dr inŝ. Jarosław Forenc

Wielkość: px
Rozpocząć pokaz od strony:

Download "dr inŝ. Jarosław Forenc"

Transkrypt

1 Rok akademicki 2010/2011 2/31 Pracownia nr 2 Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2010/2011 Ochrona danych osobowych Jednostki informacji: bit, bajt, tetrada Kodowanie: NKB, BCD, ASCII, ISO-8859, Unicode System operacyjny Oprogramowanie użytkowe Wirusy komputerowe Pracownia nr 2 ( ) dr inż. Jarosław Forenc Rok akademicki 2010/2011 3/31 Rok akademicki 2010/2011 4/31 - w Polsce terminem tym określa się zarówno ogół praw przysługujących autorowi dzieła, jak i szczególną ich część - przepisy upoważniające autora do decydowania o użytkowaniu dzieła i czerpaniu z niego korzyści określa Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.), znowelizowana w 1999 roku Ustawa wyróżnia: autorskie prawa osobiste autorskie prawa majątkowe (ang. copyright) Autorskie prawa osobiste obejmują przede wszystkim prawo autora do wiązania z dziełem jego nazwiska prawa te nigdy nie wygasają, nie można się ich zrzec ani przenieść na inną osobę wyrażają się w prawie do: autorstwa utworu oznaczenia utworu swoim nazwiskiem lub pseudonimem albo do udostępniania go anonimowo nienaruszalności treści i formy utworu oraz jego rzetelnego wykorzystania decydowania o pierwszym udostępnieniu utworu publiczności nadzoru nad sposobem korzystania z utworu w przypadku programów komputerowych autorom przysługują prawo do: autorstwa utworu oznaczenia utworu swoim nazwiskiem lub pseudonimem albo do udostępniania go anonimowo prawnie dopuszczalne jest zobowiązanie się twórcy w umowie do niewykonywania autorskiego prawa osobistego (prawa do oznaczenia utworu swoim nazwiskiem)

2 Rok akademicki 2010/2011 5/31 Rok akademicki 2010/2011 6/31 Autorskie prawa majątkowe (ang. copyright) monopol praw majątkowych na rzecz autora utworu albo w określonych przypadkach wydawcy lub producenta zasadą w prawie autorskim jest, iż z utworu może korzystać lub nim rozporządzać tylko osoba uprawniona - twórca lub osoba, która nabyła określone prawa majątkowe czas trwania autorskich praw majątkowych: trwają przez cały czas życia twórcy i 70 lat po jego śmierci jeżeli twórca nie jest znany - 70 lat od daty pierwszego rozpowszechnienia utworu jeżeli z mocy ustawy autorskie prawa majątkowe przysługują innej osobie niż twórca: 70 lat liczy się od daty rozpowszechnienia utworu gdy utwór nie został rozpowszechniony - 70 lat od daty ustalenia utworu 50 lat w odniesieniu do nadań programów RTV (licząc od roku pierwszego nadania) 50 lat w odniesieniu do sporządzania i korzystania z fonogramów i wideogramów (licząc od roku sporządzenia) Powodem wprowadzenia praw autorskich majątkowych było zabezpieczenie interesów twórców oraz wydawców Efektem naruszenia tych właśnie praw jest: utrata przez twórców zysków z tytułu rozpowszechniania utworów straty firm zajmujących się dystrybucją i promocją utworów straty państwa związane z nie odprowadzonymi podatkami a oprogramowanie: Ustawa z 1994 roku wprowadziła amnestię na używane oprogramowanie: osoba, która korzystała wcześniej z danego programu, zachowuje takie same prawa jak legalny użytkownik, pod warunkiem, że nie udostępnia programu innym osobom, ani nie zmienia zakresu korzystania czy ktoś używa jeszcze programów z 1994 roku??? Rok akademicki 2010/2011 7/31 Rok akademicki 2010/2011 8/31 Ochrona danych osobowych Ochrona danych osobowych Ochronę danych osobowych regulują: Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (Dz.U z dnia 29 października 1997 r. z późn. zm.) rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 29 kwietnia 2004 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych Ustawa określa m.in. zasady postępowania przy przetwarzaniu danych osobowych oraz prawa osób fizycznych, których dane osobowe są lub mogą być przetwarzane w zbiorach danych Przetwarzanie danych osobowych dopuszczalne jest pod następującymi warunkami: osoba, której dane dotyczą, wyrazi na to zgodę nie jest to sprzeczne z innymi przepisami prawa jest to niezbędne osobie, której dane dotyczą do wywiązania się z umowy jest niezbędne do wykonania zadań realizowanych dla dobra publicznego jest niezbędne do wypełniania koniecznych celów administratorów danych nie naruszając praw i wolności osoby, której dane dotyczą Zbiory danych muszą być zgłoszone do rejestracji przez ich administratora W zgłoszeniu określa się cel przechowywania danych, sposób ich zbierania i udostępniania oraz stosowane środki zabezpieczające Ustawa wprowadziła stanowisko Generalnego Inspektora Ochrony Danych Osobowych (od dr Wojciech Rafał Wiewiórowski) oficjalna strona GIODO:

3 Rok akademicki 2010/2011 9/31 Rok akademicki 2010/ /31 Ochrona danych osobowych Jednostki informacji - bit Osoba, której dane dotyczą ma ściśle określone ustawą prawa. Obejmują one następujące prawa: do uzyskania informacji o istnieniu zbioru danych i jego administratorze do informacji o celu, zakresie i sposobie przetwarzania danych do informacji od kiedy dane są przetwarzanie i przekazanie w czytelnej formie treści tych danych do uzyskania informacji o pochodzeniu danych do informacji o tym, komu i w jakiej formie udostępniane są dane do żądania uzupełnienia, uaktualnienia i sprostowania danych osobowych do wniesienia żądania zaprzestania przetwarzania danych do wniesienia sprzeciwu wobec przetwarzaniu danych zbieranych w innych celach, np. marketingowym oraz udostępniania danych innym administratorom Bit (ang. binary digit) - jednostka logiczna, określająca najmniejszą ilość informacji potrzebną do stwierdzenia, który z dwóch równie prawdopodobnych stanów przyjął układ Bit przyjmuje jedną z dwóch wartości: 0 (zero) i 1 (jeden) - bit jest zatem tożsamy z cyfrą w systemie dwójkowym Bity oznacza się mała literą b Wielokrotności bitów - przedrostki dziesiętne w układzie SI Rok akademicki 2010/ /31 Rok akademicki 2010/ /31 Jednostki informacji - bajt Jednostki informacji - tetrada Bajt (ang. byte) - najmniejsza adresowalna jednostka informacji pamięci komputerowej, składająca się z bitów - w praktyce przyjmuje się, że jeden bajt to 8 bitów (choć to nie wynika z powyższej definicji) Bajt 8-bitowy można podzielić na dwie połówki 4-bitowe nazywane tetradami (ang. nibbles) Rozróżniamy bardziej znaczącą (górną) i mniej znaczącą (dolną) i tetradę Aby uniknąć niejednoznaczności, jednostka składająca się z ośmiu bitów zwana jest również oktetem W pierwszych komputerach bajt mógł mieć również 4, 6, 7, 9 czy 12 bitów Spotyka się też określenie strefa i cyfra - strefą nazywa się górną tetradę, cyfrą - dolną tetradę Ośmiobitowy bajt po raz pierwszy pojawił się pod koniec 1956 roku, a został rozpowszechniony i uznany za standard w 1964 r. po tym jak IBM wprowadził System/360 Najczęściej stosowanym skrótem dla bajtu jest wielka litera B

