojańskiego otwierającego dostęp do całej sieci może odbyć się za pośrednictwem poczty elektronicznej czy też podczas ściągania programu, który pochodzi z niepewnego źródła. Użytkownik prawie nigdy nie jest świadom tego, że ściągając na przykład najnowszą wersję odtwarzacza plików mp3 faktycznie otwiera dostęp do swojego komputera, a potem całej Sieci osobom niepowołanym. Packet sniffing (podsłuchiwanie pakietów) Jest to metoda zdobywania systemu polegająca na przechwytywaniu przesyłanych przez sieć niezaszyfrowanych informacji. Można w ten sposób zdobyć hasło użytkownika i uzyskać dostęp do danego konta. Ataki polegające na "biernym węszeniu" stały się powszechne w Internecie. Stanowią one zazwyczaj wstęp do aktywnego przechwytywania cudzych plików. Aby rozpocząć tego rodzaju atak, haker musi zdobyć identyfikator i hasło legalnego użytkownika, a następnie zalogować się do Sieci. Kiedy wykona już te posunięcia, może bezkarnie podglądać i kopiować transmisje pakietów, zdobywając jednocześnie informacje o funkcjonowaniu danej sieci lokalnej. Ataki korzystające z autoryzowanego dostępu Są to ataki często stosowane przez osoby próbujące się włamać do sieci opartych na systemie operacyjnym, korzystającym z mechanizmu autoryzowanego dostępu (takim jak UNIX, VMS i Windows NT). 14 S t r o n a

16 Duże niebezpieczeństwo niesie ze sobą tworzenie plików zawierających nazwy serwerów, do których można uzyskać dostęp bez podawania hasła. Zabezpieczenie za pomocą firewalla Pojawił się problem zabezpieczenia prywatnych sieci przed nieautoryzowanym dostępem z zewnątrz. Administrator musi oddzielić lokalną sieć od internetowego chaosu, żeby dane nie dostały się w niepowołane ręce lub nie zostały zmienione. Firewall może zabezpieczyć sieć przed nieuprawnionym dostępem z zewnątrz. Zakres dostępnych rozwiązań sięga od dodatkowego oprogramowania do specjalnych urządzeń, które służą tylko do tego celu. Czym jest firewall? Firewall składa się z pewnej liczby komponentów sieciowych (sprzętowych i programowych) w punkcie styku dwóch sieci. Zapewnia zachowanie reguł bezpieczeństwa między siecią prywatną, a niezabezpieczoną siecią publiczną, na przykład Internetem. Właśnie ta zapora decyduje, które z usług w sieci prywatnej dostępne są z zewnątrz i z jakich usług niezabezpieczonej sieci publicznej można korzystać z poziomu sieci prywatnej. Aby firewall był skuteczny, cały ruch danych między siecią prywatną a Internetem musi przechodzić przez niego. Firewall nie jest, jak router, bastion host czy inne urządzenie, częścią sieci. Jest jedynie komponentem logicznym, który oddziela sieć prywatną od publicznej. Bez firewalla każdy host w sieci prywatnej byłby całkowicie bezbronny wobec ataków z zewnątrz. Funkcje firewalla Firewall spełnia wiele funkcji, których zakres może obejmować: kontrolę dostępu do usług systemu, ograniczenie liczby dostępnych usług, kontrolowanie połączeń sieciowych, skanowanie serwisów sieciowych, wykrywanie i eliminowanie prób włamania do systemu, zabezpieczenie przesyłanych informacji, nadzorowanie pracy routerów, ochronę systemu przed niebezpiecznymi programami, ukrywanie struktury wewnętrznej systemu, monitorowanie bieżącego stanu komunikacji sieciowej, rejestrowanie ważnych zdarzeń, równoważenie obciążenia serwerów. Kontrola dostępu do usług systemu Kontrola jest prowadzona w stosunku do użytkowników zewnętrznych oraz tych pracowników firmy, którzy z pewnych przyczyn przebywają tymczasowo poza terenem organizacji i muszą korzystać z usług systemu. Niekiedy zezwala się także, aby pracownicy dokonywali zdalnych połączeń z systemem informatycznym organizacji za pośrednictwem sieci Internet, pracując na swoich komputerach domowych. Ściana ogniowa po zidentyfikowaniu użytkownika dokonuje uwierzytelnienia jego tożsamości, czyli sprawdzenia, czy jest tym, za kogo się podaje. Uwierzytelnienie może się odbywać zgodnie z wybraną metodą: hasło (wielokrotnego użytku, jednorazowe), karty magnetyczne lub mikroprocesorowe, systemy biometryczne. Ograniczenie liczby dostępnych usług Ograniczanie usług odnosi się do blokowania serwerów funkcjonujących zarówno w sieci prywatnej, jak i w Internecie. Myśląc o bezpieczeństwie systemu informatycznego należy ograniczyć dostępność określonych usług dla użytkowników zewnętrznych. Również, ze względów bezpieczeństwa oraz w celu zmniejszenia kosztów, można zablokować pewne usługi dla pracowników lokalnych. 15 S t r o n a

17 Dostęp do Internetu z komputerów w przedsiębiorstwach Internet Komputery w przedsiębiorstwach Dostęp z Internetu do strefy DMZ Zapora ogniowa Dostęp między komputerami w strefie DMZ a komputerami i w przedsiębiorstwach Strefa DMZ zdemilitaryzowana Rysunek 5 Zabezpieczenie za pomocą firewalla Kontrolowanie połączeń sieciowych Kontrolowanie odbywa się w niższych warstwach modelu OSI i dzięki temu może być przezroczyste dla użytkowników i aplikacji. Następuje przechwytywanie pakietów danych i sprawdzanie czy rozpoznane połączenie sieciowe jest dozwolone. Ściana ogniowa akceptuje lub blokuje próby zainicjowania komunikacji sieciowej między określonymi komputerami. W dużych sieciach korporacyjnych często przyjmuje się konfigurację, w której komputery mogą prowadzić komunikację wyłącznie w środowisku sieci prywatnej. Skanowanie serwisów sieciowych Skanowanie serwisów sieciowych jest najczęściej prowadzone w stosunku do popularnych usług internetowych: WWW, FTP i poczty elektronicznej. Ściana ogniowa nadzoruje sposób i charakter wykorzystania tych usług, na podstawie pewnych przyjętych reguł ochrony oraz ustaleń organizacyjnych. Można na przykład określić, o której godzinie, w których dniach tygodnia i za pośrednictwem jakich komputerów pracownicy firmy mogą korzystać z zasobów odpowiednich serwerów WWW i FTP. W odniesieniu do poczty elektronicznej można wyobrazić sobie sytuację, w której firewall skanuje wszystkie nadchodzące i wychodzące przesyłki pocztowe oraz poddaje je określonej obróbce, np. usunięciu pewnych typów załączników, zmianie adresu nadawcy lub odbiorcy. Wykrywanie i eliminowanie prób włamania do systemu Wykrywanie i eliminowanie prób włamania do systemu jest jednym z najważniejszych zadań stawianych systemowi ściany ogniowej, od którego w dużej mierze zależy bezpieczeństwo całej organizacji. Firewall powinien być przygotowany do odparcia ataków typu spoofing, source routing, source porting, SYN Flood, Ping of Death" oraz wszystkich innych znanych technik stosowanych przez hakerów. Zabezpieczenie przesyłanych informacji. Ochrona danych przesyłanych w sieci publicznej sprowadza się do tworzenia wirtualnych sieci prywatnych. Jest to sieć logicznych kanałów transmisji danych, tworzonych na bazie sieci publicznej, otwieranych (najczęściej) na czas transferu danych między stacjami ścian ogniowych sieci prywatnych, poprzez które odbywa się przesyłanie informacji w formie zaszyfrowanej. Niektóre rozwiązania pozwalają także na tworzenie sieci VPN (ang. Virtual Private Network) między ścianą ogniową a odległymi komputerami użytkowników. 16 S t r o n a

18 Nadzorowanie pracy routerów Nadzorowanie pracy routerów jest konieczne w przypadku dużych sieci komputerowych, gdzie stosowanie jednego routera dostępu nie jest wystarczające. Takie sieci są wyjątkowo narażone na ataki hakerów, ponieważ istnieje wiele dróg wejścia do systemu i można łatwiej obejść jego zabezpieczenia. Routery mogą z powodzeniem zostać włączone do ściany ogniowej jako przednia straż prywatnej sieci komputerowej. Router może prowadzić filtrowanie pakietów danych, szyfrowanie i uwierzytelnianie przesyłanych informacji, a także przeciwdziałać włamaniom typu Spoofing. Ochrona systemu przed niebezpiecznymi programami Ochrona systemu odnosi się głównie do najnowszych rozszerzeń możliwości serwisu informacyjnego WWW. W ramach strony HTML można uruchamiać programy Java, JavaScript, VisualBasic Script oraz ActiveX. Obecnie tylko technologia Java ma na tyle mocne mechanizmy zabezpieczeń, że można ją wykorzystywać bez obaw. Na inne rozszerzenia WWW można sobie pozwolić wówczas, gdy pochodzą z dobrze znanych i zaufanych serwerów. Współczesne ściany ogniowe potrafią sprawnie blokować dodatki do stron HTML, które pochodzą z określonych serwerów WWW. Ukrywanie struktury wewnętrznej systemu Ukrywanie struktury systemu ma na celu zmniejszenie ryzyka włamania z zewnątrz. Jest ono najczęściej realizowane przez tłumaczenie adresów komputerów sieci prywatnej. Technika tłumaczenia adresów sieciowych nosi nazwę NAT (ang. network address translation) i polega na odwzorowaniu wielu rzeczywistych adresów w jeden adres (widziany na zewnątrz sieci) lub bloku adresów w inny blok. Technicznie odbywa się to poprzez przechwytywanie pakietów danych i odpowiednią modyfikację zawartości ich nagłówków. Oprócz tłumaczenia adresów można wykonywać także translację numerów portów. Monitorowanie bieżącego stanu komunikacji sieciowej Monitorowanie bieżącego stanu komunikacji sieciowej umożliwia administratorowi wczesne zapobieganie określonym, niekorzystnym zjawiskom np. włamaniom, dużemu obciążeniu routera, itp. Na podstawie bieżącego stanu komunikacji, administrator może modyfikować parametry ściany ogniowej. Często stosowaną techniką jest blokowanie usług, a nawet całych stacji sieciowych (o niskim priorytecie), w celu zmniejszenia obciążenia systemu. Rejestrowanie ważnych zdarzeń Rejestrowanie zdarzeń umożliwia tworzenie raportów okresowych z działalności ściany ogniowej oraz pomaga w wykrywaniu sprawców łamania zasad przyjętej polityki ochrony systemu. Na podstawie analizy danych z archiwum, administrator może modyfikować konfigurację firewalla w celu wzmocnienia szczelności systemu ochrony. Równoważenie obciążenia serwerów Równoważenie obciążenia serwerów sieciowych jest uzasadnione w przypadku organizacji, które świadczą atrakcyjne usługi w sieci Internet. Pojedynczy serwer może wówczas być niewystarczający, a zastosowanie dodatkowych, często kończy się sytuacją, w której jeden komputer jest nadmiernie obciążony, a inne pozostają bezczynne. Ściana ogniowa może przechwytywać zgłoszenia napływające od klientów z Internetu i kierować je do obsługi na wybrany serwer, zgodnie z pewnym przyjętym algorytmem rozdziału zadań. Niestety nadmiar funkcji powoduje, że niedoświadczeni użytkownicy mają wielki problem z poprawnym skonfigurowaniem swoich zapór ogniowych. Wiele gazet poświęconych tematyce komputerowej zamieszcza artykuły, w których autorzy pomagają w konfiguracji. Wady i ograniczenia zapór ogniowych Firewall może tylko wtedy skutecznie chronić sieć, gdy wszystkie pakiety muszą przez niego przejść. Jeżeli na przykład w obrębie chronionej sieci zostanie ustanowione dodatkowe połączenie przez modem lub ISDN, użytkownicy mogą się łączyć bezpośrednio z Internetem przez PPP. Ci, którzy z jakiś powodów chcą uniknąć dodatkowego uwierzytelniania na serwerze proxy, szybko skorzystają z tej możliwości. Obchodząc firewall, stwarzają ogromne ryzyko ataku typu backdoor. Firewall jest również bezużyteczny w wypadku ataku od wewnątrz. Nie zapobiegnie skopiowaniu poufnych danych na dyskietkę i wyniesieniu jej z firmy. Tym bardziej nie uniemożliwi działania pracownikowi, który ma duże uprawnienia lub ukradł hasła. 17 S t r o n a

19 Firewalle nie ochronią też przed wirusami komputerowymi i trojanami, ponieważ nie sprawdzą każdego pakietu w poszukiwaniu szkodników. Nie radzą sobie także z datadriven attacks, polegających na wprowadzeniu pozornie niewinnych danych z ukrytym kodem, który może na przykład zmienić ustawienia zabezpieczeń. Od dobrego firewalla należy oczekiwać, że będzie na tyle wydajny, żeby analiza danych nie spowalniała przepływu ich strumienia. Im szybsze łącze internetowe, tym więcej pakietów przepływa przez ścianę ogniową. Jeżeli ma ona również analizować strumienie danych - a więc nie tylko pakiety, ale także dane logiczne - potrzebny jest odpowiednio wydajny system. Jak wyżej pokazano ściany ogniowe nie rozwiązują wszystkich problemów związanych z bezpieczeństwem. Należy pamiętać, że ściany ogniowe są tak dobre jak ich zasady. Niepełny zestaw nieodpowiednio określonych czy nawet nieodpowiednio obsługiwanych reguł może podważyć efektywność działania całej ściany ogniowej. Zabezpieczenie systemu przez zaporę ogniową jest tak dobre jak ludzie, którzy ją programują i obsługują. Zadanie Wykonaj ćwiczenie z pliku Sieci komputerowe.docx GRAFIKA RASTROWA A WEKTOROWA Grafika komputerowa sama w sobie jest pojęciem bardzo ogólnym. Składa się ona z bardzo wielu rodzajów oraz zastosowań. Każdy z jej rodzajów charakteryzuje się odmiennym sposobem tworzenia obrazów i jest wykonywana inaczej. Do rodzajów grafiki komputerowej należą: grafika wektorowa, czasu rzeczywistego, interakcyjna, nieinterakcyjna, rastrowa, dwu- i trójwymiarowa. Do najpopularniejszych i najczęściej używanych zaliczyć można grafikę wektorową i rastrową (bitmapową). Oba typy grafiki znajdują szerokie zastosowanie w wielu dziedzinach życia, nauki i biznesu niejako wzajemnie się uzupełniając. Do najważniejszych zastosowań grafiki komputerowej należą: skład komputerowy wykorzystywany powszechnie w poligrafii, kreślenie wykresów i rysunków technicznych, wspomagane komputerowo projektowanie, kartografia, film i gry komputerowe. Grafika komputerowa również ma swój ogromny udział w dzisiejszych czasach, bo przecież wszystkie kampanie reklamowe, animacje w filmach, reklamy, gry to wszystko związane jest z grafiką komputerową. Graficy, szkolący się w specjalnych dziedzinach, realizują wiele zleceń malując wirtualnymi pędzlami i tworząc różnorakie twory wykorzystywane w dalszych etapach chociażby projektanci i architekci, z pomocą grafików wyspecjalizowanych w programach typu CAD mogą wizualizować przyszłe, dopiero projektowane domy. Dzięki temu klient może łatwiej sobie wyobrazić, a wręcz zobaczyć na żywo swój przyszły dom czy mieszkanie. Grafika komputerowa związana jest również bardzo mocno z reklamą od zwykłych ulotek po animowane, nierzeczywiste reklamy telewizyjne wszędzie tam wykorzystywana jest grafika, będąca efektem pracy wielu specjalistów. Trudno byłoby sobie wyobrazić dzisiaj jakąś efektywną reklamę stworzoną bez pomocy komputera. Strony internetowe, wizytówki, plakaty czy foldery mają za zadanie zachęcić klienta do oferty, przykuć uwagę a to jedna z cech grafiki komputerowej używanej w tym właśnie celu. W grafice wektorowej, każdy z elementów wchodzących w skład rysunku wektorowego, jest opisywany i zapisany w postaci równań matematycznych i sekwencji dotyczących ich komend. Każdy element opisuje równanie. Dzięki temu, niezależnie od skali powiększenia lub pomniejszenia, linie gładkie pozostają liniami, które zarówno jak i kształty reprezentowane są w dwóch lub w trzech wymiarach, z naniesionym kolorem lub bez niego. Elementy graficzne rysunku wektorowego noszą nazwę obiektów. Każdy obiekt stanowi niezależną część obrazu, zdefiniowaną za pomocą takich właściwości, jak kolor, kształt, kontur, wielkość i położenie na rysunku. Ponieważ obiekty są niezależnymi elementami rysunku, można dowolnie zmieniać ich właściwości przy zachowaniu ich pierwotnej czytelności i ostrości oraz bez wpływania na pozostałe obiekty w rysunku. Dzięki temu aplikacje do pracy z grafiką wektorową doskonale nadają się do tworzenia ilustracji, których projektowanie często wymaga tworzenia pojedynczych obiektów i operowania nimi. Grafiki tworzone za pomocą takich programów są niezależne od rozdzielczości. W związku z tym zawsze mają największą dopuszczalną rozdzielczość urządzenia, do którego są wysyłane. Do zalet należą przede wszystkim: skalowalność, prostota opisu, możliwość modyfikacji poprzez zmianę parametrów obrazu, mniejszy rozmiar w przypadku zastosowań niefotorealistycznych (schematy techniczne, logo, flagi i herby, wykresy itp.), opis przestrzeni trójwymiarowych, możliwość użycia ploterów zgodnie z metodą ich pracy, bardzo dobre możliwości konwersji do grafiki rastrowej. Jest wyraźna na monitorze na wydruku, zajmuje mniej miejsca na dysku i w pamięci RAM komputera. Wśród głównych wad wymieniane są: ogromna złożoność pamięciowa dla obrazów fotorealistycznych, przy skomplikowanych obrazach rastrowych nieopłacalność obliczeniowa konwersji (poprzez wektoryzację) 18 S t r o n a

20 do formy wektorowej. Grafika wektorowa sprawdza się najlepiej, gdy zachodzi potrzeba stworzenia grafiki, czyli mającego stosunkowo małą ilość szczegółów, nie zaś zachowaniu fotorealizmu obecnego w obrazach. Przykładami użycia grafiki wektorowej są: schematy naukowe i techniczne, mapy i plany, logo, herby, flagi, godła, różnego typu znaki, np. drogowe, część graficznej twórczości artystycznej (np. komiksy). Podczas korzystania z komputera można spotykać się z grafiką wektorową częściej, niż się powszechnie uważa. Stosowane są one m.in. w fontach, komputerowych opisach czcionek oraz w grach komputerowych i wideo, a dokładniej do opisu grafiki trójwymiarowej. Geometria i jej przekształcenia stanowiące opis przestrzeni trójwymiarowej opisywane są metodami grafiki wektorowej, wygląd obiektów określany jest rastrowo za pomocą tzw. tekstur. Wadą grafiki wektorowej jest również brak uniwersalnego formatu jej zapisu, np. obrazek stworzony w Corelu możemy odczytać tylko w tym programie, tak więc by rysunek stał się ogólnie dostępny należy zmienić jego format np. na JPG. Popularnymi programami do grafiki wektorowej jest CorelDraw, AutoCAD, Adobe Ilustrator. Rysunek wektorowy tworzony jest z wielu geometrycznych elementów o kształcie, wypełnieniu i miejscu ułożenia ściśle opisanym formułami matematycznymi. Obiekty takie złożone są z większej lub mniejszej liczby linii prostych. Nawet krzywe, mimo iż tego nie widzimy na ekranie monitora, są zbudowane z dużej liczby bardzo krótkich odcinków prostych. Odcinki te nazywane są wektorami, co oznacza, że każdy z nich ma ściśle określony punkt zaczepienia, kierunek (kąt nachylenia) i długość. Dzięki temu przez zastosowanie odpowiednich operacji matematycznych można każdy taki obiekt przekształcić w dowolny sposób. Większość operacji, nawet poważnie zniekształcających obiekt, jest teoretycznie w pełni odwracalna. W matematyczny sposób określane są również inne cechy obiektów, chociażby ich wypełnienie czy kształt konturu. Jedną z najważniejszych cech rysunków opisywanego typu jest zastosowanie wzorów matematycznych również do budowania tekstów. Jest to możliwe, ponieważ czcionki typu True Type lub Adobe Type 1, stosowane obecnie w systemie Windows, również zapisywane są w postaci wektorowej. Dzięki zapisowi wektorowemu nie ulega pogorszeniu jakość i rozdzielczość rysunku ani tekstu. Dzieje się tak w przypadku zarówno wykonywania skomplikowanych przekształceń, jak i wielokrotnych powiększeń. Za każdym razem wygląd i kształt każdego obiektu jest bowiem wyliczany na nowo przez program. Zasada ta nie dotyczy jedynie niektórych rodzajów wypełnień. Z opisywanym mechanizmem związany jest fakt odwracalności dowolnego przekształcenia obiektów wektorowych, które nie spowodowało podzielenia istniejących elementów. Dzięki temu możemy prawie zawsze przywrócić wcześniejszy wygląd modyfikowanych obiektów bez zmiany ich jakości, co nie jest możliwe w przypadku rysunków bitowych. Można także wykorzystać funkcje wykonujące w inteligentny sposób automatyczne operacje na wybranych obiektach. Program potrafi bowiem przeanalizować kształt wybranych obiektów i dokonać odpowiednich transformacji. Niestety, tworzenie rysunków wektorowych nie jest jeszcze na tyle szczegółowo dopracowane, aby oddać całą złożoność realnego świata. W wielu przypadkach musimy odwoływać się do obrazków bitmapowych. Dlatego też zawsze istnieje możliwość dołączenia zeskanowanego zdjęcia bądź efektu pracy aplikacji typu Photoshop czy Paint do rysunku wektorowego. Z uwagi na różnicę w projektowaniu obrazów przestrzennych w stosunku do obrazów w dwóch wymiarach, stosuje się programy specjalistyczne, popularnie zwane 3D. Grafika trójwymiarowa jest grafiką projektowaną w przestrzeni, dającą złudzenie głębi obrazu, mimo że jest on wyświetlany na płaskim ekranie. Umożliwia ona nam wizualizację dowolnie skomponowanego obiektu, któremu można nadać dowolną teksturę, oświetlenie oraz przeprowadzać wiele skomplikowanych modyfikacji. Popularne programy do grafiki 3D to 3D Studio Max, LightWave 3D, SketchUp. W programach do tworzenia grafiki wektorowej, można łączyć elementy wektorowe z grafiką rastrową poprzez importowanie bitmap, przygotowanych wcześniej w programach do obróbki grafiki rastrowej. Obraz rastrowy traktowany jest jako zbiór punktów tej samej wielkości (pikseli), uporządkowanych w wierszach i kolumnach. Opis obrazu wykonanego za pomocą techniki rastrowej obejmuje zestaw parametrów położenie i kolor określających poszczególne piksele. Kolory i kształty w mapach bitowych sprawiają jednak wrażenie ciągłych, jeśli oglądane są z większej odległości. Ponieważ kolor każdego piksela jest określany niezależnie, możliwe jest tworzenie efektów fotograficznych, np. cieniowania lub nasycania kolorów. Zmniejszanie mapy bitowej może wywołać zniekształcenia obrazu, ponieważ podczas takiej operacji część punktów jest usuwana z rysunku. Fakt, że mapa bitowa zbudowana jest z odpowiednio ułożonych pikseli, jest także przyczyną tego, że poszczególnymi jej częściami nie można dowolnie operować. Obecnie można zaobserwować tendencje do wyposażania edytorów wektorowych w narzędzia edycji obrazów bitmapowych. Edytory grafiki rastrowej umożliwiają tworzenie cyfrowych obrazów od podstaw lub modyfikację obrazów już istniejących. Wśród edytorów rastrowych powstała nawet specjalizacja niektóre z nich 19 S t r o n a