4 Rok akademicki 2010/ /31 Rok akademicki 2010/ /31 Jednostki informacji - bajt Jednostki informacji - inne spotykane oznaczenia Wielokrotności bajtów Nazwa Symbol Mnożnik bajt B 10 0 kilobajt KB/kB 10 3 megabajt MB 10 6 gigabajt GB 10 9 Nazwa Symbol Mnożnik petabajt PB eksabajt EB zettabajt ZB terabajt TB brontobajt BB > 1024 YB jottabajt YB 1024 Stosowanie przedrostków kilo, mega, giga i tera (oraz większych) w tej terminologii jest niezgodne z określeniami układu SI - jest to częstym źródłem nieporozumień zwłaszcza co do faktycznej pojemności dysków oraz prędkości urządzeń sieciowych (podawanych w bitach) Prefiks Nazwa System SI K kilo 10 3 = M mega 10 6 = G giga 10 9 = System binarny 2 10 = = = Różnica 2.40% 4.86% 7.37% bps FLOPS MIPS bit na sekundę (ang. bps - bit per second) - jednostka natężenia strumienia danych w medium transmisyjnym oraz jednostka przepustowości, czyli maksymalnej ilość informacji jaka może być przesyłana przez dany kanał telekomunikacyjny w jednostce czasu, inne jednostki: kb/s, Mb/s (Mbit/s), Gb/s FLoating point Operations Per Second - jednostka wydajności komputerów, a dokładniej wydajności układów realizujących obliczenia zmiennoprzecinkowe, określająca liczbę operacji zmiennoprzecinkowych na sekundę najszybszy komputer na świecie, ma wydajność ok. 1,8 PFLOPS-a, czyli biliard operacji zmiennoprzecinkowych na sekundę Million Instructions Per Second - miara wydajności jednostki centralnej CPU komputera, określająca liczbę milionów operacji stałoprzecinkowych wykonywanych w ciągu sekundy, przez daną jednostkę obliczeniową jednostka ta jest powszechnie używana w dwóch formach Milion Instrukcji na Sekundę (MIPS) lub Milion Operacji na Sekundę (MOPS) Rok akademicki 2010/ /31 Rok akademicki 2010/ /31 Kodowanie Naturalny Kod Binarny (NKB) Informacje przetwarzane przez komputer to liczby, ale także inne obiekty, takie jak litery, wartości logiczne, obrazy, itp. Jeżeli dowolnej liczbie dziesiętnej przyporządkujemy odpowiadającą jej liczbę binarną, to otrzymamy naturalny kod binarny (NKB) Każda informacja przetwarzana przez komputer musi być reprezentowana za pomocą tylko dwóch stanów: wysokiego (1 - jedynka) i niskiego (0 - zero) Konieczne są zatem reguły przekształcania różnych postaci informacji na informację binarną (zero-jedynkową) Proces przekształcania jednego rodzaju postaci informacji na inną postać nazywamy kodowaniem Podział kodów: liczbowe: NKB (Naturalny Kod Binarny), U1, U2, Z-M, BCD, 1 z N alfanumeryczne: ASCII, Unicode inne: Graya, Morse a

5 Rok akademicki 2010/ /31 Rok akademicki 2010/ /31 Kod BCD Kod ASCII Binary-Coded Decimal czyli dziesiętny zakodowany dwójkowo - sposób zapisu liczb polegający na zakodowaniu kolejnych cyfr dziesiętnych liczby dwójkowo przy użyciu czterech bitów Czasami poszczególne cyfry są kodowane w nieco inny sposób, stąd kilka wariantów BCD American Standard Code for Information Interchange - 7-bitowy kod przyporządkowujący liczby z zakresu literom (alfabetu angielskiego), cyfrom, znakom przestankowym i innym symbolom oraz poleceniom sterującym Litery, cyfry oraz inne znaki drukowane tworzą zbiór znaków ASCII. Jest to 95 znaków o kodach Pozostałe 33 kody (0-31 i 127) to tzw. kody sterujące służące do sterowania urządzeniem odbierającym komunikat, np. drukarką czy terminalem Ponieważ kod ASCII jest 7-bitowy, a większość komputerów operuje na 8-bitowych bajtach, dodatkowy bit można wykorzystać na powiększenie zbioru kodowanych znaków. Powstało wiele różnych rozszerzeń ASCII wykorzystujących ósmy bit (np. norma ISO 8859, rozszerzenia firm IBM lub Microsoft), nazywanych stronami kodowymi Rok akademicki 2010/ /31 Rok akademicki 2010/ /31 Kod ASCII Kod ISO 8859 ISO/IEC 8859 to zestaw standardów służących do kodowania znaków za pomocą 8 bitów. Standardy te zostały utworzone przez ECMA (European Computer Manufacturers' Association) w połowie lat osiemdziesiątych, po czym zostały uznane przez ISO. Wszystkie zestawy ISO 8859 mają znaki (hex 00-7F) takie same jak ASCII, zaś pozycjom (hex 80-9F) przypisane są dodatkowe kody sterujące, tzw. C1 (faktycznie są nieużywane) ISO (Latin-1) - alfabet łaciński dla Europy zachodniej ISO (Latin-2) - łaciński dla Europy środkowej i wschodniej, również odpowiednia Polska Norma ISO (Latin-3) - łaciński dla Europy południowej ISO (Latin-4) - łaciński dla Europy północnej ISO (Cyrillic) - dla cyrylicy ISO (Arabic) - dla alfabetu arabskiego ISO (Greek) - dla alfabetu greckiego ISO (Hebrew) - dla alfabetu hebrajskiego...

6 Rok akademicki 2010/ /31 Rok akademicki 2010/ /31 Kod ISO Problem polskich liter W Polsce stosowanych było ok. 20 standardów kodowania polskich liter Problematyka polskich liter opisana jest na Najczęściej stosowane standardy są przedstawione poniżej Rok akademicki 2010/ /31 Rok akademicki 2010/ /31 Unicode System operacyjny Unicode - komputerowy zestaw znaków mający w zamierzeniu obejmować wszystkie pisma używane na świecie Definiują go dwa standardy - Unicode oraz ISO Znaki obu standardów są identyczne Standard Unicode obejmuje przydział przestrzeni numeracyjnej poszczególnym grupom znaków, nie obejmuje zaś sposobów bajtowego kodowania znaków. Jest kilka metod kodowania, oznaczanych skrótami UCS (Universal Character Set) lub UTF (Unicode Transformation Format), a do najważniejszych należą: UCS-4, UTF-8, UTF-32, UTF-16, UTF-7, UCS-2 Kody pierwszych 256 znaków Unicode pokrywają się z kodami ISO Latin 1 (czyli ISO ) System operacyjny jest programem nadzorującym pracę wszystkich urządzeń systemu komputerowego i tworzy środowisko, w którym pracują inne programy System operacyjny pełni następujące funkcje: umożliwia dialog pomiędzy użytkownikiem a komputerem zarządza procesorem (CPU) zarządza pamięcią operacyjną (RAM) zarządza pracą urządzeń wejścia i wyjścia zarządza pracą kart rozszerzeń, portów oraz interfejsów kontroluje wymianę informacji pomiędzy poszczególnymi urządzeniami organizuje zapis informacji na dyskach umożliwia instalowanie i uruchamianie innych programów umożliwia instalowanie i korzystanie z nowych urządzeń sygnalizuje błędy

7 Rok akademicki 2010/ /31 Rok akademicki 2010/ /31 System operacyjny - interfejs użytkownika Oprogramowanie użytkowe Pod względem sposobu komunikacji z użytkownikiem rozróżniamy systemy operacyjne: tekstowe - komunikują się za pomocą wydawanych z linii poleceń komend, np. DOS, UNIX graficzne - komunikujące się za pomocą graficznych okienek i symboli (ikon), np. Windows, MacOS, OS2, Linux (KDE, Gnome) Opracowanie systemu okien, ikon i wprowadzenie posługiwania się myszą doprowadziło do rozwoju graficznego interfejsu użytkownika (GUI - Graphical User Interface) GUI jest dziś obowiązującym standardem - trudno sobie wyobrazić komputer bez myszy, bez systemu ikon oraz bez systemu okien, w których uruchamiane są wszystkie programy Edytory tekstu Word (Microsoft), Word Perfect (Corel), Star Office, Wordpad, Notatnik, Tag, OpenOffice.org Writer Arkusze kalkulacyjne Excel (Microsoft), Quattro Pro (Corel), Lotus 123, Tig, OpenOffice.org Calc Bazy danych Access (Microsoft), Paradox, Foxpro, Oracle, dbase, OpenOffice.org Base Programy do tworzenia prezentacji multimedialnych PowerPoint (Microsoft), Corel Presentation, OpenOffice.org Impress Programy graficzne grafika wektorowa: Corel Draw, Adobe Ilustrator grafika rastrowa (bitmapy): Corel Photo Paint, Adobe Photoshop, Ulead Photoimpact, Paint Shop Pro, Gimp, Paint przeglądarki : ACDSee 32, Irfan View, Imaging Rok akademicki 2010/ /31 Rok akademicki 2010/ /31 Oprogramowanie użytkowe Wirusy komputerowe Programy do odtwarzania i obróbki dźwięku Windows Media Player, Odtwarzacz CD, Winamp Wirus komputerowy to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika Programy do odtwarzania i obróbki filmów Windows Media Player, Vplayer, Best Player Języki programowania Turbo Pascal, C, C++, Borland Delphi, Visual Basic, Java, Cobol, Fortran, Assembler Programy do korzystania z usług internetowych przeglądarki www: Internet Explorer, FireFox, Opera, Netscape Navigator Outlook Express, Microsoft Outlook, Eudora Light, Pegasus Mail, The Bat!, Mozilla Thunderbird komunikatory sieciowe: ICQ, IRC, Gadu Gadu, Skype, Tlen Programy narzędziowe Antywirusy: MKS_VIR, Norton Antivirus, Kaspersky, Avast, Antivirenkit Firewall: Zone Alarm, Norton Personal Firewall, Outpost Firewall testowanie sprzętu, diagnostyka: Norton Utilitis Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników Niektóre wirusy mają też inne skutki uboczne: kasowanie i niszczenie danych rozsyłanie spamu dokonywanie ataków na serwery internetowe kradzież danych (hasła, numery kart płatniczych, dane osobowe) wyłączenie komputera wyświetlanie grafiki lub odgrywanie dźwięków uniemożliwienie pracy na komputerze umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej

8 Rok akademicki 2010/ /31 Rok akademicki 2010/ /31 Wirusy komputerowe - Klasyfikacja podstawowa Wirusy komputerowe - Klasyfikacja szczegółowa Wirusy - niewielkie programy, powielające się poprzez zarażanie zbiorów wykonywalnych, jednostek alokacji plików lub sektora startowego nośnika danych (HDD, FDD) oraz dokumentów stworzonych za pomocą pakietów biurowych Konie trojańskie - wirusy te ukrywają się w pożytecznym (na pozór) oprogramowaniu, program tego typu po jego uruchomieniu oprócz wykonywania swoich oficjalnych zadań dokonuje także spustoszenia w systemie Bomby logiczne - rodzaj wirusa, który może pozostać w ukryciu przez długi czas, jego aktywacja następuje w momencie nadejścia określonej daty lub wykonania przez użytkownika określonej czynności Robaki (worms) - małe, ale bardzo szkodliwe wirusy, nie potrzebują nosiciela, rozmnażają się samoistnie i w sposób ciągły, powodując w bardzo krótkim czasie wyczerpanie zasobów systemu Wirusy plikowe najstarsza rodzina wirusów początkowo na atak narażone były tylko pliki wykonywalne, potem także zbiory zawierające fragmenty kodu, biblioteki, sterowniki urządzeń infekcja następuje poprzez dopisanie kodu wirusa na końcu pliku lub modyfikację jego początku i dopisanie kodu w środku lub na końcu załadowanie zainfekowanego pliku do pamięci jest równoznaczne z uaktywnieniem wirusa Wirusy sektora startowego dysku (MBR, boot sector) wirus tego typu może ulokować się w MBR i np. zniszczyć jego zawartość, uniemożliwiając tym samym dostęp do dysku wirus przenosi kod inicjujący system z sektora startowego w inny obszar dysku i zajmuje jego miejsce, co powoduje jego załadowanie jeszcze przed startem systemu, a więc także przed uruchomieniem oprogramowania antywirusowego Rok akademicki 2010/ /31 Wirusy komputerowe - Klasyfikacja szczegółowa Wirusy FAT (tablicy alokacji plików) zmieniają wartość pierwszej JAP jednego lub wielu plików na numer wskazujący JAP kodu wirusa wczytanie takiego pliku powoduje uruchomienie wirusa, który w dalszej kolejności może, ale nie musi, załadować właściwy program Makrowirusy ich powstanie związane jest z wprowadzeniem do pakietów biurowych języków pozwalających na tworzenie makr, takich jak np. Visual Basic for Applications (VBA) wirus uaktywnia się w chwili otwarcia zainfekowanego dokumentu, po czym zaraża zdrowe zbiory Wirusy typu stealth podczas próby dostępu do zarażonego pliku lub sektora dysku przez program antywirusowy potrafią zatuszować swą obecność Wirusy polimorficzne nie mają stałej sygnatury, ponieważ ich kod zmienia się samoczynnie przy każdej infekcji

Technologia informacyjna - Pracownia nr 2. Technologia informacyjna. Pracownia nr 2. Pracownia nr 2 - 10.10.2008 - Prawo autorskie.