21 wyposażone są w narzędzia umożliwiające dokonywanie retuszu zdjęć, inne przeznaczone są głównie do fotomontażu, a jeszcze inne to programy typowo malarskie. Najbardziej znane programy graficzne umożliwiające edycję grafiki rastrowej to Adobe Photoshop, Paint Shop Pro, Corel Photo-Paint, GIMP. Reasumując, terminy rysunek bitowy czy bitmapa mogą być nieco mylące, niewiele mają bowiem wspólnego z mapami. Dla grafika bardziej zrozumiały jest zapewne termin rysunek rastrowy, choć i on nie do końca oddaje istotę rzeczy. Rysunek bitowy jest bowiem zbiorem wielu pojedynczych punktów ułożonych w taki sposób, że tworzą one prostokątną siatkę. Stąd też wziął się anglojęzyczny termin bitmap, określający elektroniczną reprezentację rysunku widocznego na ekranie monitora. Rysunek zapisany w pliku bitmapowym uzyskuje się przez nadanie poszczególnym punktom odpowiednich kolorów. Bitmapa przypomina więc kratkowaną kartkę papieru, na której wybrane pola zamalowano różnymi kolorami. Od liczby punktów (pikseli) przypadających na określoną długość (najczęściej na 1 cal) zależy tzw. rozdzielczość rysunku. Im jest ona wyższa, tym rysunek może być bardziej precyzyjny i wyraźny, oczywiście im wyższa rozdzielczość, tym większa ilość informacji musi być zapisana w pliku. Poza liczbą punktów tworzących rysunek istotne znaczenie dla jego wyglądu ma sposób, jakiego użyto do zapisania informacji o kolorystyce poszczególnych punktów. Tryb reprezentacji kolorów odpowiada za ich liczbę (wielkość tzw. palety barw), którą można wykorzystać przy określaniu kolorystyki każdego punktu. Im bardziej złożony jest tryb kolorów, tym więcej barw możemy wykorzystać. Chcąc wygenerować rysunek możemy wykorzystać tylko określoną liczbę kolorów, przykładowo 16 lub 256. Tak więc od liczby barw, których możemy użyć, w istotny sposób zależy jakość rysunku bitmapowego. Budowa bardziej złożonych rysunków bitmapowych uzależniona jest od sposobu przechowywania i przetwarzania danych w pamięci komputera, a dokładniej jego karty graficznej. Stosuje się powszechnie zapis 8-bitowy, za pośrednictwem którego możemy uzyskać 256 kolorów, lub 24-bitowy, co pozwala na użycie 16,8 mln kolorów. Tryb 24-bitowy (tzw. TrueColor) pozwala na odtworzenie wszystkich barw rozróżnianych przez oko ludzkie. Niestety, w praktyce oznacza to, że do zapisania koloru każdego punktu rezerwowane są 24 bity. Powoduje to stosunkowo dużą objętość plików dyskowych zawierających takie grafiki. Dlatego też, aby ograniczyć rozmiary zbiorów, a jednocześnie zachować wierność kolorystyczną rysunku, stosuje się w trybach 8-bitowych tzw. dithering. Technika ta pozwala na symulowanie większej niż wynikająca z konstrukcji reprezentacji kolorów liczby odcieni przez nadawanie leżącym obok siebie punktom odpowiednich barw. W ten sposób oszukuje się oko ludzkie, które takie skupisko kilku punktów w różnych kolorach odbiera jako plamę o określonym odcieniu. Oczywiście powoduje to spadek wyrazistości rysunku, zamiast bowiem jednego punktu we właściwym odcieniu trzeba wykorzystać kilka punktów sąsiednich, nadając im stosowne kolory. Poszczególnym pikselom rysunku bitowego jest przydzielany numer koloru z tzw. palety, czyli zestawu barw przypisanego do rysunku, co ma poważne konsekwencje. W sytuacji, gdy skojarzona z rysunkiem paleta kolorów zostanie zmieniona, modyfikacji ulegną też kolory tworzące poszczególne punkty obrazka. Im większa (bogatsza w odcienie kolorów) jest użyta paleta, tym wierniej rysunek może oddać rzeczywiste barwy. Sposób zapisywania grafik rastrowych powoduje, że gotowy produkt trudno jest przeskalować bez utraty jakości. Im większa jest rozdzielczość obrazu, tym mniejsza utrata jakości podczas powiększania. Popularność stosowania map bitowych wynika z wiernego oddawania przez nie realnego wyglądu świata lub też zamysłów plastyka oraz z łatwości przekształcania tego typu obrazów. Wiele programów graficznych, w tym także CorelDRAW, wyposażonych jest w specjalne procedury zwane filtrami, pozwalające na błyskawiczne uzyskiwanie bardzo ciekawych efektów graficznych na podstawie istniejącego rysunku bitmapowego. Stosując filtry, można zmieniać kolorystykę rysunków bitowych (rozjaśniać, ściemniać, zwiększać lub zmniejszać kontrast czy nasycenie barw, zastępować kolory itp.), upodabniać je do rysunków tworzonych naturalnymi narzędziami (piórkiem, węglem, kredką, pastelami itd.) oraz osiągać efekty graficzne upodabniające je do zdjęć czy rysunków uzyskanych tradycyjnymi narzędziami lub z użyciem naturalnych materiałów. Największą wadą rysunków bitowych jest nieodwracalność wprowadzonych w ich wyglądzie zmian. W odróżnieniu od rysunków wektorowych prawie niemożliwe jest, nawet po niewielkim przekształceniu, przywrócenie pierwotnego wyglądu mapy bitowej. Uzyskane podczas modyfikacji rysunku zmiany pozostawią trwały efekt w jego wyglądzie. Elementy graficzne na stronach www Przygotowanie elementów graficznych przeznaczonych do zamieszczenia na stronie WWW w znacznym stopniu różni się od tworzenia obrazów na potrzeby poligrafii. Najważniejsze różnice to rozdzielczość, paleta kolorów oraz format plików. Mały rozmiar plików graficznych umieszczanych na stronach WWW ma znaczny wpływ na szybkość pobierania ich z Internetu, natomiast w obrazach tworzonych na potrzeby druku liczy się 20 S t r o n a

22 przede wszystkim jakość. W związku z tym powstały pewne zasady dotyczące definiowania wielkości i rozdzielczości zdjęć i grafiki przeznaczonej do publikacji w Internecie. Mówią one, iż obiekty powinny mieć taki rozmiar i rozdzielczość, w jakim zostaną umieszczone na stronie. Rozdzielczość ich to 72 dpi. Dla wielkości pliku ma również znaczenie format, w jaki został obiekt zapisany. Stosowany w publikacjach internetowych format to głównie JPEG, GIF i PNG. Charakteryzuję one różnymi mechanizmami kompresji, dzięki którym rozmiary plików można zredukować nawet wielokrotnie. Istnieje wiele różnych formatów zapisu i kompresji obrazu. Różnorodność ta wynika z konieczności pogodzenia jakości grafiki z rozmiarem pliku zawierającego obraz, a więc i z czasem pobierania obrazu przez komputer osoby oglądającej stronę WWW. Internet bez grafiki byłby bardzo smutnym miejscem. Trudno w dzisiejszych czasach znaleźć stronę WWW, na której nie pojawia się nawet najmniejszy element graficzny, choćby ozdobny nagłówek czy tło przycisków menu. Obrazy umieszczane na stronach mogą przybierać formę animowanych ikon lub pasków reklamowych, czasem zaś pozostają w ukryciu tworząc jednolite tło dla innych elementów lub pełnią funkcję niewidocznych wypełniaczy regulujących odstępy między innymi elementami. Popularne formaty grafiki Istnieje wiele metod organizacji zapisu obrazów rastrowych w plikach tzw. formatów graficznych. Podstawowymi cechami różniącymi je są: sposób uporządkowania punktów i linii obrazu, metoda zastosowanej kompresji, liczba zastosowanych kolorów. Wybrany format pliku decyduje nie tylko o sposobie zapisu obrazu, ale także wpływa na rozmiar pliku, w którym dany obraz jest przechowywany. Ogromna liczba obsługiwanych formatów graficznych decyduje o uniwersalności danego programu, gwarantuje możliwość modyfikacji obrazu bez względu na źródło jego pochodzenia. Najpopularniejsze formaty grafiki rastrowej to: JPEG format powszechnie stosowany w publikacjach w Internecie, charakteryzujący się bardzo dużą kompresją, PNG format stosowany w publikacjach i Internecie. Może wyświetlać miliony kolorów. Obrazy zapisane w tym formacie nie tracą jakośc, GIF format powszechnie stosowany w publikacjach w Internecie. Liczba zapamiętanych w nim kolorów nie przekracza 256, TIFF stosuje się go do zapisu gotowych obrazów i wymiany obrazów rastrowych pomiędzy programami, istnieje wiele różnych sposobów zapisu obrazów w tym formacie, a obraz poddawany jest kompresji według zróżnicowanych metod. Tworzy obrazy o bardzo wysokiej jakości i z tego powodu jest używany w poligrafii. Można w nim uzyskać bezstratną kompresję do 40% oryginalnej wielkości pliku, TGA format najczęściej stosowany do przechowywania obrazów w rzeczywistych kolorach, PCX format wykorzystuje bardzo prosty algorytm kompresji, co powoduje, że w wielu wypadkach rozmiar pliku.pcx nie różni się wiele od wielkości pliku.bmp, opisującego ten sam obraz, BMP służy głównie do tymczasowego przechowywania obrazów dzięki szybkiemu zapisowi i odczytowi danych zapisanych w tym formacie. Zapis następuje bez kompresji, co powoduje duże rozmiary pliku przechowującego obraz, w związku z czym nie nadaje się do archiwizacji, EPS uniwersalny i najbardziej popularny format wektorowy, umożliwia zapis obrazów rastrowych ze ścieżką odcinania, często wykorzystywany w DTP. Modele palet kolorystycznych Postrzeganie kolorów to efekt działania zmysłów interpretujących światło o różnej długości fal. Światło dzienne, odbierane jako białe, jest mieszaniną wielu różnych długości fal. Jeżeli fal o pewnych długościach jest więcej lub mniej od innych, oko ludzkie interpretuje to, jako barwę. Kolor stanowi, zatem zawsze kombinację fal świetlnych o różnych długościach. Widziane przedmioty można podzielić w dwojaki sposób: grupa tych, które same wysyłają światło oraz grupa oglądanych w świetle odbitym. Do tych pierwszych zaliczyć można ekran monitora, telewizora, gwiazdy i sztuczne światła, drugie zaś obejmują przedmioty namalowane, wydrukowane obrazy, meble, ubrania itp. W grupie pierwszej światło tworzy obraz przedmiotu, który je emituje, w drugiej musi się od przedmiotu odbić. Tak więc by uzyskać kolor w grupie pierwszej należy wyemitować fale o odpowiedniej długości, w drugim natomiast przedmiot musi pochłonąć fale o długościach innych niż te, które określają jego kolor. Do możliwie wiernej prezentacji kolorów na papierze wykorzystywane są trzy barwy drukarskie: Cyan, Magenta i Yellow. Złożenie tych trzech barw powinno pochłonąć wszystkie długości fal świetlnych i dać czerń. W praktyce jednak nie dało się tego uzyskać. Dlatego wprowadzono do modelu kolor czwarty Black. Tak powstał model CMYK, powszechnie stosowany w poligrafii. Jest to model opisujący subtraktywne (mieszanie farb) tworzenie kolorów za pomocą kolorów drukarskich. 21 S t r o n a

23 Rysunek 6 Subtraktywne mieszanie barw. Rysunek 7 Sześcian kolorów CMYK Rysunek 8 Addytywne mieszanie barw Rysunek 9 Sześcian kolorów RGB Na ekranie monitora, dowolny kolor uzyskiwany jest poprzez mieszanie trzech barw podstawowych: Red, Green, Blue. W ten sposób powstał model RGB. Opisuje on pojedyncze zawartości kolorów w wypadku składania ich na ekranie monitora w sposób addytywny (mieszanie świateł, mieszanie promieniowania) z trzech podstawowych barw. Modele RGB oraz CMYK należą do najbardziej rozpowszechnionych modeli służących do definiowania barw. W celu maksymalnego dopasowania możliwości różnych urządzeń stosuje się profile 22 S t r o n a

24 barw. Stosując odpowiednie przyrządy pomiarowe (spektrofotometry) można zmierzyć zakres barw (gamut) danego urządzenia reprodukującego np. monitora czy drukarki, a następnie sprawdzić jak uzyskane wyniki odpowiadają standardowym wartościom w odpowiednim modelu RGB lub CMYK. Pozwala to zaproponować przeliczenie rzeczywistych wartości z jednego urządzenia na wartości z drugiego w taki sposób, aby reprodukowane barwy maksymalnie sobie odpowiadały. Organizacja ICC zaproponowała przemysłowy standard profili ICC stosowany zarówno w urządzeniach poligraficznych jak i sprzęcie powszechnego użytku. CMY oparty jest na podstawowych kolorach trójkolorowej drukarki. Może być stosowany wówczas, gdy rysunek będzie odtwarzany za pomocą urządzenia posługującego się trzema kolorami. W tym przypadku czerń uzyskiwana jest przez zsumowanie trzech kolorów składowych. Zapewnia on największą wierność odtworzenia tego, co widzimy na ekranie. Model wywodzi swą nazwę stąd, że dostępne w nim kolory są mieszaniną błękitnego, purpurowego i żółtego. Współczynniki udziału poszczególnych kolorów w rysunku mogą przyjmować wartość z przedziału od 0 do 255. Przeznaczony jest głównie dla materiałów do druku offsetowego. HSB to model oparty na sposobie widzenia barw przez człowieka. Jego nazwa pochodzi stąd, że dostępne w nim kolory uzyskuje się poprzez odpowiednie dodawanie odcienia koloru, nasycenia (głębokości) i jasności (zawartości bieli w kolorze). Odcień przyjmuje wartości od 0 do 360, zaś nasycenie i jasność od 0 do 100. Rysunek 10 Model HSB Model HLS wywodzi swą nazwę od kompozycji kolorów: odcienia, jego światła (intensywności) i nasycenia (głębokości). Odcień przyjmuje wartość od 0 do 360, zaś nasycenie i światło od 0 do S t r o n a

25 Rysunek 11 Dwunastościan HLS Lab zawiera gamy kolorów RGB i CMYK. Kolory, które oferuje są mieszaniną światła, chromatyczności od koloru czerwonego do zielonego oraz chromatyczności od koloru niebieskiego do żółtego. Rysunek 12 Model LAB UWAGA! Pomoc dla programu znajdziesz w pliku Podstawy GIMPowania oraz Jak to zrobić w Gimpie. Zadanie 1. Otwórz w programie Gimp plik graficzny o nazwie jlo.jpg z folderu plakat 2. W menu Obraz zmień Wymiary płótna ustalając wartość szerokości na 800 i wysokości na 800 px. 3. Używając narzędzia Zaznaczania według kolorów wybierz nim biały kolor tła rysunku (balansuj progowaniem zaznaczania w celu uzyskania optymalnego wyniku). 4. Wybierając menu: Warstwa Przezroczystość -Zmiana koloru na Alfę wskaż kolor biały jako przezroczysty. 5. W menu Zaznaczenie wybierz Brak 24 S t r o n a

26 6. W menu Warstwa wybierz Duplikuj warstwę, następnie rozsuń je zgodnie z założeniem kompozycji plakatu. 7. Wybraną warstwę Przeskaluj i zmniejsz jej Krycie. 8. W menu Warstwa wybierz Nowa warstwa, pokryj ją dobranym Gradientem i ustal właściwą kolejność warstw. 9. Wstaw odpowiedni Tekst na plakacie i obróć go o Nadaj Efekt cienia warstwie tekstu. Rysunek 13 okno poglądowe pracy w programie GIMP Rysunek 14 Efekt końcowy wykonania zadania PRZETWARZANIE GRAFIKI GIMP jest programem przeznaczonym do obróbki, retuszu oraz tworzenia grafiki rastrowej. Można przy jego użyciu tworzyć grafikę, zmieniać rozmiary i wycinać fragmenty zdjęć, dokonywać różnych operacji na kolorach, łączyć obrazy stosując warstwy, oraz dokonywać konwersji różnych formatów plików graficznych. Został wyposażony w imponującą bazę funkcji oraz narzędzi, zachowując jednocześnie intuicyjną prostą obsługę. Najważniejszą cechą odróżniającą go od podobnych edytorów graficznych jest nieodpłatność. Program ten początkowo powstał dla Linuksa, jako alternatywa dla zaawansowanego edytora Adobe Photoshop. Z czasem zaistniała potrzeba zaprogramowania wersji dla Windowsa i zapotrzebowanie to zrealizowano. GIMP to aplikacja, która została oddana dla osób, które chcą na swoim komputerze tworzyć grafiki komputerowe. Za jego pomocą użytkownik może bez problemu dokonać obróbki już stworzonej grafiki, lub rozpocząć tego typu projekt od początku. Program oferuje obfitą bazę szablonów, którą można wykorzystać 25 S t r o n a

27 dla własnego projektu graficznego. Dzięki niemu możemy również nakładać różne efekty graficzne, pozwalające utworzyć grafikę GIF, która w swojej strukturze przyjmuje formę kilku zdjęć, układających się w animacje. Program GIMP został wyposażony w obszerny suport, przygotowany dla początkujących grafików. Edycja plików graficznych oraz tworzenie nowej grafiki następuje w oknie edycji, które posiada własne odrębne menu. Niezwykle ważnym, ułatwiającym pracę podczas tworzenia nowej grafiki jest okno warstw, kanałów i ścieżek. Umieszczanie poszczególnych elementów obrazu na oddzielnych warstwach toruje przypisywanie różnych efektów, różnym częściom obrazu. Program sam w sobie posiada wiele cech i właściwości. Obsługuje on pluginy, dzięki czemu można dodać do niego kolejne opcje, lub usprawnić te istniejące wcześniej. Wystarczą odpowiednie wtyczki. Można też do niego dodać skrypty i makra w Pythonie. Pracuje na barwach z palety RGB, ale niestety już nie z palety CMYK, posiada wbudowany zestaw filtrów i efektów. Można tez tworzyć w nim własne pędzle. Opiera się na aktywnym wykorzystaniu wszystkich przycisków i rolek myszy. Wadą tego programu graficznego jest to, że wyświetla się cała masa okienek zamiast w jednego. Szczególnie przy przełączaniu okien różnych aplikacji potrafi to utrudnić korzystanie z programu. Rysunek 15 Okno interfejsu GIMP-a Obraz w grafice rastrowej jest złożony z siatki pokolorowanych punktów zwanych pikselami. Podstawowe parametry: Rozmiar wielkość prostokątnego obrazu graficznego wyrażona jako długość i szerokość. Jednostkami mogą być centymetry, cale albo piksele. Rozdzielczość liczba elementów punktów przypadających na daną jednostkę długości lub szerokości obrazu. Najczęściej stosowaną jednostką jest ppi, która określa liczbę pikseli przypadającą na cal długości. Jednostkę ppi stosuje się w odniesieniu do urządzeń wyświetlających, natomiast dla urządzeń drukujących stosuje się jednostkę dpi określa liczbę plamek przypadających na jeden cal długości. Kompresja stratna to sposób zmniejszania wielkości pliku graficznego, dopuszczający utratę jakości. Istnieje możliwość regulowania stopnia kompresji. Kompresja bezstratna to sposób zmniejszania wielkości punktu graficznego z zachowaniem pełnej jakości. Przetwarzając grafikę, przestrzegaj poniższych zasad: zachowaj kopię źródłową, jeżeli przetworzenie grafiki wymaga wiele pracy zapisuj kopie w formacie obsługiwanym przez dany program, wynik przetworzonej grafiki zapisuj w formacie kompresji bezstratnej np. TIF, zapisuj dane w formacie kompresji stratnej po zakończeniu przetwarzania, Zadanie Wykonaj zadania z folderu grafika MONTAŻ FILMOWY Program Windows Movie Maker to funkcja systemu operacyjnego Windows umożliwiająca tworzenie na komputerze domowych filmów oraz pokazów slajdów wraz z profesjonalnie wyglądającymi tytułami, 26 S t r o n a

28 przejściami, efektami specjalnymi, muzyką, a nawet komentarzami. Po utworzeniu własnego filmu za pomocą programu Windows Movie Maker można go również opublikować oraz udostępnić znajomym i rodzinie. Opis narzędzi programu Windows Movie Maker Program Windows Movie Maker jest podzielony na trzy główne obszary: okienka, seria ujęć/oś czasu oraz monitor podglądu. Rysunek 16 Okno programu Windows Movie Maker W programie Windows Movie Maker dostępnych jest kilka różnych okienek, w których można pracować, w zależności od wykonywanych zadań. W okienku Zadania znajduje się lista typowych zadań, których wykonanie może być konieczne podczas tworzenia filmu, takich jak importowanie plików, montaż i publikowanie filmu. W okienku Kolekcje są wyświetlane foldery kolekcji, które zawierają klipy. Foldery kolekcji są wyświetlane w okienku Kolekcje po lewej stronie, natomiast klipy w wybranym folderze kolekcji są wyświetlane w okienku Zawartość po prawej stronie. Rysunek 17 Okno kolekcje w Windows Movie Maker W okienku Zawartość są wyświetlane klipy, efekty lub przejścia, nad którymi użytkownik pracuje podczas tworzenia filmu, w zależności od zastosowanego widoku. Widok można zmienić, tak aby były wyświetlane miniatury lub szczegóły. Istnieje możliwość przeciągania klipów, przejść i efektów z okienka Zawartość 27 S t r o n a

29 lub kolekcji z okienka Kolekcje do serii ujęć/osi czasu w bieżącym projekcie. Można również przeciągać klipy do monitora podglądu w celu ich odtworzenia. Jeśli klip zostanie zmieniony, zmiany zostaną odzwierciedlone tylko w bieżącym projekcie; nie będą miały wpływu na plik źródłowy. Obszar tworzenia i edytowania projektu jest wyświetlany w dwóch widokach: serii ujęć i osi czasu. Podczas tworzenia filmu można przełączać się między tymi dwoma widokami. Seria ujęć. Seria ujęć jest domyślnym widokiem w programie Windows Movie Maker. Z serii ujęć można korzystać w celu obejrzenia danej sekwencji lub serii klipów w projekcie oraz w celu łatwego przestawiania klipów, jeśli zachodzi taka potrzeba. Ten widok umożliwia również obejrzenie wszystkich dodanych efektów lub przejść wideo. Dodane do projektu klipy audio nie są wyświetlane w serii ujęć, ale można je obejrzeć w widoku osi czasu. Na poniższej ilustracji przedstawiono widok serii ujęć w Windows Movie Maker: Rysunek 18 Seria ujęć w Windows Movie Maker Oś czasu. Widok osi czasu zapewnia bardziej szczegółowy widok projektu filmu i umożliwia dokonywanie bardziej precyzyjnego montażu. Przy użyciu widoku osi czasu można przycinać klipy wideo, dostosowywać czas trwania przejść między klipami i wyświetlać ścieżkę audio. Za pomocą osi czasu można przeglądać lub modyfikować czas trwania klipów w projekcie. Przyciski osi czasu służą do przełączania się do widoku serii ujęć, powiększania lub zmniejszania widoku szczegółów w projekcie, dodawania narracji do osi czasu lub dostosowywania poziomów audio. Na poniższej ilustracji przedstawiono widok osi czasu w programie Windows Movie Maker: Rysunek 19 Oś czasu w Windows Movie Maker Monitor podglądu umożliwia wyświetlanie poszczególnych klipów lub całego projektu. Korzystając z monitora podglądu, można wyświetlić podgląd projektu przed opublikowaniem go w postaci filmu. Przyciski znajdujące się poniżej monitora podglądu służą do odtwarzania lub wstrzymywania odtwarzania klipu, a także do przewijania klipu do przodu lub do tyłu klatka po klatce. Przycisk podziału umożliwia dzielenie klipu na dwie części dokładnie w tym miejscu, w którym klip jest wyświetlany w monitorze podglądu. Monitor podglądu można powiększyć lub zmniejszyć, klikając menu Widok, wskazując polecenie Rozmiar monitora podglądu, a następnie wybierając odpowiedni rozmiar. Można również przeciągnąć okno w celu zwiększenia lub zmniejszenia jego rozmiaru. Przetwarzanie dźwięku Program pozwala m.in. na podstawową edycję (wklejanie, kopiowanie, usuwanie, łączenie/dzielenie ścieżek, itd.) sygnałów dźwiękowych. Oferuje ponadto wiele ciekawych i użytecznych efektów oraz filtrów. Posiada narzędzie do redukcji szumów, które w wielu przypadkach działa bardzo skutecznie, a także generatory tonów. Możliwe jest normalizowanie i ustawianie poziomu dźwięku w poszczególnych ścieżkach i jego fragmentach oraz kształtowanie charakterystyki częstotliwościowej. Bardzo ważna jest możliwość tworzenia dźwięku w kilku formatach (np. w popularnym obecnie MP3 lub w OGG). Dodatkowo, można to zrobić w szerokim zakresie jakości, w zależności od potrzeby użytkownika, ustalając żądaną przepływność bitową (bitrate), która jest regulowana w bardzo szerokich granicach - od 8 kbit/s, do 320 kbit/s. Uzyskuje się to dzięki dużym możliwościom kodeka LAME. W efekcie otrzymuje się właściwy kompromis pomiędzy 28 S t r o n a

30 pożądaną jakością pliku dźwiękowego, a jego wynikowym rozmiarem na dysku. Audacity pozwala na utworzenie widma dźwięku za pomocą własnego narzędzia. Można także wyeksportować plik tekstowy z zapisanymi informacjami o amplitudzie i częstotliwości, i następnie przenieść (skopiować) do arkusza kalkulacyjnego, gdzie zostaną przedstawione na stosownym wykresie (lub w postaci wielu wykresów - dla kilku próbek dźwięku). Jest to praktyczne i eleganckie rozwiązane w przypadku częstego porównywania jakości wielu próbek dźwięku. Jak wynika z przedstawionych, wyrywkowych przykładów, zastosowania programu Audacity mogą być naprawdę bardzo szerokie - od montażu, edycjii tworzenia efektów dźwięku wielościeżkowego (nie tylko mono/stereo), do analizy jakościowej i konwersji pomiędzy formatami. Niewielka część funkcji zawartych w menu programu jest jeszcze nieaktywna - autorzy umieścili je niejako na kredyt, planując w przyszłości ich uzupełnienie. Aplikacja ma czasem pewne tendencje do niestabilnej pracy, ale mając na uwadze fakt, że ciągle jest rozwijana oraz, że jest całkowicie bezpłatna, można o tym wyrozumiale zapomnieć. Program Audacity jest darmową aplikacją, służącą do edycji plików dźwiękowych. Dzięki jego łatwej dostępności, prostej obsłudze i dużym możliwościom stanowi udaną alternatywę dla podobnych programów komercyjnych. Posiada polski interfejs. Można używać go do rejestracji nagrań słownych czy muzyki własnego zespołu. Pozwala na import i obróbkę plików mp3 oraz na eksport do wielu formatów (m.in. mp3, wav, aiff, ogg). Posiada wiele wbudowanych efektów i umożliwia korzystanie z wtyczek efektowych. Rysunek 20 Okno programu Audacity Instalacja Skorzystaj z adresu: i pobierz najnowszą wersję programu. Po wejściu na stronę, kliknij w link z logo Twojego systemu operacyjnego (np. Windows). Przejdziesz wówczas do widoku rekomendowanych instalacji wybierz pierwszą (plik automatycznego instalatora Audacity w formacie EXE). Po zapisaniu pliku, kliknij w niego dwukrotnie i postępuj zgodnie z instrukcjami wyświetlanymi na ekranie komputera. Pobierz także właściwą wersję kodeka umożliwiającego poprawne zapisywanie i odtwarzanie plików w formacie MP3. Skorzystaj z adresu: i pobierz plik EXE dla Twojego systemu operacyjnego. Po zapisaniu pliku, kliknij w niego dwukrotnie i postępuj zgodnie z instrukcjami wyświetlanymi na ekranie komputera. Otwieranie pliku Program jest typową aplikacją, pod systemem Windows. Otwieranie i zapisywania plików, odbywa się za pomocą menu Plik. Polskie menu jest sporym ułatwieniem dla początkujących użytkowników. Można otwierać pliki w programie, przeciągając ikony do programu, co może być wygodniejsze i szybsze. Zapisywanie pliku Podobnie jak otwieranie, system jest standardowy, wszystko znaleźć można w menu Plik, przy czym sposób zapisu jest mniej intuicyjny. Zapisanie pliku oznacza zapisanie projektu a nie utworu mp3. Aby to zrobić, należy wybrać odpowiednie z opcji Eksportu plików. Każda opcja eksportu do jednego rozszerzenia posiada dwie opcje, zapisu całości lub zapisu zaznaczonego fragmentu. 29 S t r o n a

31 Widok programu Okno programu bez wczytanego pliku, wygląda mało efektownie. Większość widoku to pusty obszar, który zapełni się tuż po wczytaniu pliku. Po wczytaniu pliku, w oknie programu, pojawia się ścieżka dźwiękowa, przedstawiająca rozkład dźwięku w czasie. Jednocześnie stają się aktywne opcje w menu głównym, które bez wczytanego pliku są niedostępne. Pasek narzędzi składa się w kilku elementów, mniej i bardziej przydatnych. Najistotniejsze to pasek nawigacji, zawierający przyciski służące do odtwarzania materiału. Znajdziemy tu podstawowe elementy takie jak rozpoczęcie i przerwanie odtwarzania, skok na początek i koniec pliku. Poniżej znajdują się suwaki dostosowania głośności, dla materiału w odtwarzaczu oraz głośność nagrywania bezpośrednio z mikrofonu. Z prawej strony, znajdziemy podstawowe narzędzia edycji materiału: kopiowanie fragmentu, wycinanie, usuwanie, wklejanie, oraz przyciski powiększenia i pomniejszenia zakresu ścieżki. Wycinanie fragmentu ścieżki Aby zapisać wybraną część utworu, wystarczy zaznaczyć fragment ścieżki, klikając i przeciągając myszką, po czym wybrać opcję: Eksportuj zaznaczenie jako (wybrany format). Do oddzielnego pliku zostanie zapisany materiał, zaznaczony przez użytkownika. Jeśli zaś chcemy usunąć zaznaczony fragment, po jego zaznaczeniu wystarczy nacisnąć przycisk Delete. Jeśli chcesz dokładnie zaznaczyć fragment ścieżki do usunięcia, skorzystaj z opcji Narzędzie zbliżania (ikona lupy) widocznej w górnym menu przyborników, tuż obok przycisków odtwarzania wybierz ją i skieruj kursor na ścieżkę. Rysunek 21 Wycinanie fragmentu ścieżki dźwiękowej Zwiększenie głośności Jeśli pojawia się potrzeba zwiększenia głośności, np. przy dźwiękach nagrywanych przez dyktafon, zaznaczamy fragment ścieżki, który chcemy pogłośnić (lub cały zakres) i wybieramy opcję Wzmacniaj z menu Efekty. Pojawi się wówczas okno opcji wzmacniania. Interesuje nas poziom wzmocnienia, mierzony w decybelach (db). Wpisujemy w oknie wartość wzmocnienia, pamiętając, aby nie była ona kosmicznie wielka, wystarczą wartości od 2 do 10 db. Od pewnego momentu, przycisk OK stanie się nieaktywny za sprawą zbyt wielkiego wzmocnienia, które spowoduje przycięcie aktualnej ścieżki ponad wartość domyślną. Warto pamiętać, że przycinając wykres ścieżki, tracimy drastycznie na jakości materiału i pojawia się w nim nieprzyjemne trzeszczenie. Jeśli jednak chcemy zezwolić na przycinanie wykresu, należy zaznaczyć opcję Allow clipping. Zmiana prędkości Nieczęsto dokonywana operacja, jednak warto o niej wspomnieć. Zmiany prędkości dokonujemy, zaznaczając fragment ścieżki i wybierając opcję. Zmień prędkość z menu Efekty. Okno przypomina wyglądem omawiane wyżej znajdziemy tu pole do wpisania wartości przyspieszenia oraz pomocny suwak do zmiany tej wartości. W tym przypadku ogranicza nas tylko wyobraźnia, materiał poddany tej obróbce nie traci na jakości, chociaż niektórym może się tak wydawać. Przesuwając suwak w lewo (wartości ujemne), powodujemy zmniejszenie tempa utworu, oponując zwiększamy tempo (wartości dodatnie). Przycisk Podgląd służy do odsłuchania początku wybranego fragmentu, po wprowadzeniu zmian. Nagrywanie głosu 30 S t r o n a

32 Aby nagrywać dźwięk za pomocą zewnętrznego mikrofonu, wystarczy kliknąć na ikonę nagrywania w pasku narzędzi. Podczas nagrywania, pojawi się nowa ścieżka. Zmiana wysokości To rzadko używana funkcja, jednak warta opisania. Aby dokonać zmiany wysokości tonu, wybieramy opcję Zmień wysokość z menu Efekty. Pojawia się nieco bardziej rozbudowane narzędzie. Mamy kilka metod zmiany wysokości, możemy skorzystać z domyślnych ustawień gamy dźwiękowej lub zastosować się do ręcznych zmian, zależnych od procentowych wartości zmiany wysokości tonu. Można odsłuchać fragment ścieżki z wybranymi zmianami, klikając na przycisk Podgląd. Krótka charakterystyka wybranych efektów dostępnych w menu Efekty 1. Bass Bost wzmocnienie basów (określonej częstotliwości),. 2. Click Removal usuwa kliknięcia, 3. Echo powtórne odtworzenie dźwięku, zanikające, 4. Fazer narzędzie do edycji złożonych odgłosów, 5. Filtr FFT zmniejszenie db w sposób graficzny, 6. Kompresor kompresor dynamiki (można w ten sposób wygenerować np. charakterystyczny sygnał początkowego włączenia urządzenia), 7. Korekcja graficzna dokładniejszy filtr FFT wraz z kilkoma ulepszeniami, 8. Narastanie poziomu pogłaśnianie w określonym czasie (wejście), 9. Normalizuj powoduje ograniczenie db do -3, 10. Odszumiacz usuwa szumy, 11. Odwróć w czasie narzędzie odwracające dźwięk (zamienia przód z tyłem), 12. Odwróć w pionie odwraca dźwięk w pionie ścieżki (nie zawsze słyszalna różnica), 13. Powtórz echo natychmiastowe bez przyciszania, 14. Wahawah latanie po kanałach (nie na MONO). W efekcie fragment dźwięku usłyszymy tylko w prawym głośniku,. 15. Wzmacniaj wzmacnia dźwięk o określoną ilość db, 16. Zmień prędkość zmiana prędkości odtwarzania w %, 17. Zmień tempo zmień prędkość, 18. Cross Fade In wejście krzyżowe (z dźwięku), 19. Cross Fade Out wyjście krzyżowe (z dźwięku), 20. Deley powoduje edycję echa na zaawansowanym poziomie, 21. GVerb efekt o wielu zastosowaniach (np. powoduje wrażenie dmuchania), 22. Hard Limiter ustawia limity db i plaskania (WET, 23. High Pass Filter ustawia limit (tzn. kasuje to co jest w limicie i poniżej), 24. Low Pass Filter odwrotność High Pass Filter, 25. Tremolo powoduje ustępy Hz w dźwięku, czyli np. z buczenia robi drapane buczenie. Zadanie Wykonaj film składający się z 15 klatek na temat Moje miasto. Wykorzystaj efekty, które oferuje program Windows Movie Maker. Podłóż dźwięk poddany obróbce w programie Audacity. ALBUMY ZDJĘĆ Album zdjęć jest zbiorem obrazów przeznaczonych do oglądania. Można tu określić algorytm wyświetlania zdjęć, wyznaczyć czas ich wyświetlania, ustalić przejścia między zdjęciami oraz wykorzystać efekty towarzyszące przeglądaniu. JAlbum to program, który w prosty sposób pozwala stworzyć w pełni funkcjonalną galerię na potrzeby WWW. Cała operacja sprowadza się do nadania nazwy galerii oraz wskazania folderu, w którym znajdują się zdjęcia. JAlbum automatycznie generuje całe dokumenty html oraz miniatury do zdjęć. Istnieje również możliwość zmienienia rozdzielczości zdjęć, które umieszczane są w galerii. Użytkownik ma do dyspozycji kilkanaście gotowych szablonów, które mogą okazać się znakomitą inspiracją do stworzenia autorskiego projektu. Do wyboru są skórki praktycznie z każdej tematyki i w różnej kolorystyce. Program nie jest przeznaczony tylko dla początkujących, istnieje możliwość stworzenia własnego szablonu. 31 S t r o n a

33 Uruchamiamy album Rysunek 22 Okno programu JAlbum Wybieramy nowy projekt albumu z Plik Klikamy na dodaj Rysunek 23 Nowy projekt w programie JAlbum Rysunek 24 Dodawanie zdjęć w programie JAlbum 32 S t r o n a

34 Teraz dodajemy zdjęcia Rysunek 25 Wybór zdjęć w programie JAlbum Następnie klikamy raz na pierwsze zdjęcie i dajemy Shift i strzałkę na dół a później w bok aż nam się zaznaczy. Potem dajemy Dodaj. Na czerwono pokazane jest jak powinno być zaznaczone. Na niebiesko jest zaznaczone Dodaj tak powinno to wyglądać Rysunek 26 Dodawanie obrazów do albumu Rysunek 27 Zawartość wybranych obrazów 33 S t r o n a

35 Następnie ustawiamy skórkę i wygląd Z polecenia Album wybieramy konfiguracja Rysunek 28 Ustawienie skórki i wyglądu Teraz klikamy na utwórz album Rysunek 29 Konfiguracja albumu Album zapisuje się w My albums w Moje dokumenty Rysunek 30 Tworzenie albumu Zadanie Wykonaj album o dowolnej tematyce, wykorzystaj do tego celu zdjęcia pobrane z Internetu. 34 S t r o n a

36 PROFESJONALNA EDYCJA TEKSTU Jak profesjonalnie pisać teksty w edytorach tekstu? Na jakie to drobiazgi należałoby zwrócić szczególną uwagę? 1. Pamiętaj o celu pisania dokumentu. Dostosuj do tego format strony i jej układ (w pionie czy w poziomie) (Plik/Ustawienia strony/rozmiar papieru - orientacja). 2. Jeśli to nie ściąga, to zostaw rozsądnie duże marginesy (nie stłaczaj tekstu). Standardowe ustawienia Worda są zadowalające. Lecz jeżeli stron ma być więcej pamiętaj, że będą spięte lub zbindowane i wtedy należy powiększyć margines (Plik/Ustawienia strony/marginesy - na oprawę). 3. Jeśli stron jest więcej, nie oddawaj ich niespiętych. Nie ma nic gorszego niż składanie rozsypanych kartek, a jeśli jeszcze nie ponumerowano ich (Wstaw/Numery stron). 4. Na kartkach A-4 używaj czcionek o wielkości 12 lub 14 punktów (10 punktów to około 3,5 milimetrów). Standardowe 10 punktów w Wordzie to trochę mało. 5. W jednym dokumencie nie stosuj wielu różnych krojów czcionek (wystarczą dwie) - pisma mają być czytelne i taka jest czcionka Times New Roman czy Arial. Dłuższe fragmenty tekstu pisz czcionką szeryfową Times New Roman. Szeryfy to ogonki i cienkie kreseczki, które ciągną wzrok po tekście i bardzo przyspieszają czytanie. Do pisania tytułów i nagłówków używaj Ariala, (jako czcionka bezszeryfowa doskonale się do tego nadaje - jest prosta i czytelna). 6. W tytułach i nagłówkach nie stawiaj na końcu kropek. Znaki interpunkcyjne, które tam muszą być pisz mniejszą czcionką (szczególnie tytułach o dużej czcionce). 7. Jeżeli tekst jest dłuższy i ma wiele podtytułów, do ich pisania używaj Stylu Nagłówek a nie standardowego, ułatwi to automatyczne wstawienie spisu treści (Wstaw/Indeksy i spisy/spis treści). Nigdy nie dziel wyrazów w tytułach, a dzieląc ten tekst na dwie linie pamiętajmy, że miejsce podziału może zmienić wydźwięk tytułu a czasem sprawić, że będzie on nielogiczny (np gdy podzielimy nazwę). 8. Aby uwypuklić coś w tekście można użyć pogrubienia lub kursywy podkreślanie jest pozostałością po maszynach do pisania i używanie tego jest wysoce nieprofesjonalne. Pamiętać należy o tym, że zbyt częste wyróżnianie nie jest żadnym wyróżnieniem. Można też zastosować wcięcia tekstu (Format/Akapit/Wcięcie z lewej i prawej) i nie pisać od marginesu do marginesu. 9. Spacja służy do oddzielenia dwóch wyrazów, a nie jak to często się robi, do wyrównywania tekstu. Aby miejscowość i data były po prawej stronie - wyrównaj je do prawej (ikonka na pasku formatowania). Można użyć też tabulatorów wstawionych w pierwszej linijce (lewego na początku i prawego na końcu linii) - zwłaszcza, gdy w tej linii ma być nazwisko i imię oraz ta data na końcu linii. Pamiętajmy, że wstawianie wielu spacji jest błędem. Jeżeli chcemy tekst r o z s t r z e l i ć - nie róbmy tego spacjami mamy do tego funkcję (Format/Czcionka/Odstępy między znakami). 10. Klawisz ENTER służy do zakończenia akapitu (jednej myśli, składającej się z jednego lub wielu zdań), lub automatycznego kolejnego wyliczania lub wypunktowywania. Nie używajmy go do robienia odstępów. Mamy, bowiem narzędzie (Format/Akapit/Odstęp przed i po akapicie) pozwalające je dokładnie określić. Jeżeli chcemy zostawić miejsce na wklejenie do wydruku obrazka to użyjmy tego narzędzia. Unikniemy zmiany wielkości tego miejsca, gdy w trakcie pracy zmienimy wielkość czcionki (Enter wprowadza przecież linię o określonej wielkości zależnej od czcionki i interlinii). Klawisza tego nie używamy także do przenoszenia się do nowej linii (edytory robią to same). Ułatwi nam to edycję całego akapitu, gdyż nie trzeba zaznaczać całego tekstu (myśli), którą chcemy inaczej sformatować (wyrównanie, wielkość, krój czcionki, itp.) wystarczy, że kursor znajduje się w danym akapicie, trzykrotne kliknięcie automatycznie zaznaczy cały akapit. Lecz gdy po każdej linii mamy wciśnięty Enter, myszka może się nam zabiegać. Jeżeli musimy przejść do nowej linii nie kończąc akapitu wciśnij Shift+Enter. 11. Robiąc większe odstępy między akapitami nie wcinajmy pierwszego wiersza (powstała w ten sposób biała plama nie jest elegancka). Oddzielając akapity używajmy albo odstępu albo wcięcia, nigdy obu technik naraz. Jeśli już wcięcie to nie takie duże jak daje automatyczny, ponoć najlepiej wygląda wcięcie na wielkość dużej litery M. 12. Kończąc akapit zwróćmy uwagę czy w ostatniej linijce nie został jakiś krótki wyraz (nazywany bywa szewcem lub wdową) należałoby wtedy dołożyć, wyciąć lub zmienić jakiś wyraz albo zagęścić lub rozstrzelić akapit, (ale nieznacznie 0,1-0,5punktu). Można też czasem nieznacznie zmienić wcięcia akapitu. Szewcem lub bękartem nazywa się ostatni wiersz akapitu niemieszczący się na stronie. 35 S t r o n a

37 13. Znaki przestankowe (kropki, przecinki, wykrzykniki, itp.) stawiajmy bezpośrednio po wyrazie (bez spacji), bo może się zdarzyć, że kropka przeskoczy nam do nowej linii. Gdy używamy nawiasów i cudzysłowów nie robimy odstępów po pierwszym ani przed końcowym. 14. Jeżeli cytujemy i używamy cudzysłowów to znaki interpunkcyjne, jeśli należą do cytatu są wewnątrz. - Jak to? - gdaknęła pewna kurka. - Nie nadajemy się? - Gałczyński. 15. NIE PISZMY DRUKOWANYMI LITERAMI (WERSALIKAMI). TAKI TEKST STRASZNIE CIĘŻKO SIĘ CZYTA I ZNACZNIE DŁUŻEJ. NASZ MÓZG PODCZAS CZYTANIA ROZPOZNAJE zbitki kilku liter po ich kształcie (laseczka w górę lub w dół, ogonki, kreski) i znakomicie to przyspiesza czytanie. 16. Pamiętaj, że myślnik i łącznik to dwa różne znaki. Myślniki oddzielaj spacjami przed i po, łącznik jak sama nazwa mówi łączy dwa wyrazy i tu bez odstępów. 17. Teksty w tabelach i ramkach nie mogą być stłoczone, zadbaj o odpowiedni odstęp tekstu od linii. Czasem linie tabel nie są wcale potrzebne (odpowiednie odstępy mogą uczynić tabelę bardziej profesjonalną i czytelną). 18. W tabelach, gdy używamy liczb z przecinkiem lub kropką stosuj tabulator dziesiętny, który umieści przecinki jeden pod drugim. Gdyby zależało na jednakowych szerokościach cyfr (1 jest węższe od innych) użyj czcionki Courier tutaj każdy znak zajmuje tyle samo miejsca. 19. Przy wypunktowaniach nie stosuj znaku kreski - użyj kulki lub lepiej znaków z kroju Wingdings. Są ciekawe i można je dostosować do treści. 20. Unikajmy skrótów. Nawet takie jak mm czy kg lepiej wyglądają pisane w całości. Zadanie Sformatuj tekst z pliku opowiadanie.doc według poniższych kryteriów: Tytuł: Czcionka typu Arial, rozmiar 14, kolor czerwony, podkreślony, wytłuszczony, wyśrodkowany Tekst: Czcionka typu Arial, rozmiar 12, interlinia półtora wiersza, kolor niebieski, wyjustowany, pochylony, wcięcia akapitów 1.25 Numer strony na dole po prawej stronie Nagłówek autor opowiadania Stopka tytuł opowiadania Układ strony pionowy Marginesy: góra 2, dół 2, lewy 2.5, prawy 2.5, na oprawę 0.5 WSPÓŁPRACA PODCZAS EDYCJI TEKSTU Komputer z zainstalowanym edytorem tekstu ma znacznie większe możliwości niż prosta maszyna do pisania. W przypadku maszyny każde uderzenie klawisza nanosi na papier jeden znak. Jeżeli popełnimy przy tym jakiś błąd lub zechcemy zmienić całe zdanie, musimy wszystko napisać od początku, bądź posłużyć się gumką. Wszystko wygląda inaczej, jeśli do pisania używamy komputera. Każdy wprowadzony znak pojawi się najpierw na ekranie monitora. Wpisany tekst możemy w każdej chwili dowolnie modyfikować i wydrukować na papierze dopiero wtedy, gdy zakończymy wszelkie korekty i będziemy całkowicie zadowoleni z rezultatów naszej pracy. Edycja tekstu za pomocą komputera ma też inne zalety. Prostym kliknięciem myszy możemy dowolnie przenosić całe zdania i tak formatować całość, by zyskała ona na wydruku prawdziwie profesjonalny wygląd. Poza tym wszystko, co napisaliśmy możemy zachować na dysku, by w przyszłości móc go otworzyć i ponownie wykorzystać. Jaki edytor tekstu? Dostępnych jest wiele edytorów tekstu, począwszy od prostego WordPada, który bezpłatnie otrzymujemy z Windows 95, skończywszy na profesjonalnych narzędziach, takich jak MS Word, czy WordPerfect. Niektóre z nich są oferowane, jako część pakietu, czyli zestawu programów zawierających dodatkowo np.: arkusz kalkulacyjny, czy bazę danych. Różnice pod względem jakości Dzisiejsze programy do edycji tekstu, poza wchodzącym w skład Windows WordPadem, są dość podobne. Różnice dotyczą szczegółów, takich jak komfort obsługi, oraz liczba funkcji specjalnych, które w jednych 36 S t r o n a

38 programach występują, a w innych nie. Praktycznie za pomocą każdego edytora tekstu możemy rysować, sprawdzać pisownię, a także rejestrować i uruchamiać własne makra. Środowisko pracy edytora tekstu Okno, które pojawia się na ekranie po uruchomieniu edytora, przypomina pulpit sterowania nowoczesnego samolotu. Ilość elementów sterujących może w pierwszej chwili onieśmielać, ale to tylko pierwsze wrażenie. Paski narzędzi Jednym z elementów interfejsu edytora to paski narzędzi - paski z przyciskami za pomocą których, możemy szybciej wykonywać polecenia edytora. Dowolny przycisk na pasku wciśniemy, jeśli ustawimy się na nim kursorem myszki i klikniemy jej lewy klawisz. Oprócz przycisków na Paskach narzędzi znajdują się również edytowalne listy, charakteryzujące się tym, że można z nich wybrać jedną z opcji lub wpisać żądaną wartość w okienku. Listy rozwijamy przez kliknięcie myszką na przycisku ze strzałką w dół. Przykładem jest lista do zmiany rozmiaru czcionki. W okienku listy możemy wpisać żądaną wartość, jeśli ustawimy się na nim kursorem myszki i klikniemy jej lewym klawiszem. Edycję zawartości okienka rozpoczynamy po tym jak pojawi się w nim migający kursor. Przy pierwszym uruchomieniu edytora na ekranie widoczne są dwa paski narzędzi: Pasek narzędzi Standardowy (górny) Rysunek 31 Pasek narzędzi Standardowy Zawartość wstążki narzędzia główne Rysunek 32 Pasek narzędzi Formatowanie Większą ilość pasków narzędzi możemy wyświetlić, jeśli uklikamy na listwie programu i wybieramy opcję pokaż wstążki. Paski, które są aktywne, zaznaczone są na tym menu symbolem. Uaktywnienia następnych pasków można dokonać przez wybór z menu tych, które nie mają symbolu. Wybierając z menu pasek aktywny powodujemy jego dezaktywację. W ten sposób likwidujemy te, których nie będziemy używali. Ciekawym rozwiązaniem edytora jest podpowiedź funkcji przycisków. Przycisk Pokaż/Ukryj Bardzo duży wpływ na wygląd wyświetlanego tekstu w obszarze tekstu ma przycisk Pokaż/Ukryj znajdujący się na pasku narzędzi standardowych. Wciśnięcie tego znaku powoduje wyświetlanie wszystkich białych (niedrukowalnych) znaków takich jak tabulacje, spacje, końce linii, końce stron, ale także niewidocznych dłuższych napisów jak hasła skorowidza. Praca z wciśniętym przyciskiem Pokaż/Ukryj zaleca się przede wszystkim początkowym użytkownikom edytora tekstu. Skala obrazu Edytor tekstu daje możliwość skalowania obrazu (powiększania lub pomniejszania) w obszarze edycji. Można to uczynić za pomocą listy skal znajdującej się na pasku narzędzi standardowych lub polecenia Powiększenie... w menu Widok. Opcja Szerokość strony oznacza takie przeskalowanie wielkości obrazu, aby cały tekst (łącznie z marginesami strony) był widoczny w obszarze tekstowym. Rysunek 33 Skala obrazu Linia podziału Obszar edycji edytora tekstu można podzielić na dwie części i w ten sposób edytować niezależnie dwie różne części tego samego dokumentu. Standardowo linia podziału znajduje się nad linijką poziomą i aby ją przesunąć należy chwycić myszką obszar nad przyciskiem paska przewijania w górę i pociągnąć w dół. 37 S t r o n a