Technologia informacyjna - Pracownia nr 2. Technologia informacyjna. Pracownia nr 2. Pracownia nr 2 - 10.10.2008 - Prawo autorskie. Rok akademicki 2008/2009 2/43 Pracownia nr 2 Technologia informacyjna Pracownia nr 2 (studia stacjonarne) - 10.10.2008 - Prawo autorskie Ochrona danych osobowych Jednostki informacji: bit, bajt, tetrada

Bardziej szczegółowo

dr inŝ. Jarosław Forenc Prawo autorskie a oprogramowanie:

dr inŝ. Jarosław Forenc Prawo autorskie a oprogramowanie: Rok akademicki 2009/2010 2/44 Pracownia nr 2 Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2009/2010 Prawo autorskie Ochrona

Bardziej szczegółowo

Prawo autorskie Ochrona danych osobowych Jednostki informacji: bit, bajt, tetrada. System operacyjny Oprogramowanie użytkowe Złośliwe oprogramowanie

Prawo autorskie Ochrona danych osobowych Jednostki informacji: bit, bajt, tetrada. System operacyjny Oprogramowanie użytkowe Złośliwe oprogramowanie Rok akademicki 2011/2012, Pracownia nr 2 2/41 Pracownia nr 2 Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2011/2012 Pracownia

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2011/2012 Pracownia nr 2 (14.10.2011) Rok akademicki 2011/2012, Pracownia

Bardziej szczegółowo

Pracownia Komputerowa wyk ad VII

Pracownia Komputerowa wyk ad VII Pracownia Komputerowa wyk ad VII dr Magdalena Posiada a-zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Notacja szesnastkowa - przypomnienie Szesnastkowy

Bardziej szczegółowo

kodowanie informacji Autor prezentacji: 1 prof. dr hab. Maria Hilczer

kodowanie informacji Autor prezentacji: 1 prof. dr hab. Maria Hilczer kodowanie informacji Autor prezentacji: 1 prof. dr hab. Maria Hilczer Liczba całkowita to ciąg cyfr d n d n-1... d 2 d 1 d 0 system dziesiętny podstawa = 10 d i = 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 liczba (10)

Bardziej szczegółowo

Technologia informacyjna

Technologia informacyjna Technologia informacyjna Pracownia nr 2 (studia stacjonarne) - 12.10.2007 - Rok akademicki 2007/2008 2/59 Jednostki informacji - bit Bit (ang. binary digit) - jednostka logiczna, określająca najmniejszą

Bardziej szczegółowo

Technologia informacyjna - Pracownia nr 2. Technologia informacyjna. Jednostki informacji - bit. Pracownia nr 2 - 12.10.2007 -

Technologia informacyjna - Pracownia nr 2. Technologia informacyjna. Jednostki informacji - bit. Pracownia nr 2 - 12.10.2007 - Rok akademicki 2007/2008 2/59 Technologia informacyjna Pracownia nr 2 (studia stacjonarne) - 12.10.2007 - Jednostki informacji - bit Bit (ang. binary digit) - jednostka logiczna, określająca najmniejszą

Bardziej szczegółowo

Kodowanie informacji. Przygotował: Ryszard Kijanka

Kodowanie informacji. Przygotował: Ryszard Kijanka Kodowanie informacji Przygotował: Ryszard Kijanka Komputer jest urządzeniem służącym do przetwarzania informacji. Informacją są liczby, ale także inne obiekty, takie jak litery, wartości logiczne, obrazy

Bardziej szczegółowo

Języki i metodyka programowania. Reprezentacja danych w systemach komputerowych

Języki i metodyka programowania. Reprezentacja danych w systemach komputerowych Reprezentacja danych w systemach komputerowych Kod (łac. codex - spis), ciąg składników sygnału (kombinacji sygnałów elementarnych, np. kropek i kresek, impulsów prądu, symboli) oraz reguła ich przyporządkowania

Bardziej szczegółowo

Podstawy informatyki. Reprezentacja danych w systemach cyfrowych

Podstawy informatyki. Reprezentacja danych w systemach cyfrowych Podstawy informatyki Reprezentacja danych w systemach cyfrowych Systemy liczbowe Najpopularniejsze systemy liczbowe: system decymalny (dziesiętny) system binarny (dwójkowy) system heksadecymalny (szesnastkowy)

Bardziej szczegółowo

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna Dane, informacja, programy Kodowanie danych, kompresja stratna i bezstratna DANE Uporządkowane, zorganizowane fakty. Główne grupy danych: tekstowe (znaki alfanumeryczne, znaki specjalne) graficzne (ilustracje,

Bardziej szczegółowo

Techniki multimedialne

Techniki multimedialne Techniki multimedialne Digitalizacja podstawą rozwoju systemów multimedialnych. Digitalizacja czyli obróbka cyfrowa oznacza przetwarzanie wszystkich typów informacji - słów, dźwięków, ilustracji, wideo

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2014/2015 Pracownia nr 2 (08.10.2014) dr inż. Jarosław Forenc Rok akademicki

Bardziej szczegółowo

Jednostki informacji - bit. Kodowanie znaków: ASCII, ISO 8859, Unicode liczb: NKB (BCN), U2, BCD. Liczby zmiennoprzecinkowe standard IEEE 754

Jednostki informacji - bit. Kodowanie znaków: ASCII, ISO 8859, Unicode liczb: NKB (BCN), U2, BCD. Liczby zmiennoprzecinkowe standard IEEE 754 Rok akademicki 06/07, Pracownia nr /33 Pracownia nr Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 06/07 Jednostki informacji

Bardziej szczegółowo

Architektura systemów komputerowych Laboratorium 5 Kodowanie liczb i tekstów

Architektura systemów komputerowych Laboratorium 5 Kodowanie liczb i tekstów Architektura systemów komputerowych Laboratorium 5 Kodowanie liczb i tekstów Marcin Stępniak Informacje. Kod NKB Naturalny kod binarny (NKB) jest oparty na zapisie liczby naturalnej w dwójkowym systemie

Bardziej szczegółowo

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy 1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć

Bardziej szczegółowo

PODSTAWY INFORMATYKI. Informatyka? - definicja

PODSTAWY INFORMATYKI. Informatyka? - definicja PODSTAWY INFORMATYKI Informatyka? - definicja Definicja opracowana przez ACM (Association for Computing Machinery) w 1989 roku: Informatyka to systematyczne badanie procesów algorytmicznych, które charakteryzują

Bardziej szczegółowo

Systemy liczenia. 333= 3*100+3*10+3*1

Systemy liczenia. 333= 3*100+3*10+3*1 Systemy liczenia. System dziesiętny jest systemem pozycyjnym, co oznacza, Ŝe wartość liczby zaleŝy od pozycji na której się ona znajduje np. w liczbie 333 kaŝda cyfra oznacza inną wartość bowiem: 333=

Bardziej szczegółowo

Komputer i urządzenia z nim współpracujące.