39 Marginesy stron Szara część linijki to marginesy strony. Są one lepiej widoczne, gdy ustawiamy Widok układu strony. Możemy wówczas dokonać myszką zmiany ich rozmiarów. Gdy kursor myszki ustawimy na skraju, pomiędzy obszarem tekstu a obszarem marginesu, przyjmie on kształt poziomej strzałki. Rysunek 34 Marginesy stron Wówczas pociągnięcie myszką z wciśniętym lewym przyciskiem powoduje zmianę rozmiaru marginesu. Ten sam schemat postępowania dotyczy marginesów: górnego i dolnego oraz lewego i prawego. Marginesy i polecenie Układ strony... Bardziej precyzyjny sposób zmiany marginesów to wybór polecenia Ustawienia strony.. z menu Plik. Rysunek 35 Marginesy i układ strony Opcja Marginesy lustrzane powinna być ustawiona, gdy będziemy drukować obustronnie z innymi marginesami wewnętrznymi i zewnętrznymi. Margines Na oprawę pozwala wyłączyć pewną część strony, która będzie sklejona podczas oprawy. Paski przewijania Ostatni element obszaru tekstowego to paski przewijania poziomego i pionowego. Służą one do poruszania się po dokumencie w pionie i poziomie przy użyciu myszy. Paski przewijania umieszczone są wzdłuż prawego i dolnego brzegu okna dokumentu. Paski przewijania zawierają pola, zwane suwakami, które wskazują pionowe i poziome położenie punktu wstawiania tekstu (migający pionowy kursor) w dokumencie. Aby przewinąć dokument do innych jego części, za pomocą myszy klikamy jej lewym przyciskiem na następujących elementach paska przewijania (paska poziomego używamy analogicznie): 1. przewinięcie dokumentu w górę o jeden wiersz 2. przewinięcie dokumentu w dół o jeden wiersz 3. powyżej suwaka - przewinięcie dokumentu w górę o pełne okno 4. poniżej suwaka - przewinięcie dokumentu w dół o pełne okno 5. przemieszczenie suwaka - przewinięcie dokumentu do wybranego miejsca 6. zmiana obiektów do przeglądania 7. przewinięcie dokumentu o stronę w górę 8. przewinięcie dokumentu o stronę w dół Uwaga: Dwa ostatnie elementy mają różne funkcje w zależności od zdefiniowania obiektów do przeglądania trzecim przyciskiem od dołu. Domyślnie jest to przejście do poprzedniej lub następnej strony, ale może to być również przejście do poprzedniego, następnego rysunku, komentarza, przypisu, sekcji itd. Po zmianie domyślnego obiektu do przeglądania dwa ostatnie przyciski zmieniają kolor (na niebieski). 38 S t r o n a

40 Obszar tekstowy Obszar tekstowy jest to część bezpośrednio związana z edytowanym tekstem. Wygląd obszaru tekstowego uzależniony jest od sposobu wyświetlania tekstu, który wybieramy w opcji Widok (normalny, Układ strony, konspekt). Różnica pomiędzy Widokiem normalnym, a widokiem układu strony polega na tym, że w tym drugim przypadku oprócz tekstu na ekranie widoczne są granice obszaru drukowania (granice kartki). Widok - Konspekt wyświetla strukturę tekstu w postaci tytułów rozdziałów i pozwala na operacje na całych rozdziałach tekstu. Rysunek 36 Obszar tekstowy Linijka pozioma i pionowa Na samej górze obszaru tekstowego znajduje się linijka pozioma, która pozwala szybko zmieniać wcięcia akapitów, dopasować marginesy strony, zmienić szerokość kolumn typu gazetowego i kolumn tabeli oraz ustawiać tabulatory przy użyciu myszy. Linijka pionowa pojawia się po lewej stronie tekstu podczas pracy w trybie Widok układu strony. Znaczniki wcięć Przy ich pomocy można określić obszar, w którym ma znajdować się wpisywany tekst. Są to elementy pełniące funkcję ograniczników dla akapitu, w którym w danej chwili znajduje się kursor. Rysunek 37 Znaczniki wcięć Położenie wskaźnika można ustalić przesuwając go wzdłuż linijki za pomocą myszy, lub za pomocą przycisków z paska zadań. Pasek stanu Jest to linijka znajdująca się na dole okna edytora wyświetlająca informacje i komunikaty, przydatne podczas korzystania z edytora. Dostarcza też informacji o pozycji punktu wstawiania tekstu, o tekście widocznym na ekranie oraz o stanie niektórych ważnych klawiszy. OMÓWIENIE OPCJI MENU W edytorze tekstu można pracować jednocześnie z wieloma dokumentami, pomiędzy którymi przemieszczamy się za pomocą opcji Okno lub wciskając sekwencję klawiszy <Ctrl-F6> pozwalającą na przejście do następnego dokumentu (wg kolejności otwarcia). Tuż pod linią tytułową programu zawierającą nazwę programu i edytowanego dokumentu znajduje się lista opcji programu czyli Menu. Więcej informacji na temat każdej z wymienionych opcji uzyskamy po wciśnięciu kombinacji i wybraniu kursorem myszki opcji menu. Menu Okno Nowe okno Rozmieść wszystko Podziel Otwarcie drugiego okna z tą samą zawartością co okno aktywne Rozmieszczenie równomierne wszystkich otwartych okien (widoczne będą wszystkie okna) Przeniesienie linii podziału 39 S t r o n a

41 Menu plik Nowy Otwórz Zamknij Zapisz Zapisz jako Zapisz w formacie HTML Wersje Ustawienia strony Podgląd wydruku Drukuj Wyślij do Właściwości Zakończ Otwarcie nowego dokumentu Otwieranie dokumentu z dysku Zamknięcie dokumentu razem z okienkiem Zapisz dokument na dysk Zapis dokumentu z podaniem nazwy Zapisz dokument w formacie strony WWW Tworzenie nowych i otwieranie starych wersji dokumentu Zmiana parametrów strony (marginesy, rozmiary) Podgląd tekstu w trybie WYSIWYG - to co widzisz otrzymasz na wydruku Wydruk dokumentu oraz informacji z nim związanych Wysłanie dokumentu w postaci , faxu lub konwersja do PowerPointa Wyświetlenie właściwości o pliku Wyjście z programu Menu Edycja Cofnij Cofnięcie działania ostatniej operacji Powtórz (Ponów) Powtórzenie ostatniej operacji lub zlikwidowanie działania poleceń Cofnij Wytnij Wycięcie zaznaczonego fragmentu do Schowka Kopiuj. Skopiowanego zaznaczonego fragmentu do Schowka Wklej Wklejenie zawartości Schowka do dokumentu Wklej specjalnie Wklejenie zawartości schowka z możliwością określenia typu zawartości i utworzenia połączenia pomiędzy edytorem WORD a programem źródłowym zawartości Schowka Wklej jako Hiperłącze Wklejenie zawartości Schowka jako hiperłącza do strony WWW Wyczyść Skasowanie zaznaczonego fragmentu dokumentu Zaznacz wszystko Zaznaczenie całego dokumenty Znajdź Wyszukiwanie fragmentu tekstu Zamień Wyszukiwanie tekstów i zmiana na inne Przejdź do Przejście do konkretnej części tekstu Łącza Wyświetlanie i modyfikacja połączeń w WORDzie Obiekt Edycja zaznaczonego tekstu przez otwarcie aplikacji, w której był stworzony Menu Widok Normalny Układ online Układ strony Konspekt Dokument główny Paski narzędzi Linijka Plan dokumentu Nagłówek i stopka Przypisy Komentarze Pełny ekran Powiększenie Domyślny sposób wyświetlania dokumentu Układ dokumentu najkorzystniejszy do oglądania i czytania (zawiera plan) Edycja dokumentu w trybie WYSIWYG Wyświetlenie struktur dokumentu Wyświetlenie struktur dokumentu głównego Ustawienie aktywnych pasków narzędzi Wyświetlanie linijki poziomej i pionowej Włącza (wyłącza) plan dokumentu Tworzenie nagłówka i stopki Otwieranie okienka przypisów Otwieranie okienka adnotacji Ukrycie wszystkich elementów okienka poza paskiem Pełny ekran i tekstem dokumentu Powiększenie, pomniejszenie obrazu dokumentu Menu Wstaw Znak podziału Numery strony Data i godzina Autotekst Pole Wstawienie znaku końca strony, kolumny lub sekcji Ustalenie sposobu numerowania stron Wstawienie aktualnej daty lub godziny Wstawienie pozycji Autotekstu (fragmentów tekstu z nazwami) Wstawienie pola do dokumentu 40 S t r o n a

42 Symbol Komentarz Przypis Podpis Odsyłacz Indeks i spisy Rysunek Pole tekstowe Plik Obiekt Zakładka Hiperłącze Wstawienie symbolu specjalnego do dokumentu Wprowadzenie adnotacji Wstawienie przypisu do dokumentu Wstawienie podpisu do zaznaczonego obiektu Wstawienie odsyłacza do innego miejsca w dokumencie Tworzenie spisów treści, ilustracji, tabel, haseł skorowidza Wstawienie rysunku z pliku graficznego Wstawienie pola tekstowego do dokumentu Wstawienie pliku do dokumentu w miejscu, gdzie jest punkt wstawiania Otwarcie aplikacji na z możliwością wstawienia Obiektu Utworzenie zakładki w dokumencie Wstawienie łącza do innego dokumentu Menu Narzędzia Pisownia Rozpoczęcie sprawdzania pisowni ortograficznej Język Zmiana języka dla dokumentu (lub fragmentu). Wyszukiwanie synonimów dla zaznaczonego wyrazu. Ustawienie opcji dla dzielenia wyrazów Statystyka wyrazów Statystyka słów dla dokumentu Autopodsumowanie Automatyczne podsumowanie punktów dokumentu (tylko dla języka angielskiego) Gramatyka Sprawdzanie gramatyki dokumentu Autokorekta Ustalanie opcji Autokorekty (automatyczne korygowanie częstych literówek) Rejestruj zmiany Zmiana trybu wprowadzania poprawek (np. przez recenzenta) Scal dokumenty Scala zarejestrowane poprawki do innego dokumentu Chroń dokument Zabezpiecza dokument hasłem Korespondencja Tworzenie korespondencji seryjnej seryjna Koperty i etykiety Tworzenie kopert ietykiet adresowych Makro Tworzenie i przeglądanie makrodefinicji Szablony i dodatki Dołączanie szablonów do dokumentu Dostosu Dostosowanie środowiska WORDa do własnych potrzeb Opcje Opcje konfigurujące edytor WORD 97 PL. Menu Format Czcionka Akapit Wypunktowanie i Obramowanie i Kolumny Tabulatory Inicjał Kierunek tekstu Zmień wielkość liter Autoformatowanie Galeria stylów Styl Tło Obiekt Ustawienia dla znaków Ustawienia dla akapitu Zmiana ustawień dla wyliczania i numerowania Utworzenie krawędzi i cienie dla zaznaczonego fragmentu dokumentu Podział na kolumny Ustawienia dla tabulatorów Tworzenie inicjału (litery początkowej) dla akapitu Zmiana kierunku tekstu w polu tekstowym lub komórce tabeli Zmiana wielkości (małe/ wielkie) liter dla zaznaczonego fragmentu dokumentu Autoformatowanie dokumentu lub zaznaczonego fragmentu (przez automatyczne dobranie stylów) Przegląd stylów w różnych szablonach Zmiana ustawień w stylu tekstu Ustawienie koloru tła dla strony dokumentu Formatowanie zaznaczonego obiektu Menu Tabela Rysuj tabelę Wstaw Usuń Scal komórki Podziel komórki Tworzenie tabeli przez przeciąganie myszką Wstawianie tabeli i komórek do tabeli Usuwanie komórek z tabeli Łączenie wielu komórek w jedną Dzielenie jednej komórki na kilka 41 S t r o n a

43 Zaznacz wiersz Zaznacz kolumnę Zaznacz tabelę Autoformatowanie tabeli Rozłóż wiersze równo Rozłóż kolumny równo Wysokość i szerokość Nagłówki Konwertuj tekst na Sortuj Formuła Podziel tabelę Ukryj linię siatki Zaznaczenie wiersza tabeli Zaznaczenie kolumny tabeli Zaznaczenie całej tabeli Formatowanie automatyczne tabeli Rozłożenie wierszy (komórek) tak aby miały jednakową wysokość Rozłożenie kolumn (komórek) tak aby miały jednakową szerokość Zmiana rozmiarów komórek w tabeli Przełączanie powtarzania nagłówków kolumn (dla dużych tabel) na każdej stronie Przekształcanie tekstu w tabelę i tabeli w tekst Sortowanie komórek tabeli i zwykłego tekstu Wstawienie formuły do tabeli Podział tabeli na dwie części Włączenie / wyłączenie widoczności siatki tabeli Uruchomienie którejś z opcji Menu można uzyskać na kilka sposobów. Załóżmy, że chcemy wybrać podmenu Plik. W tym celu wykonujemy jedną z trzech operacji: 1. Wskazujemy myszką podmenu Plik a następnie wciskamy lewy przycisk myszki, 2. Wciskamy klawisz <F10> (wejście do menu), a następnie klawiszami kursorowymi (w prawo lub w lewo) ustawiamy się na opcji i potwierdzamy klawiszem <ENTER>, 3. Wciskamy kombinację klawiszy (w nazwie podmenu podkreślona litera P - Plik, podmenu Wstaw wybieramy kombinację <lewy Alt-S> itd.). We wszystkich przypadkach efektem powinno być rozwinięcie listy poleceń menu Plik. Menu Plik posiada takie polecenia jak Nowy, Otwórz, Zamknij, Zapisz itd. Aby uruchomić dowolne z poleceń należy najpierw rozwinąć menu a następnie kliknąć myszką na wybranym poleceniu (lub wybrać klawiszami kursorowymi i wcisnąć <ENTER>). Niektóre z poleceń jak Nowy, Otwórz, Zapisz posiadają kombinacje klawiszy, które przyspieszają ich uruchomienie. Kombinacje te są wyszczególnione w menu. Tak więc polecenie otwarcia nowego pliku można wykonać przez rozwinięcie menu Plik a następnie uruchomienie polecenia Nowy lub wciskając kombinację klawiszy <Ctrl-N>. Później dowiemy się, że polecenie to można również wykonać wciskając pierwszy przycisk ze standardowego paska narzędzi. Oprócz standardowego Menu edytor tekstu posiada również tzw. Menu szybkiego dostępu. Są to menu związane z operacjami na konkretnych obiektach, takich jak tabele, rysunki, tekst, paski narzędzi itp. Menu szybkiego dostępu uruchamiamy wskazując myszka obiekt i wciskając prawy klawisz myszki. Menu szybkiego dostępu można uruchomić także z klawiatury za pomocą sekwencji klawiszy <Shift-F10>. Tworzenie nowego dokumentu W każdej chwili możemy rozpocząć edycję nowego dokumentu, jeśli wybierzemy polecenie Nowy z menu Plik lub wciśniemy przycisk na pasku narzędzi standardowych. Wpisywanie tekstu z klawiatury Wpisywanie tekstu z klawiatury nie powinno sprawić większych trudności. Problemy mogą pojawić się, gdy trzeba wpisać znak charakterystyczny dla naszego języka: ą, ę, ó, itd. Polskie znaki diakrytyczne wprowadzamy klawiszem ze znakiem podobnym np. a, e, o przytrzymując prawy klawisz <ALT>. Wprowadzenie znaku spoza alfabetu polskiego jest możliwe po użyciu opcji Wstaw Symbol z menu Wstaw. Rysunek 38 Wstawianie symboli 42 S t r o n a

44 Zapis dokumentu Po napisaniu nowego dokumentu cała jego treść przechowywana jest w pamięci operacyjnej komputera. Wyłączenie komputera z prądu w takim momencie spowodowałoby skasowanie jej zawartości. Aby zachować nowo utworzony dokument na dysku należy z menu Plik wybrać polecenie Zapisz jako... Pojawi się wówczas okienko dialogowe, w którym musisz podać nazwę pliku i nazwę foldera, w którym dokument ma być zapisany. Zapis zmian w pliku Kolejne modyfikacje w pliku będziemy zapisywać już za pomocą polecenia Zapisz z menu Plik, kombinacji klawiszy <Ctrl-S> lub za pomocą przycisku na pasku narzędzi standardowych. Uwaga: Polecenie Zapisz jako można również wykorzystać do zapisania na plik o innej nazwie. Jeżeli w istniejącym dokumencie zostaną dostrzeżone błędy lub zaistnieje konieczność dokonania zmian w jego treści można skorzystać z dwóch metod usuwania błędnie wprowadzonego znaku: Ustawić kursor (ustalić miejsce wstawiania) przed błędnie wprowadzonym znakiem i użyć klawisza <DELETE>, Ustawić kursor (ustalić miejsce wstawiania) za błędnie wprowadzonym znakiem i użyć klawisza <BACKSPACE>. Odczyt dokumentu Każdy dokument zapisany na dysk możemy otworzyć za pomocą polecenia Otwórz.. z menu Plik lub za pomocą przycisku na pasku narzędzi standardowych. Okienko dialogowe jest analogiczne jak dla polecenia Zapisz jako... W tym przypadku również określamy folder, z którego będziemy odczytywać plik oraz nazwę tego pliku. Nazwy plików występujących w wybranym folderze są wyświetlane w postaci ikon w okienku. Poprzez zmianę wzorca (Pliki typu ustawione na Wszystkie dokumenty) można zobaczyć również pliki innych typów. Po wybraniu myszka odpowiedniego pliku z listy (lub po napisaniu jego nazwy) wciskamy przycisk Otwórz. Zamykanie dokumentów Zbyt wiele otwartych dokumentów może doprowadzić do braku pamięci operacyjnej komputera, dlatego należy dbać o zamykanie niepotrzebnych dokumentów. Realizujemy to poleceniem Zamknij z menu Plik. Jeżeli dokonaliśmy zmian w dokumencie, pojawi się okienko z pytaniem np.: Czy zapisać zmiany w pliku Mikołaj - Święty? Jeśli chcemy zapisać zmiany powinniśmy wcisnąć przycisk Tak. W przeciwnym wypadku przycisk Nie. Przycisk Anuluj oznacza, jak we wszystkich okienkach dialogowych, rezygnację z wykonania polecenia - czyli powrót do edycji bez zamknięcia pliku. W szczególności po zamknięciu wszystkich ekran staje się pusty (bez obszaru tekstu) i dopiero otwarcie jakiegoś pliku lub nowego dokumentu spowoduje pojawienie się obszaru tekstowego. Edytor tekstu zgłasza się od razu z nowym dokumentem o nazwie Dokument1. Jeżeli nie wprowadzimy do Dokumentu1 żadnego tekstu to po otwarciu dowolnego dokumentu z dysku - Dokument1 zostanie samoczynnie zamknięty. Cofnięcie ostatniej operacji Operacja Cofnij uruchamiana przyciskiem przy (pasek narzędzi Standardowy) jest listą zawierającą ostatnie wykonane czynności. Przez rozwinięcie listy i kliknięcie myszką na jej pojedynczym elemencie cofamy jedna operację. Zaznaczenie myszką w liście kilku opcji powoduje cofnięcie wielu operacji. Operacja Ponów dostępna przez przycisk przy (pasek narzędzi Standardowy) to lista ostatnich operacji Cofnij. Przez kliknięcie na elemencie listy lub zaznaczenie kilku elementów anulujemy działanie operacji Cofnij. Cofnięcia ostatnio wykonanej operacji można również dokonać wciskając sekwencje klawiszy <Ctrl - Z> Zaznaczenie fragmentu tekstu W tym celu należy ustawić punkt wstawiania w miejscu, które ma być początkiem zaznaczonego bloku, wcisnąć lewy klawisz myszki i pociągnąć kursor myszki do wybranego miejsca (końca zaznaczonego bloku). Ciągnięcie w dół lub w górę spowoduje, że będą zaznaczane całe linie tekstu. Aby zaznaczyć prostokątny obszar edycji należy trzymać podczas operacji wciśnięty klawisz <Al t>. 43 S t r o n a

45 Rysunek 39 Zaznaczanie fragmentu tekstu Podświetlanie klawiaturą Ustawiamy analogicznie punkt wstawiania, następnie wciskamy klawisz <Shift> i nie puszczając go używamy klawiszy i kombinacji do przemieszczania punktu wstawiania. Obszar, który byłby obszarem przeskoczonym przez punkt wstawiania bez klawisza <Shift>, z klawiszem tym będzie obszarem podświetlonym. Aby zaznaczyć prostokątny obszar tekstu należy po ustawieniu punktu wstawiania wcisnąć kombinację klawiszy <Ctrl-Shift-F8> a następnie używać klawiszy do przemieszczania punktu wstawiania. Likwidowanie zaznaczenia W tym celu wystarczy kliknąć lewym przyciskiem myszki w dowolnym miejscu tekstu. Likwidowanie zaznaczenia klawiaturą Uzyskujemy przez wciśnięcie dowolnego z klawiszy kursorowych. Po uruchomieniu kombinacji <Ctrl-Shift-F8> zaznaczenie likwidujemy klawiszem <Esc>. Operacje blokowe Są to operacje wykonywane na całych blokach dokumentu. Dotyczy to zarówno zaznaczonych bloków z tekstem jak i rysunkami. Zdarzają się często sytuacje gdy potrzebujemy: Skasować niepotrzebny fragment tekstu Zmienić szyk zdań w akapicie Przenieść fragment do innego rozdziału dokumentu Zrobić kopię fragmentu tekstu (np. kopię fragmentu, który już raz wpisaliśmy) Przekopiować fragment tekstu z jednego dokumentu do drugiego Zmienić czcionkę We wszystkich tych przypadkach nieodzowna będzie umiejętność przeprowadzenia operacji blokowych. Operacje blokowe z wykorzystaniem Schowka Wytnij Do zrealizowania tej operacji należy zaznaczyć fragment dokumentu, który chcemy wyciąć a następnie wykonać czynność: Z menu wybrać polecenie Wytnij Rysunek 40 Polecenie Wytnij Po wykonaniu operacji zaznaczony fragment zniknie z edycji i zostanie umieszczony w Schowku. Może być ze schowka wielokrotnie wyciągany za pomocą operacji Wklej. Kopiuj Również przy tej operacji należy zaznaczyć tekst lub rysunek do kopiowania a następnie wykonać czynność: Z menu wybrać polecenie Kopiuj 44 S t r o n a

46 Po wykonaniu operacji zaznaczony fragment zostanie skopiowany do Schowka. Podobnie jak po operacji Wytnij może być ze schowka wielokrotnie wyciągany za pomocą operacji Wklej Wklej Jest to operacja, pozwalająca na wyciąganie ze schowka skopiowanych lub wyciętych fragmentów tekstu lub rysunków i umieszczenie ich w edycji. Operacja Wklej nie powoduje wymazania zawartości Schowka, dlatego tez może być wykonana wielokrotnie. Aby wkleić zawartość Schowka do tekstu należy ustawić punkt wstawiania w odpowiednim miejscu tekstu (tam gdzie ma pojawić się tekst/ rysunek ze schowka) a następnie wykonać czynność: Z menu wybrać polecenie Wklej Jeżeli przed wykonaniem operacji Wklej zaznaczymy jakiś fragment dokumentu, wtedy uruchomienie tej operacji spowoduje zastąpienie zaznaczonego fragmentu zawartością Schowka. Korzystanie ze Schowka może być jednak uciążliwe. Operacje z jego wykorzystaniem trwają dłużej i zabierają część pamięci operacyjnej edytorowi. Dlatego w sytuacjach, kiedy jest to możliwe należy stosować. Operacje blokowe bez korzystania ze Schowka Z operacji tych korzysta się zwykle podczas kopiowania i przenoszenia tekstu w obrębie widocznego tekstu na ekranie. Najszybszą formą operacji blokowych jest technika przemieść - i - upuść. Aby wykonać dowolną z tych operacji najpierw należy zaznaczyć tekst lub rysunek. Następnie można zrealizować: Przeniesienie techniką przemieść - i - upuść. Aby wykonać dowolną z operacji najpierw należy zaznaczyć tekst lub rysunek. Drukowanie dokumentu Jeżeli drukarka jest podłączona do komputera oraz do zasilania, włożyliśmy do niej papier oraz ustawiliśmy ją w stan gotowości do druku ("ON LINE") to możemy rozpocząć drukowanie. Aby wydrukować dokument należy uruchomić polecenie Drukuj... z menu Plik lub wcisnąć przycisk Drukuj z paska narzędzi standardowych. Podgląd wydruku Wydruk dokumentu możemy poprzedzić podglądem wydruku z menu...plik. Podgląd wydruku jest dostępny, jeżeli w systemie zainstalowana jest drukarka, choć nie jest wymagana jej fizyczna obecność. Rysunek 41 Polecenie Drukuj Co drukować? Zmiana opcji w liście Drukuj pozwala nam na drukowanie nie tylko Dokumentu ale i innych dokumentów związanych z dokumentem, takich jak: Właściwości pliku, Komentarze, Style, Pozycje Autotekstu czy Przypisana Klawiszy. Ile kopii? W okienku Liczba kopii określamy, ile kopii dokumentu chcemy wydrukować (standardowo 1 ). UWAGA: Drukowanie dwóch kopii (Liczba kopii=2) dokument trwa zazwyczaj znacznie krócej niż dwukrotne drukowanie pojedynczej kopii (2 x Liczba kopii=1) tego samego dokumentu. Które strony? W ramce Zakres stron określamy, które strony chcemy drukować. Wybieranie opcji Strony pozwala na podanie stron i zakresów (oddzielonych przecinkami), które mają być drukowane, np. 1, 3, 7 wydrukuje strony pierwsza, trzecią, siódmą 2, 3, 5-12 wydrukuje strony drugą, trzecią oraz od piątej do dwunastej. 45 S t r o n a

47 Drukowanie obustronne Jeżeli chcemy drukować na obu stronach wygodnie jest wydrukować najpierw strony nieparzyste a potem parzyste. Możemy to ustawić na drugiej liście Drukuj u dołu okienka dialogowego. Standardowa opcja listy to drukowanie Wszystkich stron z zakresu, (jeśli drukujemy jednostronne), pozostałe to Strony nieparzyste i Strony parzyste. Ustawienia dla drukarki Ustawienia takie jak rozmiar papieru, orientacja papieru czy rodzaj podajnika można ustawić z poziomu WORDa jeżeli wciśniemy przycisk Właściwości. Rozpoczęcie drukowania Gdy dokonamy już wszystkich ustawień związanych z wydrukiem należy wcisnąć przycisk OK. i poczekać aż wydrukowane kartki wyjdą z drukarki. Pojawi się okienko Drukowanie (pod warunkiem, że nie drukujemy w tle - w przeciwnym wypadku o drukowaniu świadczy migające światełko na pasku stanu) oznaczające, że plik jest drukowany. Zadanie Wykonaj ćwiczenie z pliku style.docx EDYCJA TABEL Tabela w Wordzie to uporządkowany układ komórek w postaci wierszy i kolumn, w które może być wpisywany tekst lub grafika. Każda komórka może być formatowana oddzielnie. Możemy wyrównywać liczby w kolumnach, a także wykonywać sortowanie i proste obliczenia. Dodatkowo w Wordzie można tabele zagnieżdżać. Uchwyt do przesuwania pozwala na przemieszczanie tabeli w dokumencie, natomiast szybką zmianę rozmiaru całej tabeli możemy wykonać wykorzystując uchwyt zmiany rozmiaru tabel. Techniki wstawiania tabel Wykorzystując polecenie Wstaw tabelę. Po wybraniu tego polecenia należy przeciągnąć myszką w dół, określając tym samym liczbę wierszy i kolumn. Rysunek 42 Polecenie Wstaw tabelę Elementy tabeli mogą być usuwane lub dodawane za pomocą poleceń: Usuń/dodaj komórki, wiersze, kolumny, albo mogą być łączone lub dzielone Scalaj komórki lub Podziel komórki... W menu Tabela, możemy także zaznaczyć wiersz, kolumnę (lub całą tabelę) i następnie sformatować je niezależnie od pozostałej części tabeli. Możliwe jest także ustalanie dokładnych wymiarów wierszy i kolumn oraz Autoformatowanie tabeli..., tzn.: wybranie szablonu tabeli udostępnionego przez program WORD, umożliwiającego dostosowanie jej wyglądu do potrzeb użytkownika. Do tabeli można dostawiać także Nagłówki (takie jak np. nazwy miesięcy, dni tygodnia), które będą powtarzane na każdej następnej stronie. Zaznaczoną tabelę można konwertować na tekst. Tekst w tabeli może być sortowany (polecenie: Sortuj tekst...) malejąco, rosnąco lub według akapitów. Możliwe jest również rozdzielanie tabeli (polecenie: Podziel tabelę) na części oraz pisanie formuł matematycznych w jej komórkach (np. dodaj wartości z komórki A1 i B8). 46 S t r o n a

48 Przekształcając istniejący tekst w tabelę. Jeżeli mamy już napisany tekst można go w prosty sposób zamienić na tabelę wybierając z menu Tabela polecenie Konwertuj i następnie Przekształć tekst na tabelę. Pojawi się pokazane niżej okno dialogowe, w którym podajemy separator tekstu (najczęściej jest to znak tabulatora lub spacja), a następnie inne wymagane opcje (liczbę kolumn i wierszy, sposób dopasowania szerokości kolumn itd.). Poprzez rysowanie tabeli. Rysunek 43 Polecenie Konwertuj tekst na tabelę Ten sposób pozwala na bardzo szybkie budowanie nawet bardzo skomplikowanych tabel. Przypomina rysowanie na papierze milimetrowym. Najpierw rysujemy linie z jednego punktu do drugiego po przekątnej definiując tym granice całej tabeli. Następnie rysujemy pozostałe linie tabeli. Początek (określenie wielkości tabeli) I dalej... Punkt początkowy tabeli Rysunek 44 Polecenie Rysuj tabelę Formatowanie tabeli Narzędzia do formatowania tabeli możemy wybrać albo z menu rozwijalnego Tabela albo włączając pasek narzędzi Tabele i krawędzie (z menu Widok Paski narzędzi). Sterować krawędziami i cieniowaniem tabeli (komórek), można także za pomocą polecenia Obramowanie i cieniowanie wywoływanego z menu rozwijalnego tabela. Reguły dostosowywania krawędzi są proste. Najpierw wybieramy ogólne ustawienia (z lewej strony okna Obramowanie i cieniowanie Krawędzie): brak, ramka itd., a następnie definiujemy styl + kolor + szerokość linii i w końcu na oknie podglądu wskazujemy, która krawędź ma być rysowana zdefiniowanym stylem. Rysunek 45 Formatowanie tabeli W celu specjalnego wyróżnienia tylko jednej komórki (lub wiersza czy też kolumny) należy najpierw ją zaznaczyć, a dopiero później wywołać polecenie dotyczące krawędzi i cieniowania. 47 S t r o n a

49 Ćwiczenie Wykorzystując polecenie Rysuj tabelę utworzyć tabelę pokazaną poniżej. Rysunek 46 Ćwiczenie rysuj tabelę Ćwiczenie Wpisać poniższy tekst i zamienić go na tabelę wybierając polecenie Konwertuj tekst na tabelę. Jako separator tekstu włączyć inny i wpisać znak spacji. Dodatkowo włączyć opcję Autodopasowanie do zawartości. A B C D E A B C D E Rysunek 47 Ćwiczenie konwertuj tekst na tabelę Ćwiczenie Utworzyć i sformatować tabelę jak na poniższym rysunku. Na zakończenie zapisać dokument na dyskietce. Należy wykorzystać polecenia dotyczące scalania komórek oraz zmiany szerokości i wysokości komórek. Rysunek 48 Ćwiczenie sformatuj tabelę Edycja całej tabeli i jej elementów Utworzyć tabelę 3x3 i umieścić kursor w dowolnym miejscu w środku tabeli (w przeciwnym wypadku polecenie Właściwości tabeli będzie niedostępne). 48 S t r o n a

50 Wywołać z menu Tabela polecenie właściwości tabeli Rysunek 49 Tworzenie tabeli Rysunek 50 Właściwości tabeli W pierwszym oknie można sterować położeniem tabeli względem marginesów pionowych i tekstu. Włączamy opcję Wyśrodkuj (identyczny efekt uzyskujemy po zaznaczeniu tabeli i wybraniu jednego z przycisków wyrównywania akapitu). Następnie wywołujemy kolejne polecenia Wiersz i Kolumna i ustawiamy wysokość i szerokość wszystkich komórek na 2 cm. Teraz, na karcie Komórki wybieramy sposób wyrównywania tekstu w komórkach (Wyśrodkuj), a następnie przycisk Opcje i włączamy Zawijaj tekst. Po sformatowaniu tabela powinna wyglądać jak na poniższym rysunku. A B C F E D G H I Rysunek 51 Położenie tekstu w tabeli Zmiana szerokości kolumny (wysokości wiersza) za pomocą myszy Jeżeli najedziemy myszką na linie tabeli kursor przyjmuje postać podwójnej linii ze strzałkami: dla wierszy /kolumn.trzymając lewy klawisz myszy można wówczas zmieniać rozmiar wiersza lub kolumny. Jeżeli zaznaczona jest tylko jedna komórka, to operacja taka będzie odnosiła się tylko do zmiany wymiarów tej komórki (dotyczy tylko zmiany szerokości kolumny).w dalszej części należy skopiować utworzoną wcześniej tabelę i zaznaczając kolejno komórki E i I zmienić szerokości kolumn za pomocą myszy rysunek poniżej A B C A B C F E D G H I F E D G H I Rysunek 52 Zmiana szerokości kolumn Sortowanie danych i wykonywanie prostych obliczeń w tabeli formuły Zawarty w tabeli tekst, liczby lub daty można sortować w porządku rosnącym (od A do Z, od zera do 9 lub od daty najwcześniejszej do najpóźniejszej), lub w porządku malejącym (od Z do A, od 9 do zera itd.). 49 S t r o n a

51 Aby posortować dane w tabeli należy: zaznaczyć tabelę Z menu Tabela wybrać polecenie Sortuj i ustawić odpowiednie opcje. Można dodatkowo wybierając kartę Opcje. Wybrać: język, separatory pól itd Ćwiczenie Utworzyć tabelę jak na poniższym rysunku i posortować dane alfabetycznie (dodatkowo włączyć opcję Powtarzanie nagłówków wierszy). Przed sortowaniem Po sortowaniu (alfabetycznie) Nazwisko Średnia ocena Nazwisko Średnia ocena Sędzimirski 4,4 Bibalot 2,56 Bibalot 2,56 Kaczmarek 4,4 Mickiecz 3,76 Mickiecz 3,76 Rabuj 4,89 Rabuj 4,89 Kaczmarek 3,34 Sędzimirski 3,34 Tomarski 4,01 Tomarski 4,01 Rysunek 53 Ćwiczenie sortowanie Ćwiczenie Dla utworzonej wcześniej tabeli wprowadzamy nowy wiersz na końcu i obliczymy sumę średnich ocen. Do wstawienia nowego wiersza można wykorzystać polecenie Tabela Wstaw Wiersze, lub ustawić kursor na zewnątrz ostatniego wiersza i nacisnąć klawisz Enter. Ustawiamy kursor w pustej komórce (pod liczbami) i z menu Tabela wywołujemy polecenie Formuła. Nazwisko Średnia ocena Bibalot 2,56 Kaczmarek 4,4 Mickiecz 3,76 Rabuj 4,89 Sędzimirski 3,34 Tomarski 4,01 Suma średnich 22,96 Rysunek 54 Polecenie Formuła 50 S t r o n a

52 Z dostępnych funkcji (lista rozwijalna Wklej funkcje) wybieramy funkcję SUM i podajemy zakres komórek do sumowania. Word domyślnie przyjmuje w tym przypadku komórki położone powyżej (Above ponad). Zamiast Above można wpisać zakres argumentów Sum(B2:B7), co w rezultacie daje ten sam wynik 22,96. Program numeruje wiersze tabeli od 1, natomiast kolumny od litery A. Zakres sumowanych komórek rozdzielony jest dwukropkiem. Natomiast, w celu zsumowania zawartości dowolnych komórek np.: B2+B6, argumenty należy rozdzielić przecinkiem, np.: =SUM(B2,B6). Uwaga Wynik działania jest wstawiany, jako pole w wybranej komórce. Po zmianie zawartości komórek, które obejmuje działanie, należy uaktualnić wyniki obliczenia zaznaczając odpowiednie pole, a następnie naciskając klawisz F9. Nagłówek tabeli Jeżeli tabela nie mieści się na stronie i jej dalsza część zaczyna się na stronie następnej, możemy zdefiniować pierwszy wiersz, lub kilka początkowych wierszy tabeli jako nagłówek. Spowoduje to, że przy kontynuacji tabeli od nowej strony u góry automatycznie pojawi się wiersz zdefiniowany jako nagłówek. Aby zdefiniować pierwszy wiersz (lub kilka pierwszych wierszy tabeli), jako nagłówek należy po zaznaczeniu tego wiersza z menu Tabela wybrać polecenie Powtarzanie nagłówków wierszy. PRACA Z DŁUGIM DOKUMENTEM Dokument o dużej objętości i złożonej strukturze wymaga wprowadzenia dodatkowych elementów ułatwiających jego lekturę, takich jak numeracja stron, nagłówki, stopki, przypisy. Udogodnieniem dla czytelnika są też rozdziały i podrozdziały oraz spis treści. Planując długi dokument, należy ustalić jego wygląd i układ wewnętrzny. Określić rozmiary marginesów i orientację strony, jej rozmiar, wielkość nagłówków i stopek. Zasadniczo główny tekst publikacji dzielimy na tomy, części, rozdziały i podrozdziały. W edytorze można przygotować konspekt czyli opracować jego strukturę. W widoku konspektu można ocenić strukturę tworzonego dokumentu i w razie potrzeby ją zmienić. Układ wewnętrzny dokumentu to sposób rozmieszczenia tworzących go elementów. Decydują o nim podział na rozdziały i podrozdziały, spis treści, rozmieszczenie ilustracji i innych obiektów, ich opis oraz orientacja strony i liczba kolumn tekstu. Ustalenie formatu odnosi się do całego dokumentu. Jeżeli w dokumencie są fragmenty, do których należy zastosować inne ustawienia parametrów np. marginesy, orientację strony, treść nagłówka czy stopki, układ szpaltowy, trzeba go podzielić na sekcje za pomocą polecenia Znaki podziału z grupy ustawienia strony na karcie układ strony, wstawiając odpowiednie znaki końca sekcji. Po podzieleniu dokumentu każda sekcja może być formatowana niezależnie od pozostałych. Dokument można uatrakcyjnić poprzez zmianę liczby kolumn na stronie albo w poszczególnych jego częściach. W edytorze Word wielokolumnowy układ tekstu wprowadza się po wybraniu polecenia kolumny z grupy ustawienia strony na karcie układ strony. W oknie dialogowym podejmujemy decyzję co do liczby kolumn, ich ustawienia oraz szerokości i rozdzielenia kolumn linią. Tworzeniem dokumentów wielostronicowych rządzą specjalne zasady. Publikacja musi być czytelna i o jednolitej formie. Należy zachować harmonię, ład i porządek. Do tej czynności używamy stylów. Dzięki nim łatwo i szybko zmienia się wygląd i ustawienie tekstu zarówno podstawowego jak i tytułów czy podpisów. Styl to zestaw elementów formatowania określający wygląd: Tekstu atrybuty czcionki, Akapitów wyrównanie tekstu, interlinia, wcięcia, atrubuty czcionki, Tabel obramowanie, cieniowanie i wyrównanie komórek oraz atrybuty czcionki, List sposób numerowania, położenie punktorów i tekstu. Podczas formatowania dokumentu można stosować wbudowane style, wybierając je z listy. Można również je modyfikować, wprowadzając zmiany według własnego uznania, lub tworzyć nowe. Obszerne dokumenty o złożonej strukturze wymagają wprowadzenia dodatkowych elementów ułatwiających ich czytanie. Są to numeracja stron i przypisy, za pomocą których autor komentuje lub wyjaśnia wybrany fragment tekstu. Udogodnieniem dla czytelnika jest podzielenie dokumentu na rozdziały i podrozdziały oraz dodanie spisu treści. W dokumentach, w których występuje wiele nowych pojęć, wskazane jest umieszczanie indeksu. Ponadto, można redagować nagłówki i stopki jednakowe lub różne dla każdej części dokumentu. 51 S t r o n a

53 Forma tekstu w dużym stopniu wpływa na łatwość przyswojenia zawartych w nim treści. Podczas opracowywania wielostronicowej publikacji wprowadzamy hierarchię tekstu, dzieląc go na jednostki tematyczne jako rozdziały i podrozdziały. Stosowanie stylów jest szczególnie przydatne podczas redagowania dokumentu o złożonej strukturze, gdyż znacznie ułatwia formatowanie tekstu i zapewnia jednorodny wygląd publikacji. Sekcja to część dokumentu o dowolnej wielkości. Podział dokumentu na sekcje jest sposobem na różne jego formatowanie (parametry strony, układ kolumnowy, numeracja stron, forma nagłówków i stopek). Można utworzyć sekcje na pojedynczej stronie lub wydzielić stronę jako osobną sekcję. Elementami uzupełniającymi dokument wielostronicowy, ułatwiającymi ich czytanie i zrozumienie są numery stron, podpisy pod obiektami, przypisy, odsyłacze i spisy. Ćwiczenie Wykonaj zadanie zgodnie z poleceniami w pliku 1.doc. Do wykonania zadania wykorzystaj pliki zgodnie z instrukcją wykonania zadania. GROMADZENIE I FORMATOWANIE DANYCH Arkusz kalkulacyjny (spreadsheet) to program komputerowy służący do przechowywania dużej ilości danych liczbowych. Umożliwia szybkie (automatyczne) wykonywanie rachunków, uaktualnianie i porządkowanie danych, a także przedstawianie ich w postaci graficznej. Arkusz kalkulacyjny jest doskonałym narzędziem do sporządzania zestawień finansowych i statystycznych oraz różnego rodzaju kalkulacji (np. list płac). Ponadto umożliwia tworzenie modeli i dokonywanie symulacji. W zaawansowanych arkuszach kalkulacyjnych dostępne są języki makropoleceń i języki programowania, uelastyczniające przetwarzanie danych. Pierwowzorem arkuszy kalkulacyjnych był arkusz o nazwie VisiCalc zaprojektowany (przez Dana Bricklina i Boba Frankstona)w 1978 r. dla komputerów Apple II. Odniósł on błyskawiczny sukces oraz spowodował popyt na komputery marki Apple. Była to pierwsza aplikacja, która zyskała miano killer application, a więc oprogramowania, dla którego klienci kupowali cały komputer. Przykłady arkuszy kalkulacyjnych: Microsoft Excel(z pakietu MS Office);Quattro Pro (firmy Corel) z pakietu WordPerfect Office; Lotus 1-2-3(firmy Lotus Development Corporation) z pakietu Lotus SmartSuite;OpenOffice.org Calc(firmy Sun Microsystems) z pakietu OpenOffice.org; Struktura arkusza kalkulacyjnego Arkusz kalkulacyjny posiada strukturę tabeli złożonej z kolumn i wierszy. Kolumny oznaczone są literami alfabetu, zaś wiersze kolejnymi liczbami całkowitymi. Na przecięciu każdej kolumny i wiersza znajduje się pojedyncza komórka. Jest ona jednoznacznie identyfikowana dzięki swojemu adresowi. Komórka arkusza - elementarna jednostka struktury arkusza. Każda komórka ma swój adres (unikalny) Adres komórki - składa się z nazwy kolumny i nazwy wiersza (bez spacji) na przecięciu których, komórka się znajduje, np. D5. Zakres komórek - jest to pewien obszar arkusza wyznaczony przez adres pierwszej i ostatniej komórki wchodzącej w jego skład. Zakres komórek zapisujemy rozdzielając adresy komórek znakiem dwukropka (:) np. A1:D7 (lub w niektórych arkuszach dwiema kropkami np. A1..D7) Do komórek arkusza można wprowadzać wartości stałe (liczby, tekst) a także formuły. Arkusz kalkulacyjny daje możliwość generowania wzorów matematycznych (formuł), w których występują różne działania arytmetyczne. Wprowadzanie formuły rozpoczyna się od wpisania specjalnego znaku, wskazującego, że to co za nim stoi jest wzorem matematycznym a nie zwykłym tekstem. Zazwyczaj będzie to znak = (równości), choć w niektórych arkuszach może nim być znak + a Formuły obliczeniowe umożliwiają zapisanie w arkuszu działań, które mogą być wykonywane na danych. Operatory arytmetyczne stosowane w formułach + operator dodawania - operator odejmowania * operator mnożenia / operator dzielenia ^ operator potęgowania 52 S t r o n a

54 Arkusz kalkulacyjny daje możliwości wykorzystania wbudowanych funkcji obliczeniowych, które automatyzują i przyspieszają wiele operacji na danych zgromadzonych w arkuszu. Funkcje - narzędzie obliczeniowe służące do automatycznego przeprowadzania operacji na argumentach notacja: nazwa_funkcji (argumenty) Przykłady podstawowych funkcji (z arkusza Microsoft Excel) =SUMA(argumenty) =SUM(argumenty) - funkcja obliczającą sumę podanych argumentów. Mogą być one podawane jako zakres lub (i) rozdzielane średnikami; np.=suma(a1:a8) zsumuje wszystkie liczby znajdujące się w podanym zakresie =SUMA (A1;A2;8;B2:B5) doda liczby z komórek A1,A2 następnie liczbę 8 i wartości liczbowe z zakresu B2:B5 =MIN(argumenty) - funkcja zwracająca najmniejszą wartość z podanych argumentów. Mogą być one podawane jako zakres lub (i) rozdzielane średnikami; np. =MIN(A1:A8) =MAX (argumenty) - funkcja zwracająca największą wartość z podanych argumentów. Mogą być one podawane jako zakres lub (i) rozdzielane średnikami; np. =MAX(A1:A8) =ŚREDNIA(argumenty) =AVERAGE(argumenty) - funkcja zwracająca wartość średnią arytmetyczną podanych argumentów. Mogą być one podawane, jako zakres lub (i) rozdzielane średnikami; np. =ŚREDNIA(A1:A8) =JEŻELI (warunek logiczny; operacja jeżeli prawda; operacja jeżeli fałsz) =IF(logical test; value if true; value if false) - funkcja sprawdza podany warunek logiczny i wykonuje jedną operację (zwraca wartość) jeżeli warunek jest spełniony (prawda) lub inną jeżeli warunek nie jest spełniony (fałsz) np. =JEŻELI(B2<>0;A2/B2; niewykonalne ) W funkcjach warunkowych wykorzystywane są operatory porównań, za pomocą których można przeprowadzać porównania dwóch wartości. Gdy dwie wartości są porównywane za ich pomocą, to wynik jest wartością logiczną albo PRAWDA (True), albo FAŁSZ (False). Operatory porównań stosowane w formułach =równe >większe niż <mniejsze niż >=większe lub równe <=mniejsze lub równe <>różne od Jeżeli chcemy użyć w formule ciągu tekstowego należy umieścić go w cudzysłowie ( tekst ). Zapis typu oznacza tzw. pusty łańcuch znaków. Przy jego pomocy możemy sprawdzić czy dana komórka zawiera jakąś daną lub wstawić do niej pusty łańcuch znaków Operatory tekstowe stosowane w formułach & łącznik dowolnych tekstów W arkuszach kalkulacyjnych można wyróżnić trzy typy adresowań komórek: względny, bezwzględny i mieszany. Sposób adresowania komórek ma bezpośredni wpływ na kopiowanie formuł z jednej komórki do innych. Przy kopiowaniu formuł zawierających zmienne w postaci adresów, brana jest pod uwagę zmiana położenia kopii komórek w stosunku do ich źródeł. Jeżeli np. kopia w stosunku do źródła zmieniła swoje położenie o dwie kolumny i dwa wiersze, to adresy w komórkach skopiowanych zmienią się według takiego samego klucza. Jeżeli chcemy aby adres komórki (lub jego część) nie został zaktualizowany (zmieniony) podczas kopiowania formuły stosujemy adresowanie bezwzględne (lub mieszane). Adresowanie względne - w adresie względnym nie występują inne znaki niż nazwa kolumny i wiersza na przecięciu których, komórka się znajduje. Podczas kopiowania formuł zawierających adresy względne zostają one automatycznie aktualizowane w zależności od komórki, do jakiej są skopiowane (np. G3) Adresowanie bezwzględne - w adresie bezwzględnym zarówno przed nazwa kolumny jak i wiersza umieszcza się znak $. Adresy bezwzględne pozostają niezmienione w wyniku kopiowania (np. $G$3). 53 S t r o n a

55 Adresowanie mieszane - jest kombinacją dwóch poprzednich sposobów adresowania. W zapisie adresu komórki tylko nazwa kolumny lub tylko nazwa wiersza poprzedzona jest znakiem $ (np. $G3 lub G$3). Taki zapis zapewnia niezmienność nazwy kolumny lub wiersza podczas kopiowania formuły zawierającej adresy mieszane. Aby wyświetlić wszystkie formuły znajdujące się w komórkach wystarczy wcisnąć kombinację klawiszy CTRL+`(słaby akcent, nad klawiszem Tab) Aby szybko zaznaczyć wszystkie komórki zawierające formuły należy wybrać: karta Narzędzia główne grupa Edytowanie przycisk polecenia Znajdź i zaznacz polecenie Formuły. W celu jednoczesnego manipulowania arkuszami na raz np. formatowania, wpisywania danych, budowania formuł stosuje się grupowanie arkuszy. Niektóre błędy (kody błędów) zwracane przez arkusz kalkulacyjny podczas używania formuł (na przykładzie Microsoft Excel) #ARG! (#VALUE!) - pojawia się, gdy użyjemy niewłaściwego typu argumentu #DZIEL/0!(#DIV/0!) - pojawia się, gdy w formule występuje próba dzielenia przez zero. #NAZWA?(#NAME?) - nazwa użyta w formule jest nieprawidłowa lub nie można jej znaleźć ### - liczba nie mieści się w komórce Liczbę ujemną poprzedza się znakiem -{minus} lub zapisuje w nawiasie Do tworzonego arkusza można wprowadzać dane z klawiatury, kopiować poprzez schowek, ale również można importować dane zewnętrzne (np. z pliku programu Access, pliku tekstowego, czy też strony WWW). Karta Dane grupa Dane zewnętrzne Zaimportowane w ten sposób dane są połączone ze swoim źródłem, tzn., że ich zmiana w miejscu źródłowym może być (automatycznie lub ręcznie) odzwierciedlona w arkuszu zawierającym zaimportowane dane (dane zostaną zaktualizowane). Formatowanie warunkowe - to automatyczne nadawanie przez arkusz kalkulacyjny odpowiedniego wyglądu komórkom i ich zawartości (krój czcionki, obramowanie, desenie itp.), jeśli spełniony jest określony warunek. W celu ustawienia formatowania warunkowego dla komórki (lub zakresu) należy: 1. Zaznaczyć obszar (komórkę lub zakres komórek), dla którego chcemy zastosować formatowanie warunkowe 2. Wybrać narzędzie do formatowania 3. (Format) polecenie Formatowanie warunkowe 4. Ustawić jeden lub więcej warunków (kryteriów) formatowania dla Wartości komórki lub Formuły. 5. Określić sposób sformatowania komórki gdy ustawiony wcześniej warunek będzie spełniony. 6. Zatwierdzić OK Rysunek 55 Formatowanie warunkowe Arkusz kalkulacyjny udostępnia narzędzia, które pozwalają na kontrolę poprawności wprowadzanych danych. Za pomocą funkcji sprawdzania poprawności danych można kontrolować typ danych lub wartości wprowadzane przez użytkowników w komórce. Można na przykład ograniczyć wprowadzanie danych do określonego zakresu 54 S t r o n a