Komputer i urządzenia z nim współpracujące. Komputer i urządzenia z nim współpracujące. Program komputerowy Komputer maszynaelektroniczna przeznaczona do przetwarzania informacji Ogólny schemat działania komputera Podstawowe elementy komputera Większość

Bardziej szczegółowo

INFORMATYKA. Zajęcia organizacyjne. Arytmetyka komputerowa.

INFORMATYKA. Zajęcia organizacyjne. Arytmetyka komputerowa. INFORMATYKA Zajęcia organizacyjne Arytmetyka komputerowa http://www.infoceram.agh.edu.pl http://home.agh.edu.pl/~grzesik/ KONSULTACJE Zbigniew Grzesik środa, 9 ; A-3, p. 2 tel.: 67-249 e-mail: grzesik@agh.edu.pl

Bardziej szczegółowo

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika: PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej

Bardziej szczegółowo

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna Dane, informacja, programy Kodowanie danych, kompresja stratna i bezstratna DANE Uporządkowane, zorganizowane fakty. Główne grupy danych: tekstowe (znaki alfanumeryczne, znaki specjalne) graficzne (ilustracje,

Bardziej szczegółowo

KOMPUTER. Programy użytkowe i systemy operacyjne

KOMPUTER. Programy użytkowe i systemy operacyjne KOMPUTER Programy użytkowe i systemy operacyjne Programy do redagowania tekstów Programy te mają zazwyczaj wbudowany edytor graficzny, umożliwiają wstawianie grafiki zewnętrznej. Przykłady: Word WordPerfect

Bardziej szczegółowo

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Wirusy komputerowe Plan na dziś Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Co to jest wirus komputerowy? Wirus komputerowy-program

Bardziej szczegółowo

Internet. Bezpieczeństwo. Wojciech Sobieski

Internet. Bezpieczeństwo. Wojciech Sobieski Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery

Bardziej szczegółowo

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego Arytmetyka cyfrowa Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego (binarnego). Zapis binarny - to system liczenia

Bardziej szczegółowo

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przycisk RESET znajdujący się na obudowie komputera,

Bardziej szczegółowo

Arytmetyka komputera

Arytmetyka komputera Arytmetyka komputera Systemy zapisu liczb System dziesiętny Podstawą układu dziesiętnego jest liczba 10, a wszystkie liczby można zapisywać dziesięcioma cyframi: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. Jednostka

Bardziej szczegółowo

Cel wykładu. Cel wykładu. Cel wykładu, cd. Cel wykładu, cd. Cel wykładu, cd. Z. Postawa, "Podstawy Informatyki II" Strona: 1 z 6

Cel wykładu. Cel wykładu. Cel wykładu, cd. Cel wykładu, cd. Cel wykładu, cd. Z. Postawa, Podstawy Informatyki II Strona: 1 z 6 Prof. dr hab. Zbigniew Postawa Zakład Fizyki Nanostruktur i Nanotechnologii pok. 16 (nie 016!) Tel. 5626 e-mail: zbigniew.postawa@uj.edu.pl Sala 057, poniedziałek 16 05 Bez egzaminu C C Cel wykładu Podstawowe

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 IDENTYFIKACJA FUNKCJI PROGRAMÓW UŻYTKOWYCH.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 IDENTYFIKACJA FUNKCJI PROGRAMÓW UŻYTKOWYCH. Programy, aplikacje użytkowe są to samodzielne programy lub elementy pakietu oprogramowania, które nie są zaliczane do oprogramowania systemowego lub programów usługowych (narzędziowych). Określają sposoby,

Bardziej szczegółowo

Pracownia komputerowa. Dariusz Wardecki, wyk. VIII

Pracownia komputerowa. Dariusz Wardecki, wyk. VIII Pracownia komputerowa Dariusz Wardecki, wyk. VIII Powtórzenie Podaj wartość liczby przy następującej reprezentacji zmiennoprzecinkowej (Kc = 7) Z C C C C M M M 1 0 1 1 1 1 1 0-1.75 (dec) Rafa J. Wysocki

Bardziej szczegółowo

Jednostki informacji. Bajt moŝna podzielić na dwie połówki 4-bitowe nazywane tetradami (ang. nibbles).

Jednostki informacji. Bajt moŝna podzielić na dwie połówki 4-bitowe nazywane tetradami (ang. nibbles). Wykład 1 1-1 Informatyka nauka zajmująca się zbieraniem, przechowywaniem i przetwarzaniem informacji. Informacja obiekt abstrakcyjny, który w postaci zakodowanej moŝe być przechowywany, przesyłany, przetwarzany

Bardziej szczegółowo

Etap I V Gminnego Konkursu Informatycznego.

Etap I V Gminnego Konkursu Informatycznego. Informacje wstępne. Etap I V Gminnego Konkursu Informatycznego. 1. Do każdego pytania w teście podane są 3 odpowiedzi, z których tylko jedna jest odpowiedzią prawidłową. 2. Na starcie każdy uczestnik otrzymuje

Bardziej szczegółowo

L6.1 Systemy liczenia stosowane w informatyce

L6.1 Systemy liczenia stosowane w informatyce L6.1 Systemy liczenia stosowane w informatyce Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Publikacja jest dystrybuowana bezpłatnie Program Operacyjny Kapitał

Bardziej szczegółowo

Komunikacja człowiek-komputer

Komunikacja człowiek-komputer Komunikacja człowiek-komputer Wykład 3 Dr inż. Michał Kruk Komunikacja człowiek - komputer dr inż. Michał Kruk Reprezentacja znaków Aby zakodować tekst, trzeba każdej możliwej kombinacji bitów przyporządkować

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia stacjonarne I stopnia Rok akademicki 2018/2019 Wykład nr 6 (05.04.2019) Rok akademicki 2018/2019, Wykład

Bardziej szczegółowo

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel I SZKOLNY KONKURS INFORMATYCZNY MISTRZ KOMPUTERA 1. Czy pamięć RAM: a. jest pamięcią zewnętrzną b. jest pamięcią wewnętrzną c. jest pamięcią przechowywaną na dyskietce 2. Co oznacza pojęcie SIMM,DIMM,DDR:

Bardziej szczegółowo

Systemy kodowania. Jolanta Bachan

Systemy kodowania. Jolanta Bachan Systemy kodowania Jolanta Bachan 2016-10-13 Bajt Bajt najmniejsza adresowalna jednostka informacji pamięci komputerowej, składająca się z bitów. Zwykle przyjmuje się, że jeden bajt to 8 bitów, choć to

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

Profilaktyka antywirusowa

Profilaktyka antywirusowa Profilaktyka antywirusowa Obrona przed szkodliwym oprogramowaniem: - instalacja oprogramowania antywirusowego, włączona zapora sieciowa (firewall) - aktualizacja oprogramowania - nie otwieranie załączników

Bardziej szczegółowo

TECHNOLOGIE INFORMACYJNE

TECHNOLOGIE INFORMACYJNE TECHNOLOGIE INFORMACYJNE 2 AUTOMATYZACJA PRAC BIUROWYCH edytory tekstu arkusze kalkulacyjne programy prezentacyjne pakiety do graficznej prezentacji danych numerycznych programy komunikacyjne Systemy Desktop

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Podstawy obsługi komputerów. Budowa komputera. Podstawowe pojęcia

Podstawy obsługi komputerów. Budowa komputera. Podstawowe pojęcia Budowa komputera Schemat funkcjonalny i podstawowe parametry Podstawowe pojęcia Pojęcia podstawowe PC personal computer (komputer osobisty) Kompatybilność to cecha systemów komputerowych, która umoŝliwia

Bardziej szczegółowo

konsultacje: dr inŝ. Jarosław Forenc Dydaktyka - slajdy prezentowane na wykładzie

konsultacje: dr inŝ. Jarosław Forenc Dydaktyka - slajdy prezentowane na wykładzie Rok akademicki /, Wykład nr /5 Dane podstawowe Informatyka Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia stacjonarne I stopnia Rok akademicki / Wykład nr (7..) dr inż.

Bardziej szczegółowo

Wstęp do Informatyki. Klasyfikacja oprogramowania

Wstęp do Informatyki. Klasyfikacja oprogramowania Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje

Bardziej szczegółowo

TECHNOLOGIE INFORMACYJNE

TECHNOLOGIE INFORMACYJNE TECHNOLOGIE INFORMACYJNE 2 AUTOMATYZACJA PRAC BIUROWYCH edytory tekstu arkusze kalkulacyjne programy prezentacyjne pakiety do graficznej prezentacji danych numerycznych programy komunikacyjne Systemy Desktop

Bardziej szczegółowo

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI Arytmetyka komputera Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka Opracował: Kamil Kowalski klasa III TI Spis treści 1. Jednostki informacyjne 2. Systemy liczbowe 2.1. System

Bardziej szczegółowo

Jednostki informacji cyfrowej. Kodowanie znaków. Kodowanie liczb. dr inż. Jarosław Forenc

Jednostki informacji cyfrowej. Kodowanie znaków. Kodowanie liczb. dr inż. Jarosław Forenc Rok akademicki 2014/2015, Wykład nr 2 2/55 Plan wykładu nr 2 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2014/2015

Bardziej szczegółowo

Kodowanie informacji. Kody liczbowe

Kodowanie informacji. Kody liczbowe Wykład 2 2-1 Kodowanie informacji PoniewaŜ komputer jest urządzeniem zbudowanym z układów cyfrowych, informacja przetwarzana przez niego musi być reprezentowana przy pomocy dwóch stanów - wysokiego i niskiego,

Bardziej szczegółowo

Jednostki informacji cyfrowej. Kodowanie znaków. Kodowanie liczb. Reprezentacja liczb w systemach komputerowych. Reprezentacja stałoprzecinkowa

Jednostki informacji cyfrowej. Kodowanie znaków. Kodowanie liczb. Reprezentacja liczb w systemach komputerowych. Reprezentacja stałoprzecinkowa Rok akademicki 2012/2013, Wykład nr 2 2/65 Plan wykładu nr 2 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2012/2013

Bardziej szczegółowo

Zadania systemu operacyjnego. Operacje na plikach i folderach.

Zadania systemu operacyjnego. Operacje na plikach i folderach. Zadania systemu operacyjnego. Operacje na plikach i folderach. 1. System operacyjny podstawowe pojęcia i zadania. System operacyjny to zestaw programów, które zarządzają pracą komputera. Najważniejsze

Bardziej szczegółowo

Ochrona danych osobowych. Pozycyjne systemy liczbowe. Jednostki informacji. Kodowanie znaków ASCII, ISO 8859, Unicode. Kodowanie liczb NKB, U2, BCD

Ochrona danych osobowych. Pozycyjne systemy liczbowe. Jednostki informacji. Kodowanie znaków ASCII, ISO 8859, Unicode. Kodowanie liczb NKB, U2, BCD Rok akademicki /, Pracownia nr / Pracownia nr Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki / Pracownia nr (8/..) dr inż.

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 8/9 Pracownia nr dr inż. Jarosław Forenc Rok akademicki 8/9, Pracownia nr

Bardziej szczegółowo

Podstawy Informatyki dla Nauczyciela

Podstawy Informatyki dla Nauczyciela Podstawy Informatyki dla Nauczyciela Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 2 Bożena Woźna-Szcześniak (AJD) Podstawy Informatyki dla Nauczyciela Wykład 2 1 / 1 Informacja

Bardziej szczegółowo

Technologie informacyjne - wykład 1 -

Technologie informacyjne - wykład 1 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 1 - Prowadzący: dr inż. Łukasz

Bardziej szczegółowo

S YSTEM O PERACYJNY L INUX W PARCOWNI

S YSTEM O PERACYJNY L INUX W PARCOWNI S YSTEM O PERACYJNY L INUX W PARCOWNI SZKOLNEJ Technologia informatyczna w obecnym czasie zmienia się bardzo szybko i trudno jest za nią nadążyć. Zmieniają się również narzędzia dzięki, którym mamy do

Bardziej szczegółowo

DZIESIĘTNY SYSTEM LICZBOWY

DZIESIĘTNY SYSTEM LICZBOWY DZIESIĘTNY SYSTEM LICZBOWY Do zapisu dowolnej liczby system wykorzystuje dziesięć symboli (cyfr): 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Dowolną liczbę w systemie dziesiętnym możemy przedstawić jako następująca

Bardziej szczegółowo

Cyfrowy zapis informacji. 5 grudnia 2013 Wojciech Kucewicz 2

Cyfrowy zapis informacji. 5 grudnia 2013 Wojciech Kucewicz 2 Cyfrowy zapis informacji 5 grudnia 2013 Wojciech Kucewicz 2 Bit, Bajt, Słowo 5 grudnia 2013 Wojciech Kucewicz 3 Cyfrowy zapis informacji Bit [ang. binary digit] jest elementem zbioru dwuelementowego używanym