56 dat, ograniczyć wybory przy użyciu listy lub zagwarantować, że są wprowadzane tylko całkowite liczby dodatnie. Aby z tego skorzystać należy: 1. Zaznaczyć obszar (komórkę lub zakres komórek), dla którego mamy zamiar zastosować kontrolę poprawności wprowadzanych danych 2. Wybrać narzędzie do sprawdzania poprawności danych polecenie Sprawdzanie poprawności 3. Ustawić Kryteria poprawności w zakładce Ustawienia 4. Ustawić Komunikat wejściowy - jeżeli jest konieczny 5. Ustawić Komunikaty o błędach - tytuł i treść komunikatu oraz Styl Zatrzymaj - umożliwia wpisanie wartości poprawnej, wybranie jej z listy lub zaniechanie wpisywania; Ostrzeżenie - umożliwia zaakceptowanie błędnej wartości, poprawienie jej lub anulowanie wpisu; Informacje - umożliwia zaakceptowanie wpisu lub anulowanie 6. Zatwierdzić OK Sprawdzanie poprawności danych można skonfigurować, aby uniemożliwić użytkownikom wprowadzanie nieprawidłowych danych. Można też zezwalać użytkownikom na w prowadzanie nieprawidłowych danych, ale ustawić ostrzeżenia dla nich, gdy próbują wpisać je w komórce. Ponadto można udostępnić komunikaty definiujące dane wejściowe oczekiwane dla komórki oraz instrukcje ułatwiające użytkownikom poprawianie ewentualnych błędów. Sprawdzanie poprawności danych to nieoceniona funkcja w sytuacji, gdy twórca skoroszytu chce udostępnić skoroszyt innym osobom i zagwarantować, że wprowadzane dane będą dokładne i spójne. Ćwiczenie Przygotuj projekt. Lista płac dla 10 pracowników wprowadź wszystkie formuły przeliczające i je zablokuj. Użytkownik może tylko wpisywać w polach z punku Usuń ochronę z komórek, do których użytkownik może wpisywać dane i włącz ochronę całego arkusza bez hasła. 1. L.p; 2. Nazwisko i imię; 3. Płaca zasadnicza w zł; 4. Stawka za godzinę w zł (1/175 płacy zasadniczej); 5. Ilość nadgodzin 6. Za nadgodziny w zł; 7. Premia w % (od płacy zasadniczej); 8. Premia w zł; 9. Dodatek w zł; 10. 1Płaca brutto w zł; 11. 1Ubezpieczenia w zł (od płacy brutto 34%); 12. Do opodatkowania (Płaca brutto ubezpieczenia) 13. Podatek (stały 18%) 14. Do wypłaty FUNKCJE I FORMUŁY Funkcja JEŻELI Funkcja logiczna, jeżeli jest wykorzystywana wtedy, gdy chcemy otrzymać wynik działania w formie zapisu liczbowego lub słownego przy spełnieniu ściśle określonych warunków, np. uczeń zaliczył test, bo uzyskał odpowiednią liczbę punktów, co jest z założenia PRAWDĄ. Sposób wykorzystania funkcji: 55 S t r o n a

57 Rysunek 56 Funkcja jeżeli zaznaczamy komórkę, w której ma być wyświetlony wynik i klikamy przycisk Wstaw funkcję, dostępny w karcie Formuły; zostanie wyświetlone okno dialogowe Wstawianie funkcji, w którym z listy rozwijalnej wybieramy kategorię funkcji, czyli w tym przypadku kategorię Logiczne; po wybraniu kategorii w polu Wybierz funkcje wybieramy funkcję Jeżeli i zatwierdzamy przyciskiem OK. Zostanie otwarte okno dialogowe Argumenty funkcji. Test_logiczny to warunek, jaki może być spełniony lub nie, czyli dowolna wartość lub wyrażenie, które można ocenić jako prawdziwe lub fałszywe. Wypełniając pole Test_logiczny używamy jednego z poniższych operatorów porównania: <(mniejsze niż) >(większe niż) =(równe) <=(mniejsze niż lub równe) >=(większe niż lub równe) Np. warunkiem jest, że zawartość komórki E2 jest mniejsza niż lub równa 8, wprowadzamy więc w polu Test_logiczny wyrażenie E2<=8. Następnie w polu Wartość_jeżeli_prawda wskazujemy, co ma się stać w przypadku spełnienia ustalonego warun ku, czyli gdy wartość w komórce E2 będzie mniejsza lub równa 8. Jeśli chcemy, by został wtedy wyświetlony np. tekst Zaliczone, wpisujemy w polu Wartość_jeżeli_prawda ten tekst w cudzysłowie. Następnie ustalamy, co ma zostać wyświetlone, jeśli warunek nie zostanie spełniony, np. tekst Niezaliczone. Tekst ten wpisujemy więc w polu Wartość_jeżeli_fałsz i zatwierdzamy przyciskiem OK. Zadanie 1 W rubryce Czy podzielna przez 3? Wpisz TAK, jeżeli liczba jest podzielna przez 3 W rubryce Czy podzielna przez 7? Wpisz TAK, jeżeli liczba jest podzielna przez 7 W rubryce Czy podzielna przez 9? Wpisz TAK, jeżeli liczba jest podzielna przez 9 Liczba Czy podzielna przez 3? Czy podzielna przez 7? Czy podzielna przez 9? S t r o n a

58 Zadanie 2 Oblicz Nową Liczbę według następującej zasady: do liczb mniejszych od 100 dodaj 100, a do większych nic nie dodawaj Liczba Nowa Liczba Zadanie 3 W rubryce Czy przyjęty wpisz słowo przyjęty dla kandydatów, którzy uzyskali ponad 20 pkt. Lp. Nazwisko i imię Język polski Matematyka Przedmiot dodatkowy Punkty świadectwo 1 Kotek Andrzej Błach Ewa Polak Irena Zykun Marta Maj Jerzy Hurek Karol Belka Judyta Gwido Emil Kuracki Marcin Rzecki Kamil Borek Ewa Cudak Hanna Olczak Ewelina Pogórska Alicja za Suma punktów Czy przyjęty? 57 S t r o n a

59 Zadanie 4 Oblicz pierwiastek kwadratowy z liczb podanych w tabeli. Tam gdzie nie można wyciągnąć pierwiastka za pomocą odpowiedniej formuły wpisz nie. Pierwiastek kwadratowy można obliczać tylko z liczb nieujemnych. Liczba a Pierwiastek kwadratowy ZAAWANSOWANE FUNKCJE WARUNKOWE Formatowanie warunkowe pozwala wyróżnić wybrane dane w arkuszu, co może ułatwić ich analizę. Aby skorzystać z tej funkcji, wykonujemy następujące czynności: zaznaczamy dane, które mają być sformatowane warunkowo; na karcie Narzędzia główne w grupie Style klikamy w strzałkę obok przycisku Formatowanie warunkowe, wybieramy polecenie Skale kolorów, a następnie skalę dwukolorową Rysunek 57 Zaawansowane funkcje warunkowe Uwaga! Gdy zatrzymamy kursor myszki na poszczególnych przykładach Skali kolorów, zostanie wyświetlona informacja dotycząca wskazanej skali. Dzięki niej możemy sprawdzić, która skala jest skalą dwukolorową. W skali dwukolorowej kolor na górze reprezentuje wyższe wartości, a kolor na dole niższe wartości. Natomiast w skali trójkolorowej kolor na górze odpowiada wysokim wartościom, kolor środkowy średnim wartościom, a kolor na dole niskim wartościom. 58 S t r o n a

60 Rysunek 58 Zestaw ikon Program oferuje również możliwość formatowania warunkowego z wykorzystaniem zestawu ikon. Aby skorzystać z tej funkcji programu, należy wykonać następujące czynności: zaznaczamy dane, które mają być sformatowane warunkowo. na karcie Narzędzia główne w grupie Style klikamy w strzałkę obok przycisku Formatowanie warunkowe, wybieramy polecenie Zestaw ikon, a następnie skalę dwukolorową. Uwaga! Gdy zatrzymamy kursor myszki na poszczególnych przykładach Zestawów ikon, zostanie wyświetlona informacja dotycząca wskazanego zestawu ikon. Można też wykonać formatowanie warunkowe dla dowolnie wybranych komórek, tak aby wyróżnić te, które zawierają wartości powyżej ustalonego zakresu. Aby to zrobić, wykonujemy następujące czynności: zaznaczamy dane, które mają być sformatowane warunkowo; na karcie Narzędzia główne w grupie Style klikamy strzałkę obok przycisku Formatowanie warunkowe, a następnie opcję Reguły wyróżniania komórek; możemy wybrać m.in. regułę: Większe niż..., Mniejsze niż..., Miedzy... Rysunek 59 Reguły gdy wybierzemy odpowiednią regułę, np. Większe niż... zostanie wyświetlone okno dialogowe w naszym przypadku Większe niż 59 S t r o n a

61 Rysunek 60 Formatowanie zaawansowane w polu Formatuj komórki, których wartość jest WIĘKSZA NIŻ: wpisujemy ustaloną przez nas wartość (w naszym przykładzie będzie to liczba 5); Z listy rozwijalnej możemy wybrać sposób wyświetlania wskazanej wartości lub wprowadzić formatowanie niestandardowe Rysunek 61 Formatowanie zaawansowane niestandardowe zatwierdzamy ustawienia przyciskiem OK. Aby usunąć wstawione formatowanie warunkowe, należy zaznaczyć sformatowane warunkowo komórki, następnie na karcie Narzędzia główne w grupie Style kliknąć strzałkę obok przycisku Formatowanie warunkowe, wybrać polecenie Wyczyść reguły i Wyczyść reguły z zaznaczonych komórek Funkcje daty i czasu Rysunek 62 Czyszczenie reguł Teraz Dziś Rok Miesiąc Dzień Zwraca bieżącą date i godzinę Zwraca bieżącą date Podaje rok z daty Podaje miesiąc z daty Podaje dzień z daty Zadanie Wykonaj zadania z pliku zaawansowane formatowanie warunkowe.xls 60 S t r o n a

62 WYKORZYSTANIE FUNKCJI W ROZWIĄZYWANIU PROBLEMÓW Excel jest najpopularniejszą aplikacją biurową używaną do przetwarzania danych liczbowych. Excel to program symulujący na ekranie komputera arkusz obliczeniowy (tabelę obliczeniową) - zestawienie liczbowe utworzone przez kolumny i wiersze, do którego można wpisywać etykiety (nazwy), liczby, oraz wzory wykonujące obliczenia. Za pomocą arkusza kalkulacyjnego typu Excel bez najmniejszego problemu poprowadzimy rachunki nie tylko domowego biura. Excel zawiera jeden lub kilka arkuszy, na które nanosimy dane i pracujemy z nimi. Za pomocą tego programu analizujemy i prezentujemy dane w postaciach zarówno liczbowych jak i w postaci wykresów liniowych, kołowych, słupkowych. Jeśli istnieje zestawienie tabelaryczne na podstawie, którego ma być utworzony wykres, wystarczy uruchomić kreator wykresów, klikając odpowiedni przycisk z paska narzędzi, lub wybierając polecenie menu: WSTAW/WYKRES. Korzystając z tego programu z łatwością sporządzimy bilans miesięczny, przygotujemy do wydruku wszelkiego typu rachunki i zestawienia wybranych kwot. Ponadto jest nam pomocny przy tworzeniu tabel służących np. do planowania budżetu firmy. W pracy biurowej program ten jest niezbędny -- dzięki odpowiednio skonstruowanym arkuszom można za jego pomocą realizować funkcje programu księgowego, bazy klientów i kontrahentów, karty płac i wiele innych. Excel posiada ok. 200 wbudowanych funkcji, które używa się stosowanie do zapotrzebowania. Obejmują one podstawowe zagadnienia matematyki, statystyki i logiki, operacje na tekstach i bazach danych. Zapoznawanie się z funkcjami Excela nie polega na wyuczaniu się na pamięć kolejnych funkcji. Zwykle zastosowania wymagają od nas stosowania określonej grupy funkcji. Tak, więc poznawanie funkcji należy poprzedzić skonkretyzowaniem tego, jakie funkcje mogą mieć zastosowanie w tworzonych przez użytkownika aplikacjach w najbliższej przyszłości. Zadanie 1 1. Obliczyć cenę sprzedaży - cena sprzedaży jest o 15% wyższa od ceny zakupu 2. Obliczyć wartość towaru w cenie zakupu - wartość to cena x ilość 3. Obliczyć wartość towaru w cenie sprzedaży 4. Obliczyć zysk, jaki właściciel osiągnie po sprzedaży wszystkich towarów 5. Obliczyć średnią cenę sprzedaży owoców i warzyw 6. Przedstaw na wykresie wartość zysku dla każdego towaru nazwa towaru jednostka miary ilość cena zakupu kiwi szt 30 0,25 zł banany kg 12 2,12 zł pomarańcze kg 13 3,10 zł jabłka kg 22 2,80 zł winogrona kg 5 8,50 zł cytryny kg 6 3,10 zł pomidory kg 25 7,20 zł kapusta szt 23 1,20 zł kalafior szt 12 3,50 zł marchew kg 20 0,70 zł ogórki kg 18 3,00 zł rzodkiewka pęczek 29 0,50 zł razem średnia cena sprzedaży wartość w cenie zakupu wartość w cenie sprzedaży zysk Zadanie 2 Piłkarze za strzeloną pierwszą bramkę otrzymują wynagrodzenie w wysokości 100 zł. Za każdą następną otrzymują po 50 zł. Ponadto za każdą bramkę strzeloną z rzutu karnego otrzymują 40 zł. Oblicz wynagrodzenie piłkarzy. Zadanie 3 Taksówkarz za pierwszy kilometr pobiera opłatę w wysokości 4 zł. Za każdy następny kilometr pobiera opłatę w wysokości 3 zł. Utworzyć arkusz, który wylicza opłatę za przejazd taksówką. 61 S t r o n a

63 Zadanie 4 Oblicz pole prostokąta o bokach a, b Bok a [cm] Bok b [cm] Pole prostokąta [cm2] Zadanie 5 Oblicz pole trójkąta równobocznego o boku a Bok a [cm] Pole trójkąta [cm2] Zadanie 6 Oblicz pole szarego trójkąta wpisanego w kwadrat o boku a Bok kwadratu Odcinek b Odcinek c Pole kwadratu Pole I trójkąta Pole II trójkąta Pole III trójkąta Pole szarej figury 62 S t r o n a

64 Zadanie 7 Oblicz pole szarego czworokąta wpisanego w kwadrat o boku x Bok kwadratu x Odcinek a Odcinek b Odcinek c Odcinek d Pole kwadratu Pole I trójkąta Pole II trójkąta Pole III trójkąta Pole IV trójkąta Pole szarej figury Zadanie 8 Oblicz pole szarego pięciokąta wpisanego w kwadrat o boku a Bok kwadratu Odcinek a Odcinek b Odcinek c Odcinek d Pole kwadratu Pole I trójkąta Pole II trójkąta Pole III trójkąta Pole szarej figury TWORZENIE I FORMATOWANIE WYKRESÓW Wykresy są świetnym narzędziem służącym do wyświetlania danych numerycznych w formie graficznej, co w znacznym stopniu ułatwia zrozumienie liczb przedstawionych w tabelach. Program Microsoft Excel umożliwia tworzenie wielu typów wykresów, dzięki czemu do każdego rodzaju prezentowanych danych możliwe jest dobranie odpowiedniej grafiki. Na przykład wykres słupkowy najlepiej sprawdza się, gdy pragniemy pokazać zmiany danych w czasie lub porównać pewne elementy. Z kolei wykresy liniowe obrazują zmiany danych ciągłych w czasie. Dla danych rozmieszczonych w jednej kolumnie lub wierszu warto zastosować wykres kołowy, który pokazuje różne wielkości elementów w danej kolumnie lub wierszu. Możliwe jest również tworzenie wykresów złożonych, używając kilku typów wykresów w jednym miejscu. Aby stworzyć wykres, po podaniu danych w tabeli oraz wyborze odpowiedniego rodzaju wykresu, należy kliknąć na zakładkę 63 S t r o n a

65 Wstawianie w menu narzędziowym programu. W zakładce w sekcji Wykresy znajduje się kilka rodzajów wykresów. Po kliknięciu w Inne wykresy pojawi się jeszcze więcej możliwości wyboru. Rysunek 63 Wstawianie wykresu Tak stworzony i sformatowany wykres świetnie pomaga zobrazować dane pokazane w tabeli. Wprowadzenie danych Dane zostają wprowadzone do odpowiednich komórek. Warto dodać tytuły kolumn, co ułatwi w późniejszym kroku, opisanie wykresu. MS Excel potrafi samodzielnie wstawić nazwy osi wykresu na podstawie tytułów kolumn. Rysunek 64 Wprowadzenie danych dla wykresu Wybór odpowiedniego wykresu W tym przypadku wybrany został wykres kolumnowy. Rysunek 65 Wybór wykresu Zaznaczenie danych Po wyborze odpowiedniego rodzaju wykresu w menu pojawia się ekran wyboru rodzaju wykresu kolumnowego - można wybrać zarówno wykres dwuwymiarowy, jak i przestrzenną grafikę. Dodatkowo wykres kolumnowy może mieć kształt walca, stożka lub ostrosłupa. Rysunek 66 Wybór rodzaju wykresu 64 S t r o n a

66 Dowolne formatowanie stworzonego wykresu Po kliknięciu na wykres w menu głównym pojawią się dodatkowe zakładki: Zakładka Projektowanie, gdzie możliwe będzie dokładne określenie formatu wykresu, jego stylu czy układu. Rysunek 67 Pasek formatowania wykresu Zakładka układ umożliwia wprowadzenie takich elementów jak tytuł wykresu, nazwy osi czy napisanie legendy. Zakładka formatowanie umożliwia zmianę wielkości wykresu, użytych czcionek lub obramowań. Rysunek 68 Opis wykresu Część zmian można wprowadzać bezpośrednio na wykresie. Na przykład po kliknięciu na tytuł pojawia się okno edycji umożliwiającą zmianę nazwy wykresu. Zadanie 1 Tabela przedstawia rozkład sił w Sejmie RP. Sporządź wykres kołowy ilustrujący tę sytuację. Partia Liczba posłów PO 230 PIS 85 Unia Pracy 60 Unia Wolności 52 PSL 36 UPR 2 Inne 15 Zadanie 2 Na podstawie danych oblicz jak zmieniała się ilość oddanych do użytku mieszkań. Mieszkania oddane do użytku w Polsce w latach (tys.). Pokaż na wykresie ilość oddanych mieszkań. lata ilość mieszkań % wzrostu , , , , , , , , ,60 RAZEM 65 S t r o n a

67 Zadanie 3 Oblicz ile procent głosów zdobyła każda z partii w wyborach. Wyniki wyborów parlamentarnych z dnia 18 maja Przedstaw na diagramie kołowym wyniki wyborów. Lp Nazwa partii Ilość głosów % zdobytych głosów 1 KPN PSL SLD UP UW RAZEM Zadanie 4 Warunkiem zaliczenia semestru przez studenta, jest uzyskanie średniej ilości punktów ze wszystkich testów powyżej 74pkt. Wykorzystując formułę JEŻELI" oblicz, którzy studenci mają zaliczony semestr. Przedstaw końcowe wyniki (średnie ilości uzyskanych punktów) na wykresie dla wszystkich studentów. student test 1 test 2 test 3 test 3 średnia zdał/oblał Bawarski Jan Kusik Paweł Madej Ewa Pytka Anna Zyta Ewa Zadanie 5 Oblicz wartości brutto poszczególnych modeli faksów, jeżeli VAT=23% Narysuj wykres kolumnowy przedstawiający ceny brutto faxów w poszczególnych miesiącach styczeń 2012r. lipiec 2013r. styczeń 2014r. Model # Netto Brutto Netto Brutto Netto Brutto F200 G 512,50 zł 697,00 zł 729,55 zł F250 G 711,00 zł 821,36 zł 875,66 zł F300 G 923,25 zł 983,45 zł 1 050,55 zł F350 G 999,00 zł 1 023,00 zł 1 260,66 zł F400 G 1 010,58 zł 1 221,50 zł 1 512,80 zł F450 G 1 410,25 zł 1 490,00 zł 1 815,35 zł F500 G 1 845,00 zł 1 987,25 zł 2 178,34 zł F550 G 1 978,80 zł 2 145,60 zł 2 614,11 zł Zadanie 6 Przedstaw na wykresie kołowym udział uczniów w konkursach przedmiotowych: Przedmiot Ilość uczniów j. polski 22 j. angielski 36 matematyka 18 historia 11 inne 9 66 S t r o n a

68 Zadanie 7 Sporządź dwa wykresy. Na pierwszym przedstaw zarobek uzyskany ze sprzedaży jogurtów, a na drugim popularność sprzedaży. Smak I II III IV RAZEM Wiśnia 205,27 zł 302,25 zł 366,00 zł 269,00 zł Jagoda 123,00 zł 159,63 zł 174,22 zł 268,33 zł Brzoskwinia 226,00 zł 198,00 zł 221,00 zł 199,36 zł Kiwi 165,32 zł 199,23 zł 201,00 zł 145,22 zł Malina 369,78 zł 348,59 zł 322,36 zł 239,33 zł Zadanie 8 Wykonaj wykres, który obrazowałby ilość studentów w Polsce w latach i porównywałby liczbę studentów studiujących na uczelni państwowej i prywatnej w każdym roku kalendarzowym. Rok Uczelnie państwowe Uczelnie niepaństwowe ,5 331, ,1 419, ,2 472, ,2 509, ,2 528, , ,7 582, ,1 620, ,4 640,3 Zadanie 9 Narysuj wykres funkcji y=4x-7 Zadanie 10 Narysuj wykres funkcji y=3x 2 +5x+4 Zadanie 11 Narysuj wykres funkcji y=(2x-2)/3x Zadanie 12 Narysuj wykres funkcji y=5sin3x+2 Zadanie 13 Narysuj wykres funkcji y=2sinx-3cosx 2 Zadanie 14 Narysuj wykres funkcji y=log3x+5 TWORZENIE RELACYJNYCH BAZ DANYCH Nawet nie korzystając z komputerów mamy do czynienia z bazami danych (świadomie lub nieświadomie). Przykładem bazy danych może być kartka papieru zawierająca dwie tabelki; pierwsza zawiera listę pracowników przedsiębiorstwa wraz z ich danymi personalnymi: imieniem, nazwiskiem, datą urodzenia, adresem zamieszkania, stanowiskiem służbowym, natomiast druga tabelka zawiera listę płac dla tych samych pracowników wraz takimi danymi jak: imieniem, nazwiskiem, kwotami płacy zasadniczej, premii, płacy brutto za miesiąc maj 2004 r: 67 S t r o n a

69 PRACOWNICY Imię i nazwisko Data urodzenia Adres Stanowisko Zenon Adamski Sopot ul. Lipowa 10/2 Dyrektor Zenon Biernacki Sopot ul. 23 Marca 23/4 Kierownik brygady Jerzy Wołoś Gdynia ul. Morska 123/6 Murarz-tynkarz WYNAGRODZENIE ZA M-C MAJ 2004 r. Imię i nazwisko Płaca zasadnicza Premia Płaca brutto Zenon Adamski 2000, - zł 300, - zł 2300, - zł Zenon Biernacki 1500, - zł 100, - zł 1600, - zł Jerzy Wołoś 800, - zł 50, - zł 850, - zł Jednak w przypadku dużej ilości informacji lepiej jest przechowywać je w komputerach w postaci bazy danych. Bazą danych nazywamy zbiór danych w postaci tabel oraz narzędzi stosowanych do gromadzenia, przekształcania oraz wyszukiwania danych. Tabelą w bazie danych nazywamy zbiór rekordów opisujących obiekty np. pracownicy zawierających informacje o tych obiektach w sposób ujednolicony. Rekord pojedynczy wiersz w tabeli. Polem nazywamy najmniejszą część rekordu, która przechowuje jedną daną. Relacyjną bazą danych nazywamy bazę danych w postaci tabel połączonych relacjami. Baza danych składa się z tabel, tabele składają się z rekordów, rekordy składają się z pól. Pola mogą przechowywać elementarne dane, które są niepodzielne, czyli zakładamy, że mniejszych jednostek danych nie ma. Baza danych Tabela pracownicy Tabela wynagrodzenie Zbiór tabel rekord Zbiór rekordów rekord rekord Pole 1 Pole 2 Pole 3 Pole4 Pole 5 Pole6 Pole 7 Rekord, czyli pole danych Rysunek 69 Ogólny schemat logiczny bazy danych 68 S t r o n a

70 Pojęcia podstawowe Dana najmniejsza, elementarna jednostka informacji o obiekcie będąca przedmiotem przetwarzania komputerowego. Relacyjna baza danych zbiór danych w postaci tabel połączonych relacjami. Typ danej - rodzaj danej, czyli forma zapisu informacji: znakowy dana może przybierać tylko wartości znaków pisarskich, liczbowy dana może przechowywać tylko liczby, logiczny dana może przybierać tylko dwie wartości: prawda, fałsz (tak, nie), data dana może przyjmować postać daty i czasu np. rok.miesiąc.dzień godz:min:sek, alfanumeryczny dana może przybierać wartości znaków ASCII oraz cyfry, numeryczny wartościami danej mogą być tylko cyfry i znaki: + (plus), - (minus), walutowy dana może przyjmować wartości liczbowe razem z symbolem waluty, notatnikowy dana może być oddzielnym zbiorem tekstowym służącym do przechowywania dowolnych opisów., binarny dana może być np. plikiem dźwiękowym lub filmowym, graficzny dana przechowuje grafikę np. rysunki, obiektowy dana przechowuje obiekty do których dostęp dokonuje się za pomocą techniki OLE czyli obiektów tworzonych przez inne aplikacje. Format danej postać wprowadzania i wyświetlania danej np. format oznacza, że dana numeryczna może być wyświetlona jako ciąg 2 cyfr, pojedynczej kreski i 3 cyfr. Format ten może służyć do wprowadzani i wyświetlania kodu pocztowego. Rekord zwany także krotką lub wierszem, to pozioma struktura danych opisująca jeden obiekt. Rekord składa się z pól opisujących dokładnie cechy obiektu np. pojedynczego pracownika. Pole zwane także atrybutem lub kolumną, to struktura danych opisująca pojedynczą daną w rekordzie np. nazwisko pracownika. Tabela - nazywamy zbiór rekordów opisujących obiekty w sposób ujednolicony tj. każdy rekord posiada te same nazwy pól. Uwaga: w niektórych systemach baza danych np. dbase każda tabela nazywana jest bazą danych i jest przechowywana w oddzielnych plikach. Klucz podstawowy zwany też kluczem głównym to jedno lub więcej pól, których wartość jednoznacznie identyfikuje każdy rekord w tabeli. Taka cecha klucza nazywana jest unikatowością. Klucz podstawowy służy do powiązania rekordów w jednej tabeli z rekordami z innej tabeli. Klucz podstawowy jest nazywany kluczem obcym, jeśli odwołuje się do innej tabeli. Na przykład, w bazie pracowników kluczem podstawowym może być numer ewidencyjny pracownika. Klucz podstawowy jednopolowy - jeśli istnieje pole zawierające dane unikatowe, jak na przykład numer katalogowy czy numer identyfikacyjny, można je zadeklarować jako klucz podstawowy. Jeśli jednak w polu tym powtarzają się wartości, klucz podstawowy nie zostanie ustawiony. Aby znaleźć rekordy zawierające te same dane, należy usunąć rekordy o powtarzających się wartościach bądź zdefiniować wielopolowy klucz. podstawowy. Klucz podstawowy wielopolowy zwany też kluczem złożonym - w sytuacji, gdy żadne z pól nie gwarantuje unikatowości wartości w nim zawartych, należy rozważyć możliwość utworzenia klucza podstawowego złożonego z kilku pól. Relacja - po podzieleniu danych na tabele i zdefiniowaniu pól kluczy podstawowych trzeba wprowadzić do systemu bazy danych informacje na temat sposobu poprawnego łączenia powiązanych danych w logiczną całość. W tym celu definiuje się relacje między tabelami. Typy relacji: 1. relacja jeden-do-jednego W relacji jeden-do-jednego każdy rekord w tabeli A może mieć tylko jeden dopasowany rekord z tabeli B, i tak samo każdy rekord w tabeli B może mieć tylko jeden dopasowany rekord z tabeli A. Ten typ relacji spotyka się rzadko, ponieważ większość informacji powiązanych w ten sposób byłoby zawartych w jednej tabeli. Relacji jeden-do-jednego można używać do podziału tabeli z wieloma polami, do odizolowania części tabeli ze względów bezpieczeństwa, albo do przechowania informacji odnoszącej się tylko do podzbioru tabeli głównej. 2. Relacja jeden-do-wielu Relacja jeden-do-wielu jest najbardziej powszechnym typem relacji. 69 S t r o n a

71 W relacji jeden-do-wielu rekord w tabeli A może mieć wiele dopasowanych do niego rekordów z tabeli B, ale rekord w tabeli B ma tylko jeden dopasowany rekord w tabeli A. 3. Relacja wiele-do-wielu W relacji wiele-do-wielu, rekord w tabeli A może mieć wiele dopasowanych do niego rekordów z tabeli B i tak samo rekord w tabeli B może mieć wiele dopasowanych do niego rekordów z tabeli A. Jest to możliwe tylko przez zdefiniowanie trzeciej tabeli (nazywanej tabelą łącza), której klucz podstawowy składa się z dwóch pól ž kluczy obcych z tabel A i B. Relacja wiele-do-wielu jest w istocie dwiema relacjami jeden-do-wielu z trzecią tabelą. Na przykład, tabele Zamówienia i Produkty są powiązane relacją wiele-do-wielu zdefiniowaną przez utworzenie dwóch relacji jeden-do-wielu z tabelą Opisy zamówień. Relacje umożliwiają: Określenie więzów integralności między tabelami Automatyczne tworzenie połączenia w kwerendach w celu otrzymania spójnej informacji z większej liczby tabel Synchronizację wyświetlania formularzy i sprzęgniętych z nimi podformularzy Tworzenie zestawień w postaci raportów z podraportami Rysunek 70 Budowa tabeli w bazie danych Ustalenie relacji jest możliwe, gdy spełnione są warunki: Obie tabele muszą należeć do tej samej bazy danych Access'a lub muszą być przyłączone do tej samej bazy Powiązane pola muszą mieć ten sam typ danych i powinny zawierać takie same wartości W przypadku wymuszania więzów integralności pole (pola) w tabeli nadrzędnej muszą tworzyć klucz podstawowy lub musi być na nich określony unikatowy indeks. Wymuszenie więzów integralności pociąga za sobą konsekwencje: Gdy do tabeli podrzędnej jest wstawiany nowy rekord z określoną wartością klucza, to rekord z taką wartością klucza musi istnieć w tabeli nadrzędnej Nie można usunąć rekordu z tabeli nadrzędnej, jeśli w tabeli podrzędnej istnieją odpowiadające mu rekordy, chyba że jest ustawiona opcja Kaskadowe usuwanie powiązanych rekordów W tabeli nadrzędnej nie można zmieniać w rekordzie wartości klucza podstawowego, jeśli w tabeli podrzędnej istnieją rekordy z taką samą wartością powiązanego z tym kluczem pola, chyba, że jest ustawiona opcja Kaskadowe aktualizowanie powiązanych pól. Kaskadowe usuwanie powiązanych rekordów - przy usuwaniu rekordu z tabeli nadrzędnej automatycznie są usuwane wszystkie powiązane rekordy tabeli podrzędnej. Kaskadowe aktualizowanie powiązanych pól - przy zmianie wartości klucza podstawowego w tabeli nadrzędnej automatycznie są aktualizowane klucze zewnętrzne we wszystkich powiązanych rekordach z tabeli podrzędnej. 70 S t r o n a

72 Są trzy typy sprzężeń: Uwzględnienie tylko rekordów, dla których połączone pola z obu tabel są równe Uwzględnienie wszystkich rekordów z tabeli nadrzędnej i tylko tych z podrzędnej, dla których istnieje powiązany z nimi rekord w tabeli nadrzędnej Uwzględnienie wszystkich rekordów z tabeli podrzędnej i tylko tych z tabeli nadrzędnej, dla których istnieje powiązany z nimi rekord w tabeli podrzędnej. Sortowaniem rekordów nazywamy ich porządkowanie według jakiegoś kryterium. Kryterium to nazwa lub nazwy pól według których odbywa się sortowanie. Przykładowo może być to sortowanie rosnące (sortuje wartości w porządku rosnącym (od A do Z, od 0 do 9) lub sortowanie malejące (sortuje wartości w porządku malejącym od Z do A, od 9 do 0). Zapytanie, czyli kwerenda to taka konstrukcja językowa, która pozwala na wyszukiwanie danych z bazy danych za pomocą zadawania pytań. Może to być specjalna konstrukcja języka programowania lub okno graficzne w którym należy podać parametry poszukiwanych danych. W zaawansowanych systemach baz danych kwerend można używać także do wyświetlania, zmiany i analizy danych. Kwerenda wybierająca jest najczęściej używanym rodzajem kwerendy. Służy do otrzymywania danych z tabeli lub tabel i wyświetlania wyników w arkuszu danych, w którym można je następnie przeglądać. Kwerendy wybierające mogą być również używane do grupowania rekordów i obliczania sum, zliczeń, wyliczania średnich i przeprowadzania innych obliczeń. Filtr pozwala na wyszukiwanie rekordów spełniające pojedyncze kryterium lub wiele kryteriów albo sortować rekordy w porządku rosnącym lub malejącym. Formularz, czyli tzw. formatka ekranowa służy do wygodnego wprowadzania, edytowania i usuwania danych w tabeli. Wymienione operacje wykonuje się za pomocą okna, w którym użytkownik obsługuje pola. Znaczenie pól opisane jest za pomocą etykiet, czyli nazw pól. Raportem nazywamy konstrukcję systemu bazy danych, która służy do definiowania postaci i zawartości danych pobieranych z tabel, a następnie umieszczanych na wydruku. Procedurą nazywamy serię poleceń zapisaną w języku programowania baz danych, służącą do wykonywania obsługi na elementach bazy: tabelach, formularzach, raportach, kwerendach. Makro - ciąg akcji wykonywanych na tabelach, formularzach, raportach, kwerendach uruchamianych przyciskami umieszczonymi w oknie np. formularza lub gdy wystąpi jakieś zdarzenie np. kasowanie rekordu. Moduł to podprogram w systemie bazy danych, który wykonuje wiele funkcji użytkowych powiązanych ze sobą tematycznie np. obsługa danych personalnych pracowników lub obliczanie kwot wypłat albo wydruk listy płac. Funkcje te umieszcza się zwykle w menu głównym aplikacji służącej do przetwarzania danych. W niektórych bazach danych aplikacja ta jest nazywana programem wykonawczym bazy (ang. run-time system). System zarządzający bazami - jest to program zarządzający (system bazy danych) bazami danych oraz służący do wykonywania tabel, formularzy, kwerend, raportów, makr, procedur, podprogramów oraz produkcji gotowych aplikacji. Najpopularniejsze systemy zarządzania relacyjnymi bazami danych dla komputerów klasy IBM PC to: Access, Dbase, Delphi, FoxPro, Informix, Paradox. Program wykonawczy bazy - gotowa aplikacja bazy danych w postaci pliku(ów) typu EXE sprzedawana użytkownikowi w celu dostarczenia mu systemu (zbioru programów) za pomocą którego może on przetwarzać swoje dane bez konieczności znajomości podstaw baz danych. Zadanie W ramach ćwiczenia zostanie utworzona prosta baza danych zawierająca trzy tabele klienci, towary i sprzedaż, jak na rysunku poniżej 71 S t r o n a

73 W bazie można przechowywać dane rejestrujące sprzedaż dowolnych towarów. Baza danych tworzona jest na potrzeby ćwiczenia, jest prosta i nie rozwiązuje wielu problemów pojawiających się podczas rejestracji sprzedaży np. zmienności ceny towaru. Utworzenie pustej bazy danych Uruchom program MS Access. Utwórz pustą bazę danych o dowolnej nazwie. Zapisz bazę danych. Utworzenie tabeli klienci Zaprojektowanie tabeli polega na zdefiniowaniu kolumn, które będzie zawierała. MS Access umożliwia projektowanie tabel w widoku projektu poprzez nazwanie kolumn (w nomenklaturze Accessa pól), wybranie typu danych kolumn i określenie kolumny klucza głównego (podstawowego). Na stronie Tabele otwórz projekt nowej tabeli (ikona Nowy). Zaprojektuj tabelę o następujących kolumnach: id_klienta - typ danych Autonumer - klucz główny (podstawowy), nazwisko, imię, inne informacje o kliencie, które uznasz za stosowne np. adres, PESEL itp.. Zapisz tabelę pod nazwą klienci. Utworzenie tabeli towary Na stronie Tabele otwórz projekt nowej tabeli. Zaprojektuj tabelę o następujących kolumnach: id_towaru - typ danych Autonumer - klucz główny (podstawowy), nazwa_towaru, cena - typ danych Walutowy, inne informacje o towarze, które uznasz za stosowne. Zapisz tabelę pod nazwą towary. Utworzenie tabeli sprzedaż Na stronie Tabele otwórz projekt nowej tabeli. Zaprojektuj tabelę o następujących kolumnach: nr_transakcji - typ danych Autonumer - klucz główny (podstawowy), id_klienta - klucz obcy - klienci(id_klienta), do utworzenia odnośnika do tabeli klienci posłuż się kreatorem odnośników, wybierz id_klienta, nazwisko, imię, id_towaru - klucz obcy - towary(id_towaru), do utworzenia odnośnika do tabeli towary posłuż się kreatorem odnośników, wybierz id_towaru, nazwa_towaru, ilość - typ danych liczba, pojedyncza precyzja, data - typ danych Data/Godzina, format: data krótka, maska wprowadzania: data krótka, wartość domyślna: Date(), inne informacje o sprzedaży, które uznasz za stosowne. Zapisz tabelę pod nazwą sprzedaż. Wymuszenie więzów integralności referencyjnej Kliknij ikonę Relacje i zapoznaj się z relacjami utworzonymi podczas projektowania tabel. Jeśli na wykresie nie widać wszystkich tabel, kliknij w oknie Relacje prawym klawiszem myszki i wybierz z menu kontekstowego Pokaż wszystko. Zmodyfikuj relacje wymuszając więzy integralności. Aby zmodyfikować relację należy dwukrotnie na nią kliknąć - otworzy się okno Edytowanie relacji. Zapisz zmiany. Wprowadzanie danych do tabel Na stronie Tabele otwórz kolejno tabele towary, klienci, sprzedaż i wprowadź do nich przykładowe dane. Tworzenie formularza przy pomocy kreatora formularzy Na stronie Formularze kliknij Nowy. W oknie Nowy formularz wybierz Kreator formularzy i tabelę klienci jako źródło danych. Wybierz wszystkie pola (kolumny), następnie akceptuj wszystkie podpowiedzi kreatora. Po przejściu do końca utworzysz nowy formularz. Zapisz formularz. Otwórz formularz, obejrzyj wprowadzone już dane, następnie wprowadź nowe dane. Utwórz formularze dla tabel towary i sprzedaż. Posługując się nowo utworzonymi formularzami wprowadź do tabel towary i sprzedaż nowe dane/ 72 S t r o n a

74 Tworzenie formularza z podformularzem Przy pomocy kreatora formularzy utwórz formularz transakcje pobierający dane z tabel klienci i sprzedaż: otwórz kreatora formularzy, jako źródło danych wybierz wszystkie dostępne pola (kolumny) z tabel klienci i sprzedaż, na pytanie W jaki sposób dane mają być wyświetlane? daj dwa razy dwie różne dostępne odpowiedzi, na pytanie Jaki ma być układ podformularza? odpowiedz tabelaryczny, Otwórz nowo utworzony formularz, zapoznaj się z jego wyglądem i możliwościami modyfikowania i wprowadzania danych. Otwórz formularz w widoku projektu, dopracuj formularz i podformularz graficznie. Z podformularza usuń kontrolkę id_klienta. Modyfikacja formularzy Otwórz utworzone formularze w widoku projektu i dopracuj ich wygląd. Otwórz zmodyfikowane formularze. Tworzenie kwerendy zawierającej informacje o transakcjach Kwerendy (zapytania) są poleceniami języka SQL. Podstawowe typy kwerend to kwerenda wybierająca, dołączająca, aktualizująca i usuwająca. Kwerendy w Accessie można tworzyć przy pomocy interfejsu graficznego, poprzez przeciąganie odpowiednich pól z tabel do formularza kwerendy. Na stronie Kwerendy otwórz projekt nowej kwerendy. Dodaj do kwerendy, jako źródło danych, tabele klienci, towary i sprzedaż. Zamknij okno Pokazywanie tabeli. Dodaj, przeciągając myszką z tabel do siatki kwerendy, następujące dane: sprzedaż.nr_transakcji, klienci.nazwisko, klienci.imie, towary.nazwa_towaru, sprzedaż.ilość, towary.cena. Zapisz kwerendę pod nazwą transakcje. Otwórz kwerendę i zinterpretuj uzyskane wyniki. Tworzenie raportów Przy pomocy kreatora raportów utwórz raporty zawierające: zestawienie zakupów dokonanych poprzez poszczególnych klientów, zestawienie ilość sprzedanych towarów i klientów, którzy je kupili, zestawienie wszystkich transakcji. Obejrzyj raporty w widoku wydruku i projektu. Zmodyfikuj projekty raportów. WYKORZYSTANIE RELACYJNYCH BAZ DANYCH Zadanie 1 Zaprojektuj bazę danych katalogującą zbiory w twojej bibliotece domowej. Dla każdej książki w bazie danych należy umieścić dane o: Tytule książki Autorze Wydawnictwie Roku wydania Rodzaju książki Uwagi na temat danej książki Zastanów się, które dane będą wspólne dla twoich zbiorów. Dane wspólne (powtarzające się) umieszczamy w osobnych tabelach. Dobierz dla tabel odpowiednie nazwy i utwórz relacje pomiędzy nimi. Zaprojektuj formularze, które w wygodny sposób pozwolą dopisywać do bazy danych nowe dane. Zaprojektuj kwerendy wyszukujące książki: wg autora wg słowa lub frazy z tytułu wg wydawnictwa wg rodzaju książki wg lat wydania (od... do...) Zaprojektuj raport podsumowujący twoje zbiory biblioteczne, w którym znajdzie się informacja tylko o tytule i autorze. 73 S t r o n a

75 Dla każdej kwerendy zaprojektuj odpowiedni raport. Zadanie 2 Zaprojektuj bazę danych katalogującą twoje zbiory multimedialne. Dla każdej pozycji należy w bazie danych umieścić dane o: Numerze katalogowym Rodzaju nośnika (CD, DVD, kaseta, VHS, itp.) Kategorii (muzyka, film, dane, oprogramowanie itp.) Tytule pozycji Dacie wpisu do bazy danych (tworzonej automatycznie przy wprowadzaniu nowego rekordu) Uwagach na temat danej pozycji Zastanów się, które dane będą wspólne dla twoich zbiorów multimedialnych. Dane wspólne (powtarzające się) umieszczamy w osobnych tabelach. Dobierz dla tabel odpowiednie nazwy i utwórz relacje pomiędzy nimi. Zaprojektuj formularze, które w wygodny sposób pozwolą dopisywać do bazy danych nowe dane. Zaprojektuj kwerendy wyszukujące pozycje multimedialne: wg zakresu numerów katalogowych (od... do...) wg rodzaju nośnika wg kategorii wg słowa lub frazy z tytułu Zaprojektuj raport podsumowujący twoje zbiory multimedialne, w którym znajdzie się informacja tylko o tytule i kategorii. Dla każdej kwerendy zaprojektuj odpowiedni raport. Zadanie 3 Zaprojektuj bazę danych o pacjentach małego szpitala, który posiada następujące oddziały: ogólny zakaźny skórny kardiologiczny chemioterapii W szpitalu pracuje 15 lekarzy (nazwiska dobrać samodzielnie). Na wszystkich oddziałach może znajdować się do 40 chorych. W bazie danych należy umieszczać następujące informacje dotyczące pacjenta: Nazwisko Imię Miasto Adres Wiek Oddział Lekarz prowadzący Historia choroby pacjenta Zastanów się, które dane będą wspólne dla pacjentów szpitala. Dane wspólne (powtarzające się) umieszczamy w osobnych tabelach. Dobierz dla tabel odpowiednie nazwy i utwórz relacje pomiędzy nimi. Zaprojektuj formularze, które w wygodny sposób pozwolą dopisywać do bazy danych nowych pacjentów oraz usuwać pacjentów wypisanych ze szpitala. Zaprojektuj kwerendy wyszukujące pacjentów: wg nazwiska wg miasta wg nazwy ulicy w danym przedziale wiekowym (od... do...) wg oddziału wg nazwiska lub imienia lekarza prowadzącego Zaprojektuj raport podsumowujący wszystkich pacjentów szpitala, w którym znajdzie się informacja o nazwisku pacjenta, jego adresie, oddziale oraz lekarzu prowadzącym. Dla każdej kwerendy zaprojektuj odpowiedni raport. Zadanie 4 Zaprojektuj bazę danych zawierającą słownik trójjęzyczny (np. polsko-angielsko-niemiecki). W słowniku powinno znaleźć się około odpowiadających sobie słówek w każdym z języków. 74 S t r o n a

76 Zastanów się nad strukturą tabeli przechowującej słówka. Czy wystarczy jedna tabela, czy też potrzebujesz osobnej tabeli dla każdego języka. Twój wybór wpłynie na efektywność całej bazy danych. Zaprojektuj formularz, który w wygodny sposób pozwoli dopisywać do bazy danych nowe słówka. Zaprojektuj kwerendy wyszukujące słówka: wg hasła w języku polskim wg hasła w języku angielskim wg hasła w języku niemieckim wg hasła w dowolnym z trzech języków wg długości (ilości znaków) hasła w dowolnym języku Zaprojektuj raporty wyświetlające słowniki: polsko-angielski angielsko-polski polsko-niemiecki niemiecko-polski Dla każdej kwerendy zaprojektuj odpowiedni raport. Zadanie 5 Zaprojektuj bazę danych zawierającą twoje kontakty telefoniczne. Każdy wpis w bazie danych powinien zawierać: Nazwisko i imię kontaktu Numer kierunkowy Numer telefonu stacjonarnego Numer telefonu komórkowego Miasto i adres kontaktu Zawód kontaktu Uwagi na temat kontaktu Zastanów się, które dane będą wspólne dla twoich kontaktów telefonicznych. Dane wspólne (powtarzające się) umieszczamy w osobnych tabelach. Dobierz dla tabel odpowiednie nazwy i utwórz relacje pomiędzy nimi. Zaprojektuj formularz, który w wygodny sposób pozwoli dopisywać do bazy danych nowe kontakty telefoniczne. Zaprojektuj kwerendy wyszukujące kontakty: wg nazwiska lub imienia wg numeru kierunkowego wg numeru telefonu stacjonarnego lub komórkowego wg miasta lub adresu wg zawodu Zaprojektuj raport podsumowujący wszystkie kontakty telefoniczne, w którym znajdzie się informacja o nazwisku oraz numerze telefonów stacjonarnego i kierunkowego. Dla każdej kwerendy zaprojektuj odpowiedni raport. Zadanie 6 Zaprojektuj bazę danych zbierającą informacje na temat pojazdów samochodowych. Dla każdego pojazdu w bazie danych należy umieścić dane o: Marce samochodu Numerze rejestracyjnym Numerze silnika Numerze nadwozia Kolorze karoserii Roku produkcji Nazwisku i imieniu właściciela Mieście zarejestrowania Uwagach na temat danego samochodu Zastanów się, które dane będą wspólne dla samochodów. Dane wspólne (powtarzające się) umieszczamy w osobnych tabelach. Dobierz dla tabel odpowiednie nazwy i utwórz relacje pomiędzy nimi. Zaprojektuj formularze, które w wygodny sposób pozwolą dopisywać do bazy danych nowe dane. Zaprojektuj kwerendy wyszukujące samochody: wg marki 75 S t r o n a

77 wg fragmentu numeru rejestracyjnego wg numeru fragmentu silnika lub numeru nadwozia wg koloru karoserii wg roku produkcji (od... do...) wg nazwiska lub imienia właściciela wg miasta zarejestrowania Zaprojektuj raport podsumowujący wszystkie samochody, w którym znajdzie się informacja o marce, numerze rejestracyjnym i nazwisku właściciela. Dla każdej kwerendy zaprojektuj odpowiedni raport. Zadanie 7 Twoim zadaniem będzie obsługa informatyczna międzynarodowych zawodów w skokach narciarskich. W tym celu musisz przygotować odpowiednią bazę danych, w której będziesz gromadził dane o zawodnikach uczestniczących w tych zawodach. Baza danych powinna zawierać dane o: Nazwisku i imieniu zawodnika Narodowości zawodnika Ilości wystąpień w zawodach narciarskich Wyniku skoku Wieku zawodnika Wzroście zawodnika Nazwisku trenera Dodatkowe uwagi na temat zawodnika Zastanów się, które dane będą wspólne dla zawodników. Dane wspólne (powtarzające się) umieszczamy w osobnych tabelach. Dobierz dla tabel odpowiednie nazwy i utwórz relacje pomiędzy nimi. Zaprojektuj formularze, które w wygodny sposób pozwolą dopisywać do bazy danych nowe dane. Zaprojektuj kwerendy wyszukujące zawodników: wg fragmentu nazwiska lub imienia wg narodowości zawodnika wg ilości wystąpień w zawodach (od... do...) wg wieku zawodników (od... do...) wg wzrostu zawodników (od... do...) wg fragmentu nazwiska trenera Zaprojektuj raport wyliczający wszystkich zawodników posortowanych malejąco wg długości skoków, w którym znajdzie się informacja o nazwisku i imieniu zawodnika, narodowości i długości skoku. Dla każdej kwerendy zaprojektuj odpowiedni raport. Zadanie 8 Urząd miejski wiedząc, iż jesteś czołowym informatykiem w województwie, poprosił Cię o przygotowanie prostej bazy danych przechowującej informacje o właścicielach działek gruntowych. W bazie danych powinny się znaleźć informacje o: Numerze działki Powierzchni działki Dzielnicy Roku nabycia praw do działki Nazwisku i imieniu właściciela Adresie właściciela Numerze telefonu właściciela Dodatkowe uwagi na temat danej działki Zastanów się, które dane będą wspólne dla działek gruntowych (np. jeden właściciel może posiadać kilka różnych działek). Dane wspólne (powtarzające się) umieszczamy w osobnych tabelach. Dobierz dla tabel odpowiednie nazwy i utwórz relacje pomiędzy nimi. Zaprojektuj formularze, które w wygodny sposób pozwolą dopisywać do bazy danych nowe dane. Zaprojektuj kwerendy wyszukujące działki: wg fragmentu numeru działki wg powierzchni działki (od... do...) wg roku nabycia praw do działki (od... do...) 76 S t r o n a