Bardziej szczegółowo

Test sprawdzający kompetencje cyfrowe

Test sprawdzający kompetencje cyfrowe Test sprawdzający kompetencje cyfrowe Imię i nazwisko: Data: Uzyskana ilość punktów: 1. Co to jest wyszukiwarka sieciowa? a. Program wykrywający podłączenie komputera do sieci LAN b. Program wyszukujący

Bardziej szczegółowo

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż. Rok akademicki 8/, Pracownia nr / Pracownia nr Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 8/ Bezpieczeństwo i higiena

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2014/2015 Wykład nr 2 (06.03.2015) Rok akademicki 2014/2015, Wykład

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

Komputerowa reprezentacja znaków i liczb. dr inż. Izabela Szczęch Politechnika Poznańska Podstawy informatyki

Komputerowa reprezentacja znaków i liczb. dr inż. Izabela Szczęch Politechnika Poznańska Podstawy informatyki Komputerowa reprezentacja znaków i liczb dr inż. Izabela Szczęch Politechnika Poznańska Podstawy informatyki Plan wykładu Reprezentacja informacji w systemie komputerowym Podstawowe jednostki informacji

Bardziej szczegółowo

System komputerowy, rodzaje, jednostki pamięci

System komputerowy, rodzaje, jednostki pamięci System komputerowy, rodzaje, jednostki pamięci Wykład: system komputerowy, warstwy systemu, podstawowe pojęcia systemowe, GUI, jądro, powłoka, interpreter, MS-DOS, system plików, cechy jądra, rodzaje jąder,

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Rok akademicki 2011/2012, Pracownia nr 1 2/70 Dane podstawowe Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia niestacjonarne I stopnia Rok akademicki 2011/2012

Bardziej szczegółowo

Wstęp do informatyki. Pojęcie liczebności. Zapis liczb. Liczenie bez liczebników. Podstawy arytmetyki komputerowej. Cezary Bolek

Wstęp do informatyki. Pojęcie liczebności. Zapis liczb. Liczenie bez liczebników. Podstawy arytmetyki komputerowej. Cezary Bolek Pojęcie liczebności Wstęp do informatyki Podstawy arytmetyki komputerowej Cezary Bolek cbolek@ki.uni.lodz.pl Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki Naturalna zdolność człowieka do postrzegania

Bardziej szczegółowo

Technologia informacyjna w przykładach i ćwiczeniach

Technologia informacyjna w przykładach i ćwiczeniach Aleksander Bremer Mirosław Sławik Technologia informacyjna w przykładach i ćwiczeniach dla szkół ponadgimnazjalnych Konsultacja mgr inż. Krzysztof Bobowski Redakcja i korekta Jadwiga Kwiecień Projekt okładki

Bardziej szczegółowo

SYSTEMY LICZBOWE. SYSTEMY POZYCYJNE: dziesiętny (arabski): 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 rzymski: I, II, III, V, C, M

SYSTEMY LICZBOWE. SYSTEMY POZYCYJNE: dziesiętny (arabski): 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 rzymski: I, II, III, V, C, M SYSTEMY LICZBOWE SYSTEMY POZYCYJNE: dziesiętny (arabski):,, 2, 3, 4, 5, 6, 7, 8, 9 rzymski: I, II, III, V, C, M System pozycyjno wagowy: na przykład liczba 444 4 4 4 4 4 4 Wagi systemu dziesiętnego:,,,,...

Bardziej szczegółowo

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie

Bardziej szczegółowo

Informatyka 1. Informatyka 1. Wykład nr 1 (03.03.2008) Dane podstawowe. Politechnika Białostocka. - Wydział Elektryczny.

Informatyka 1. Informatyka 1. Wykład nr 1 (03.03.2008) Dane podstawowe. Politechnika Białostocka. - Wydział Elektryczny. Rok akademicki /2008, Wykład nr 1 2/32 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia stacjonarne I stopnia Rok akademicki /2008 Wykład nr 1 (03.03.2008)

Bardziej szczegółowo

Technologia informacyjna

Technologia informacyjna Technologia informacyjna Zagadnienia omawiane na wykładzie: Ogólne pojęcia Budowa komputera Rodzaje oprogramowania komputerowego Omówienie edytorów tekstu, zasad składu tekstu Wstęp Sieci komputerowe Internet

Bardziej szczegółowo

1.1. Pozycyjne systemy liczbowe

1.1. Pozycyjne systemy liczbowe 1.1. Pozycyjne systemy liczbowe Systemami liczenia nazywa się sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Dla dowolnego

Bardziej szczegółowo

Wprowadzenie do architektury komputerów systemy liczbowe, operacje arytmetyczne i logiczne

Wprowadzenie do architektury komputerów systemy liczbowe, operacje arytmetyczne i logiczne Wprowadzenie do architektury komputerów systemy liczbowe, operacje arytmetyczne i logiczne 1. Bit Pozycja rejestru lub komórki pamięci służąca do przedstawiania (pamiętania) cyfry w systemie (liczbowym)

Bardziej szczegółowo

Wstęp do informatyki. Pojęcie liczebności. Liczenie bez liczebników. Podstawy arytmetyki komputerowej. Cezary Bolek

Wstęp do informatyki. Pojęcie liczebności. Liczenie bez liczebników. Podstawy arytmetyki komputerowej. Cezary Bolek Wstęp do informatyki Podstawy arytmetyki komputerowej Cezary Bolek cbolek@ki.uni.lodz.pl Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki Pojęcie liczebności Naturalna zdolność człowieka do postrzegania

Bardziej szczegółowo

Regulamin korzystania z systemu Office 365 w Zespole Szkół Ponadpodstawowych w Kleszczowie

Regulamin korzystania z systemu Office 365 w Zespole Szkół Ponadpodstawowych w Kleszczowie Regulamin korzystania z systemu Office 365 w Zespole Szkół Ponadpodstawowych w Kleszczowie Rozdział 1 Postanowienia ogólne 1 określa w niniejszym Regulaminie zasady korzystania z konta w ramach systemu

Bardziej szczegółowo

Wstęp do Informatyki

Wstęp do Informatyki Wstęp do Informatyki Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 4 Bożena Woźna-Szcześniak (AJD) Wstęp do Informatyki Wykład 4 1 / 1 DZIELENIE LICZB BINARNYCH Dzielenie

Bardziej szczegółowo

www.gim4.slupsk.pl/przedmioty

www.gim4.slupsk.pl/przedmioty Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym

Bardziej szczegółowo

WSTĘP. Budowę umiejętności w: zarządzaniu plikami; procesowaniu tekstu i tworzeniu arkuszy; uŝywaniu przeglądarek internetowych oraz World Wide Web;

WSTĘP. Budowę umiejętności w: zarządzaniu plikami; procesowaniu tekstu i tworzeniu arkuszy; uŝywaniu przeglądarek internetowych oraz World Wide Web; WSTĘP Kurs podstaw komputera dla dorosłych to kompletny kurs przewidziany dla dorosłych uczniów, w szczególności dla starszych pracowników, tak aby mogli osiągnąć/poprawić umiejętności w zakresie obsługi

Bardziej szczegółowo

Pracownia Komputerowa wykład IV

Pracownia Komputerowa wykład IV Pracownia Komputerowa wykład IV dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada/pk16 1 Reprezentacje liczb i znaków! Liczby:! Reprezentacja naturalna nieujemne liczby całkowite naturalny

Bardziej szczegółowo

Podstawy informatyki. Izabela Szczęch. Politechnika Poznańska

Podstawy informatyki. Izabela Szczęch. Politechnika Poznańska Podstawy informatyki Izabela Szczęch Politechnika Poznańska KOMPUTEROWA REPREZENTACJA ZNAKÓW I LICZB 2 Plan wykładu Reprezentacja informacji w systemie komputerowym Podstawowe jednostki informacji Komputerowa

Bardziej szczegółowo

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej Zespół Szkół Rolniczych w Woli Osowińskiej PRACA KONTROLNA z praktyki zawodowej Temat pracy: Poprawa bezpieczeństwa systemu komputerowego Monika Kownacka klasa II Technikum Informatyczne Wola Osowińska

Bardziej szczegółowo

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP WOJEWÓDZKI BIAŁYSTOK, 16 MARCA 2018

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP WOJEWÓDZKI BIAŁYSTOK, 16 MARCA 2018 WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP WOJEWÓDZKI BIAŁYSTOK, 16 MARCA 2018 INSTRUKCJA DLA UCZESTNIKA KONKURSU: 1. Sprawdź, czy test zawiera 10 stron. Ewentualny brak

Bardziej szczegółowo

Konkurs wiedzy informatycznej - poziom gimnazjum

Konkurs wiedzy informatycznej - poziom gimnazjum Literka.pl Konkurs wiedzy informatycznej - poziom gimnazjum Data dodania: 2005-05-20 14:30:00 Konkurs przygotowany jest w formie testu jednokrotnego wyboru. Przeprowadzony był w gimnazjum, jako szkolny

Bardziej szczegółowo

Drogi Uczniu, Witaj na I etapie konkursu informatycznego. Przeczytaj uważnie instrukcję i postaraj się prawidłowo odpowiedzied na wszystkie pytania.

Drogi Uczniu, Witaj na I etapie konkursu informatycznego. Przeczytaj uważnie instrukcję i postaraj się prawidłowo odpowiedzied na wszystkie pytania. KONKURS PRZEDMIOTOWY Z INFORMATYKI DLA UCZNIÓW GIMNAZJUM ETAP SZKOLNY Drogi Uczniu, Witaj na I etapie konkursu informatycznego. Przeczytaj uważnie instrukcję i postaraj się prawidłowo odpowiedzied na wszystkie

Bardziej szczegółowo

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż. Rok akademicki /6, Pracownia nr /9 Pracownia nr Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki /6 Bezpieczeństwo i higiena

Bardziej szczegółowo

HTML nie opisuje układu strony!!!

HTML nie opisuje układu strony!!! Temat: HTML czy XHTML co to jest HTML i do czego będziesz go używał, co możesz, a czego nie możesz robić, tworząc strony WWW, czym są i do czego służą znaczniki HTML. 1. co to jest HTML HTML to skrót od

Bardziej szczegółowo

Teoretyczne Podstawy Informatyki

Teoretyczne Podstawy Informatyki Teoretyczne Podstawy Informatyki cel zajęć Celem kształcenia jest uzyskanie umiejętności i kompetencji w zakresie budowy schematów blokowych algor ytmów oraz ocenę ich złożoności obliczeniowej w celu optymizacji

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia stacjonarne I stopnia Rok akademicki 2018/2019 Wykład nr 7 (12.04.2019) Rok akademicki 2018/2019, Wykład

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 4/5 Pracownia nr (..4) dr inż. Jarosław Forenc Rok akademicki 4/5, Pracownia

Bardziej szczegółowo

Pracownia Komputerowa wyk ad IV

Pracownia Komputerowa wyk ad IV Pracownia Komputerowa wykad IV dr Magdalena Posiadaa-Zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Reprezentacje liczb i znaków Liczby: Reprezentacja

Bardziej szczegółowo

Informatyka kodowanie liczb. dr hab. inż. Mikołaj Morzy

Informatyka kodowanie liczb. dr hab. inż. Mikołaj Morzy Informatyka kodowanie liczb dr hab. inż. Mikołaj Morzy plan wykładu definicja informacji sposoby kodowania reprezentacja liczb naturalnych i całkowitych arytmetyka binarna arytmetyka oktalna arytmetyka

Bardziej szczegółowo

Kryteria oceniania z Technologii Informacyjnej

Kryteria oceniania z Technologii Informacyjnej IV Liceum Ogólnokształcące im. Stanisława Staszica w Sosnowcu Kryteria oceniania z Technologii Informacyjnej Kryteria na ocenę dopuszczającą 1. Uczeń potrafi wymienić niektóre z elementów budowy komputera.

Bardziej szczegółowo

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu: Ot 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Informatyka

Bardziej szczegółowo

Technologie informacyjne

Technologie informacyjne Technologie informacyjne dr inż. Michał Michna EDYCJA TEKSTU Automatyzacja prac biurowych edytory tekstu arkusze kalkulacyjne programy prezentacyjne pakiety do graficznej prezentacji danych numerycznych

Bardziej szczegółowo

Technologie Informacyjne

Technologie Informacyjne System binarny Szkoła Główna Służby Pożarniczej Zakład Informatyki i Łączności October 7, 26 Pojęcie bitu 2 Systemy liczbowe 3 Potęgi dwójki 4 System szesnastkowy 5 Kodowanie informacji 6 Liczby ujemne

Bardziej szczegółowo

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A 1. Czytać ze zrozumieniem informacje przedstawione w formie opisów, instrukcji, rysunków, szkiców, wykresów, dokumentacji technicznych, technologicznych a w szczególności: 1.5 Stosować pojęcia, określenia

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 4 Jan Kazimirski 1 Reprezentacja danych 2 Plan wykładu Systemy liczbowe Zapis dwójkowy liczb całkowitych Działania arytmetyczne Liczby rzeczywiste Znaki i łańcuchy znaków

Bardziej szczegółowo

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY Grupa A 1. (1 pkt) Podstawowy zestaw komputerowy składa się z: a) jednostki centralnej, myszki, monitora b) jednostki centralnej, monitora, drukarki c)

Bardziej szczegółowo

Sprawdź ile umiesz! 5) Do oprogramowania zaliczamy:

Sprawdź ile umiesz! 5) Do oprogramowania zaliczamy: Sprawdź ile umiesz! Poniżej został przedstawiony test w celu sprawdzenia wiedzy i umiejętności ucznia. Prawidłowy jest tylko jeden podpunkt w każdym pytaniu, lecz celowo nie zostały zamieszczone odpowiedzi..

Bardziej szczegółowo