78 wg fragmentu nazwiska lub imienia właściciela wg fragmentu adresu właściciela wg fragmentu numeru telefonu właściciela Zaprojektuj raport podsumowujący wszystkie działki posortowane rosnąco wg zajmowanej powierzchni, w którym znajdzie się informacja o numerze działki, jej powierzchni, o nazwisku i imieniu właściciela oraz o jego adresie zamieszkania. Dla każdej kwerendy zaprojektuj odpowiedni raport. Zadanie 9 Po wielu miesiącach bezskutecznego poszukiwania pracy w końcu udało ci się przyjąć do firmy komputerowej, która posiada oddziały w kilku miastach wojewódzkich. W celu sprawdzenia twoich umiejętności prezes tej firmy zlecił ci opracowanie prostej aplikacji bazy danych, która zbierałaby informacje o pracownikach tej firmy. W bazie danych należy umieścić następujące dane (dla przynajmniej 30 pracowników): Nazwisko i imię pracownika PESEL pracownika NIP pracownika Zajmowane stanowisko (prezes, dyrektor oddziału, sekretarka, programista, sprzedawca, sprzątaczka, szofer) Pensja Staż pracy Oddział (Tarnów, Kraków, Katowice, Rzeszów, Łódź, Wrocław, Nowy Sącz, Sandomierz, Zakopane) Uwagi personalne Zastanów się, które dane będą wspólne dla pracowników. Dane wspólne (powtarzające się) umieszczamy w osobnych tabelach. Dobierz dla tabel odpowiednie nazwy i utwórz relacje pomiędzy nimi. Zaprojektuj formularze, które w wygodny sposób pozwolą dopisywać do bazy danych nowe dane. Zaprojektuj kwerendy wyszukujące pracowników: wg fragmentu nazwiska lub imienia wg fragmentu numeru PESEL lub numeru NIP wg stanowiska wg przedziału płacowego (od... do...) wg stażu (od... do...) wg oddziału Zaprojektuj raport podsumowujący wszystkich pracowników, w którym znajdzie się informacja o nazwisku i imieniu pracownika, jego stanowisku, stażu pracy i oddziale. Dla każdej kwerendy zaprojektuj odpowiedni raport. Zadanie 10 Od miejscowego muzeum archeologicznego dostałeś zlecenie opracowania bazy danych zawierającej katalog zbiorów archeologicznych. W gotowej bazie danych ma znaleźć się spis znalezisk (przynajmniej ) obejmujący następujące dane: Nazwa znaleziska (waza, naczynie, figurka, moneta, biżuteria, narzędzie, fresk, relikwia, itp.) Rok dokonania odkrycia danego znaleziska Imię i nazwisko odkrywcy Kraj, w którym dokonano odkrycia danego znaleziska Przypuszczalny wiek znaleziska zaokrąglony do setek lat (np. 600, 1800, 3200) Opis znaleziska Zastanów się, które dane będą wspólne dla znalezisk (np. jeden odkrywca może być znalazcą więcej niż jednego znaleziska). Dane wspólne (powtarzające się) umieszczamy w osobnych tabelach. Dobierz dla tabel odpowiednie nazwy i utwórz relacje pomiędzy nimi. Zaprojektuj formularze, które w wygodny sposób pozwolą dopisywać do bazy danych nowe znalezisko. Zaprojektuj kwerendy wyszukujące znaleziska muzeum archeologicznego: wg fragmentu nazwy wg przedziału lat, w których dokonano odkrycia (od... do...) wg fragmentu nazwiska lub imienia odkrywcy wg kraju, w którym dokonano znaleziska wg przedziału wiekowego znaleziska (od... do...) 77 S t r o n a

79 Zaprojektuj raport podsumowujący wszystkie znaleziska muzeum archeologicznego, w którym znajdzie się informacja o nazwie znaleziska, nazwisku jego odkrywcy, kraju odkrycia oraz wieku znaleziska. Dla każdej kwerendy zaprojektuj odpowiedni raport. Zadanie 11 Twoim zadaniem będzie utworzenie bazy danych zawierającej informacje gospodarcze i demograficzne dotyczące miast w Polsce. W tworzonej bazie danych powinny znaleźć się następujące informacje dla każdego miasta: Nazwa miasta Województwo, w którym znajduje się miasto Powiat, w którym znajduje się miasto Rodzaj miasta (wojewódzkie, powiatowe, gminne) Całkowita liczba ludności zaokrąglona do tysięcy Procent ludności pozostającej bez stałej pracy Średnia płaca Średni wiek mieszkańców Liczba młodzieży uczącej się zaokrąglona do tysięcy Uwagi Zastanów się, które dane będą wspólne dla miast. Dane wspólne (powtarzające się) umieszczamy w osobnych tabelach. Dobierz dla tabel odpowiednie nazwy i utwórz relacje pomiędzy nimi. Zaprojektuj formularze, które w wygodny sposób pozwolą dopisywać do bazy danych nowe miasta. Zaprojektuj kwerendy wyszukujące miasta: wg nazwy wg województwa wg powiatu wg liczby ludności (od... do...) wg procentu bezrobotnych (od... do...) wg średniego wieku mieszkańców (od... do...) wg liczby młodzieży uczącej się (od... do...) Zaprojektuj raport podsumowujący wszystkie miasta, w którym znajdzie się informacja o nazwie miasta, województwie, powiecie i ilości mieszkańców. Dla każdej kwerendy zaprojektuj odpowiedni raport. Zadanie 12 Miejscowa wypożyczalnia filmów poprosiła cię o przygotowanie dla niej prostej bazy danych, która pozwoliłaby klientom wyszukiwać filmy wg różnych kryteriów. W bazie danych dla każdego filmu należy umieścić następujące dane: kataloguje filmy wg tytułu, rodzaju, nazwiska i imienia reżysera, obsady gwiazd, roku produkcji, wytwórni filmowej oraz budżetu i uzyskanych dochodów. Numer katalogowy filmu, składający się z 10 znaków Informacja o dostępności filmu (dostępny, wypożyczony) Tytuł filmu Rodzaj filmu (fantastyka, horror, komedia, kryminał, romans, sensacja, itp.) Nazwisko i imię reżysera lub reżyserów Główne gwiazdy Nazwa wytwórni filmowej Nazwa kraju produkcji filmu Roku produkcji filmu Punktacja w skali od 0 do 9 (0 - najgorszy najlepszy) Opinie krytyków Krótkie streszczenie Zastanów się, które dane będą wspólne dla wszystkich filmów. Dane wspólne (powtarzające się) umieszczamy w osobnych tabelach. Dobierz dla tabel odpowiednie nazwy i utwórz relacje pomiędzy nimi. Zaprojektuj formularze, które w wygodny sposób pozwolą dopisywać do bazy danych nowe filmy. Zaprojektuj kwerendy wyszukujące filmy: wg fragmentu numeru katalogowego 78 S t r o n a

80 wszystkie filmy wypożyczone filmy dostępne wg fragmentu tytułu filmy dostępne wg rodzaju filmy dostępne wg fragmentu nazwiska reżysera filmy dostępne wg fragmentu nazwiska gwiazdy filmy dostępne wg wytwórni i punktacji (od... do...) Zaprojektuj raport podsumowujący wszystkie filmy posiadane przez wypożyczalnie, w którym znajdzie się informacja o numerze katalogowym, dostępności, tytule, reżyserze, wytwórni oraz roku produkcji. Dla każdej kwerendy zaprojektuj odpowiedni raport. PROJEKTOWANIE PREZENTACJI Wiele elementów wpływa na to, że tworzona prezentacja będzie miała poprawną konstrukcję i będzie przyciągała uwagę osób oglądających pokaz. Prezentacja multimedialna jest jedynie środkiem pomocniczym do pełniejszego zrozumienia omawianego zagadnienia. Reguły dobrej prezentacji: 1. Unikaj nadmiaru informacji na slajdzie 2. Pisz zwięźle 3. Stosuj dużą czcionkę tekstu 4. Korzystaj z obrazów 5. Nie nadużywaj kolorów 6. Używaj prostych symboli graficznych 7. Zachowaj właściwy kontrast między tłem slajdu a kolorem czcionki 8. Pamiętaj, do kogo jest skierowana to decyduje zarówno o treści jak i formie przekazu MS PowerPoint (Microsoft PowerPoint) to program do przygotowywania prezentacji komputerowych wchodzący w skład pakietu Office firmy Microsoft. PowerPoint to program do tworzenia grafiki prezentacyjnej, który ułatwia przygotowanie prezentacji, tworzenie przeźroczy i konspektów. Może być pomocny, jeśli: wygłaszamy przemówienia, referujemy, uatrakcyjniamy lekcje, prezentujemy siebie, swoje osiągnięcia, tworzymy interaktywny kurs, przekazujemy wyniki wykonanego doświadczenia, tworzymy komputerową reklamę produktu, prezentujemy firmę na targach, przedstawiamy wyniki finansowe firmy, etc. Prezentacja taka może być następnie wyświetlana na żywo za pomocą komputera, w sieci Intranet lub Internet. Ułatwia osobie występującej przedstawienie tematu, a słuchaczom - pomaga w zrozumieniu i zapamiętaniu najważniejszych tez. Na prezentację taką składają się: teksty, rysunki, tabele, wykresy, zdjęcia, filmy, dźwięk, animacje, strony WWW pochodzące z różnych programów i źródeł informacji. Prezentacja składa się ze slajdów. Są to po prostu kolejne ekrany, wyświetlane podczas pokazu. Przed przystąpieniem do tworzenia prezentacji należy zawsze zastanowić się: dla kogo ma być przeznaczona, w jaki sposób będzie przedstawiana odbiorcom, jaki wpływ na kształt prezentacji ma mieć użytkownik, dokładnie przemyśleć jej temat i cel, jakiemu ma służyć dana prezentacja, przygotować wszystkie potrzebne materiały (teksty, multimedia), 79 S t r o n a

81 zaplanować kolejność slajdów w prezentacji (ogólny projekt). Prezentacja powinna zawierać: Slajd tytułowy, Cel prezentacji, Wstęp, plan prezentacji (zawiera główne punkty prezentacji), Właściwa treść prezentacji, Podsumowanie (wnioski końcowe lub informacje, które należy zapamiętać), Pożegnanie (np. kontakt). Temat prezentacji Slajd pierwszy Cel prezentacji Slajd drugi Wstęp, plan prezentacji Slajd trzeci Właściwa treść prezentacji Slajdy kolejne Podsumowanie prezentacji Slajd przedostatni Pożegnanie, kontakt Slajd ostatni Rysunek 71 Ogólny schemat prezentacji Zasady tworzenia prezentacji tekst należy stosować z umiarem, dbając o jego czytelność i zwięzłość (odpowiednia wielkość i krój czcionki w zależności od przeznaczenia prezentacji). Nie należy używać wielu różnych atrybutów czcionek (zwłaszcza na jednym slajdzie) najwyżej dwa kroje pisma, a rozmiar czcionki powinien być odpowiednio duży, aby tekst był czytelny (w tytułach należy zastosować większy rozmiar), na jednym slajdzie nie wprowadzać zbyt wielu informacji (zwłaszcza tekstu), by uniknąć ich natłoku, nie wolno popełniać błędów ortograficznych (skorzystać z podstawowych narzędzi językowych do sprawdzania pisowni), prezentacja powinna mieć jednolitą oprawę plastyczną, czyli tło, kolory, style napisów, rodzaje stosowanych wyróżnień i podkreśleń. Projektując oprawę plastyczną prezentacji, warto pamiętać o zasadach doboru kolorów i kompozycji obrazów (nie należy stosować jasnych liter na jasnym tle, a ciemnych na ciemnym), 80 S t r o n a

82 urozmaicić prezentację oprócz tekstu powinna zawierać również obrazy, ale nie należy przesadzać z ilością ozdobników, na atrakcyjność prezentacji wpływają różne środki wyrazu, np. dźwięk, animacja. Nie należy jednak nadużywać dostępnych możliwości w pojedynczym slajdzie można ograniczyć się do dwóch, trzech różnych środków wyrazu. Żaden z nich nie powinien zdominować prezentacji, a wybór zależy od tego, który ze środków umożliwi najlepsze przekazanie wybranych treści, kolejność animacji powinna być zgodna z treścią, tempo wyświetlania slajdów powinno być takie, aby widz mógł swobodnie zapoznać się z ich treścią, ale też by nie musiał zbyt długo czekać na kolejne ekrany, projektując strukturę prezentacji, warto brać pod uwagę wygodę użytkownika. Prezentacja multimedialna ma zazwyczaj postać hipertekstu, w związku z tym należy zadbać o czytelność i adekwatność stosowanych opisów, przycisków, ikon i odnośników, a także o łatwość przemieszczania się między slajdami, prezentowane informacje powinny być rzetelne, projektując prezentację, nie można zapomnieć o podaniu nazwisk autorów prezentacji i źródła, z których korzystaliśmy (np. na slajdzie tytułowym). Zadanie Dowolną, stworzoną przez siebie prezentację /min 10 slajdów/.pptx zapisz jako pokaz slajdów w formacie zgodnym ze starszymi wersjami pakietu biurowego. POZYSKIWANIE ZASOBÓW DO TWORZENIA PREZENTACJI Otwartość oraz wolny dostęp w nauce i edukacji to nie tylko udostępnianie swoich prac za darmo. Ale jeśli jedni udostępniają, to inni mogą z tego korzystać w różny sposób. I nie chodzi tylko o publikacje naukowe, ale również o wszelkie materiały udostępniane na wolnych i otwartych licencjach: zdjęcia, filmy, pliki muzyczne, prezentacje. Bardzo często przygotowujemy różne materiały wykłady, prezentacje, teksty. Używamy w tym celu dedykowanych wyszukiwarek materiałów na licencji Creative Commons. Jak legalnie pozyskać zdjęcia? Kiedy autor tworzy zdjęcie, grafikę, tekst może swoje materiały udostępnić np. na jednej z licencji Creative Commons. Wówczas takie materiał inni użytkownicy mogą za darmo wykorzystać zgodnie z postanowieniami danej licencji (w Polsce wykorzystywanych jest przede wszystkim sześć rodzajów licencji). O co chodzi z tymi warunkami? Sprawa jest prosta. Załóżmy, że znaleźliśmy w specjalnej wyszukiwarce (o nich w dalszej części wpisu) zdjęcie na licencji Creative Commons, które bardzo nam się podoba i chcemy je użyć w prezentacji. To zdjęcie możemy wykorzystać w taki sposób, na jaki pozwala nam licencja. A na co nam pozwala? Najbardziej radykalna licencja, CC BY-NC-ND 3.0 PL mówi tak: możesz to zdjęcie wykorzystać w swojej prezentacji, ale nie możesz go przerabiać (tworzyć utworów zależnych), nie możesz swojej prezentacji wykorzystywać w celach komercyjnych (np. sprzedać jej). Najbardziej wolna licencja, czyli CC BY PL mówi tak: możesz to zdjęcie wykorzystywać w swojej prezentacji, możesz je dowolnie przerabiać, możesz nawet zarabiać na tych swoich przeróbkach i moim zdjęciu. Cztery podstawowe warunki, które opisują licencje Creative Commons to: Uznanie autorstwa. Wolno kopiować, rozprowadzać, przedstawiać i wykonywać objęty prawem autorskim utwór oraz opracowane na jego podstawie utwory zależne pod warunkiem, że zostanie przywołane nazwisko autora pierwowzoru. Użycie niekomercyjne. Wolno kopiować, rozprowadzać, przedstawiać i wykonywać objęty prawem autorskim utwór oraz opracowane na jego podstawie utwory zależne jedynie do celów niekomercyjnych. 81 S t r o n a

83 Na tych samych warunkach. Wolno rozprowadzać utwory zależne jedynie na licencji identycznej do tej, na jakiej udostępniono utwór oryginalny. Bez utworów zależnych. Wolno kopiować, rozprowadzać, przedstawiać i wykonywać utwór jedynie w jego oryginalnej postaci tworzenie utworów zależnych nie jest dozwolone. Niezależnie od licencji (czyli mówi o tym każda z sześciu licencji) jeśli chcemy wykorzystać dane zdjęcie, musimy: 1. Oznaczyć autorstwo utworu czyli np. na końcowym slajdzie napisać, kto jest autorem danego zdjęcia. 2. Podać nazwę licencji, czyli np. Creative Commons Uznanie autorstwa 3.0 Polska (CC BY 3.0 PL). 3. Podać link do treści licencji: można zalinkować np. nazwę, jeśli tworzymy dokument elektroniczny, czyli: Creative Commons Uznanie autorstwa 3.0 Polska (CC BY 3.0 PL). Trzeba oczywiście pamiętać, że oprócz materiałów na licencji Creative Commons możemy również wykorzystywać zdjęcia, które znajdują się w domenie publicznej. Poniżej natomiast znajduje się podsumowanie wszystkich licencji, które pochodzi z polskiej strony Creative Commons. Uznanie autorstwa 3.0 Polska pozwala na kopiowanie, zmienianie, rozprowadzanie, przedstawianie i wykonywanie utworu jedynie pod warunkiem oznaczenia autorstwa. Jest to licencja gwarantująca najszersze swobody licencjobiorcy. Uznanie autorstwa-użycie niekomercyjne 3.0 Polska Licencja ta pozwala na kopiowanie, zmienianie, remiksowanie, rozprowadzanie, przedstawienie i wykonywanie utworu jedynie w celach niekomercyjnych. Warunek ten nie obejmuje jednak utworów zależnych (mogą zostać objęte inną licencją). Uznanie autorstwa-użycie niekomercyjne- Na tych samych warunkach 3.0 Polska Licencja ta pozwala na rozpowszechnianie, przedstawianie i wykonywanie utworu jedynie w celach niekomercyjnych oraz tak długo jak utwory zależne będą również obejmowane tą samą licencją. Uznanie autorstwa-na tych samych warunkach 3.0 Polska pozwala na kopiowanie, zmienianie, rozprowadzanie, przedstawianie i wykonywanie utworu tak długo, jak tylko na utwory zależne będzie udzielana taka sama licencja. Jest to licencja używana przez Wikipedię i jej siostrzane projekty. Uznanie autorstwa-bez utworów zależnych 3.0 Polska Ta licencja zezwala na rozpowszechnianie, przedstawianie i wykonywanie utworu zarówno w celach komercyjnych i niekomercyjnych, pod warunkiem zachowania go w oryginalnej postaci (nie tworzenia utworów zależnych). Uznanie autorstwa-użycie niekomercyjne- Bez utworów zależnych 3.0 Polska Licencja ta zezwala na rozpowszechnianie, przedstawianie i wykonywanie utworu jedynie w celach niekomercyjnych oraz pod warunkiem zachowania go w oryginalnej postaci (nie tworzenia utworów zależnych). Jest to najbardziej restrykcyjna z licencji. 82 S t r o n a

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

DHCP Copyright : JaRo

DHCP Copyright : JaRo DHCP Copyright : JaRo 1. Działanie DHCP Sieci podlegają stałym przemianom przybywa nowych komputerów, mobilni użytkownicy logują się i wylogowują. Ręczna konfiguracja sieci wymagałaby nieprawdopodobnego

Bardziej szczegółowo

Ściany ogniowe - Sieci komputerowe

Ściany ogniowe - Sieci komputerowe Artykuł pobrano ze strony eioba.pl Ściany ogniowe - Sieci komputerowe 1. Zagrożenia płynące z Internetu Bezpieczeństwo to zagadnienie istotne zarówno dla firm jak i dla indywidualnych użytkowników. Internet

Bardziej szczegółowo

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Sieci komputerowe charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Definicja sieci komputerowej. Sieć jest to zespół urządzeń transmisyjnych (karta sieciowa, koncentrator,

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład II 1 Tematyka wykładu: Media transmisyjne Jak zbudować siec Ethernet Urządzenia aktywne i pasywne w

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Media sieciowe Wiadomości wstępne

Media sieciowe Wiadomości wstępne Media sieciowe Wiadomości wstępne Opracował: Arkadiusz Curulak WSIiE TWP w Olsztynie Data aktualizacji : 10-12-2002 Pierwsza edycja : 10-12-2002 Spis treści Media sieciowe... 2 Wprowadzenie... 2 Skrętka

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Sieci komputerowe - pojęcia podstawowe

Sieci komputerowe - pojęcia podstawowe Sieci komputerowe - pojęcia podstawowe mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Plan

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Sieć LAN to dziś nieodzowny element infrastruktury informatycznej

Sieć LAN to dziś nieodzowny element infrastruktury informatycznej Projektowanie sieci firmowej od A do Z 01 Sieć LAN to dziś nieodzowny element infrastruktury informatycznej w każdej firmie, a coraz częściej także w domu. Jeśli zależy Ci, aby sieć w Twojej firmie funkcjonowała

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Witryny i aplikacje internetowe 1 PSI

Witryny i aplikacje internetowe 1 PSI Prace zaliczeniowe dla słuchaczy szkół zaocznych w roku szkolnym 2014/2015 z przedmiotów: Sieci komputerowe 1PSI Witryny i aplikacje internetowe 1PSI Systemy baz danych 2 PSI Sieci komputerowe 2 PSI Witryny

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Ściany ogniowe Wykrywanie intruzów Copyright : JaRo

Ściany ogniowe Wykrywanie intruzów Copyright : JaRo Ściany ogniowe Wykrywanie intruzów Copyright : JaRo ŚCIANY OGNIOWE 1. Zagrożenia płynące z Internetu Bezpieczeństwo to zagadnienie istotne zarówno dla firm jak i dla indywidualnych użytkowników. Internet

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 2. Internet: a. składa się z wielu połączonych, samodzielnie administrowanych sieci komputerowych b. kilku potrzebujących

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej. Załącznik nr 1 Do Umowy nr z dnia.. Wymagania techniczne sieci komputerowej. 1. Sieć komputerowa spełnia następujące wymagania techniczne: a) Prędkość przesyłu danych wewnątrz sieci min. 100 Mbps b) Działanie

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Tworzenie i obsługa wirtualnego laboratorium komputerowego Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Sieci komputerowe od podstaw. Przyłączanie komputera do sieci

Sieci komputerowe od podstaw. Przyłączanie komputera do sieci Sieci komputerowe od podstaw. Przyłączanie komputera do sieci PROGRAM SPOTKANIA: 1. Przedstawienie organizatora spotkania 2. Co to jest sieć komputerowa. Urządzenia biorące udział w przesyle danych. 3.

Bardziej szczegółowo

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole.

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole. Ireneusz Gąsiewski Zastosowanie Access Pointa w szkole. Spis treści: 1. Wstęp;...str.3 2. Sieć internetowa; str.3 3. Access Point;..str.4 4. Budowa szkolnej sieci;.. str.6 5. Zakończenie;.str.9 6. Bibliografia;..str.10

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Księgarnia internetowa Lubię to!» Nasza społeczność

Księgarnia internetowa Lubię to!» Nasza społeczność Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza 1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Połączenie sieciowe z wykorzystaniem VPN Pomoc techniczna Dok. Nr PLP0014 Wersja: 16-04-2009 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice.

Bardziej szczegółowo

Temat: Sieci komputerowe.

Temat: Sieci komputerowe. Temat: Sieci komputerowe. 1. Sieć to zespół komputerów lub innych urządzeń połączonych ze sobą w celu wymiany informacji. 2. Rodzaje sieci (ze względu na sposób komunikacji) a) sieci kablowe b) sieci bezprzewodowe

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

Regulamin aktywacji i korzystania z darmowego Pakietu Poczty Elektronicznej oraz strony WWW w Młodzieżowej Spółdzielni Mieszkaniowej.

Regulamin aktywacji i korzystania z darmowego Pakietu Poczty Elektronicznej oraz strony WWW w Młodzieżowej Spółdzielni Mieszkaniowej. Regulamin aktywacji i korzystania z darmowego Pakietu Poczty Elektronicznej oraz strony WWW w Młodzieżowej Spółdzielni Mieszkaniowej. I. Aktywacja Pakietu Poczty Elektronicznej oraz stron WWW. 1. W celu

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

komputerowych Dariusz CHAŁADYNIAK informatyka+

komputerowych Dariusz CHAŁADYNIAK informatyka+ Budowa i działanie sieci komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Historia sieci komputerowych i Internetu Rola, zadania i podział sieci komputerowych Modele sieciowe Topologie fizyczne i logiczne

Bardziej szczegółowo

2. Topologie sieci komputerowych

2. Topologie sieci komputerowych 1. Uczeń: Uczeń: 2. Topologie sieci komputerowych a. 1. Cele lekcji i. a) Wiadomości zna rodzaje topologii sieci komputerowych, zna ich szczegółową charakterystykę, wie, jakie zastosowanie ma każda z topologii.

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad Prawo autorskie Prawa autorskie dzielimy na osobiste i majątkowe. Pierwsze z nich polegają na powiązaniu nazwiska twórcy z jego dziełem. Nie wygasają, są niezbywalne, nieprzenoszalne i nie można się ich

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

Technik informatyk Symbol 351203

Technik informatyk Symbol 351203 Technik informatyk Symbol 351203 Kwalifikacje: E.12. - Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych. E.13. - Projektowanie lokalnych sieci komputerowych i administrowanie sieciami.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A 1. Czytać ze zrozumieniem informacje przedstawione w formie opisów, instrukcji, rysunków, szkiców, wykresów, dokumentacji technicznych, technologicznych a w szczególności: 1.5 Stosować pojęcia, określenia

Bardziej szczegółowo

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - Zakres usług świadczonych w ramach Systemu Bankowości Internetowej ABS 24 I Informacje o rachunku 1. Podstawowe informacje

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Samokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie

Samokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie mgr Piotr Gaś, dr hab. inż. Jerzy Mischke Ośrodek Edukacji Niestacjonarnej Akademii Górniczo-Hutniczej w Krakowie Samokontrola postępów w nauce z wykorzystaniem Internetu Wprowadzenie W każdym systemie

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

ZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 27 marca 2008 r.

ZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 27 marca 2008 r. ZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 27 marca 2008 r. w sprawie ustalenia Regulaminu sieci komputerowej SGSP Na podstawie 16 Regulaminu organizacyjnego SGSP,

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo