Prawo autorskie Ochrona danych osobowych Jednostki informacji: bit, bajt, tetrada. System operacyjny Oprogramowanie użytkowe Złośliwe oprogramowanie
|
|
- Kazimierz Matuszewski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Rok akademicki 2011/2012, Pracownia nr 2 2/41 Pracownia nr 2 Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2011/2012 Pracownia nr 2 ( ) Prawo autorskie Jednostki informacji: bit, bajt, tetrada Kodowanie: NKB, BCD, ASCII, ISO-8859, Unicode System operacyjny Oprogramowanie użytkowe Złośliwe oprogramowanie Rok akademicki 2011/2012, Pracownia nr 2 3/41 Rok akademicki 2011/2012, Pracownia nr 2 4/41 Prawo autorskie Autorskie prawa osobiste Prawo autorskie-w Polsce terminem tym określa się zarówno ogół praw przysługujących autorowi dzieła, jak i szczególną ich część -przepisy upoważniające autora do decydowania o użytkowaniu dzieła i czerpaniu z niego korzyści Prawo autorskie określa Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.), znowelizowana w 1999 roku Ustawa wyróżnia: autorskie prawa osobiste autorskie prawa majątkowe (ang. copyright) Obejmują prawo autora do wiązania z dziełem jego nazwiska Prawa te nigdy nie wygasają, nie można się ich zrzec ani przenieść na inną osobę Wyrażają się w prawie do: autorstwa utworu oznaczenia utworu swoim nazwiskiem lub pseudonimem albo do udostępniania go anonimowo nienaruszalności treści i formy utworu oraz jego rzetelnego wykorzystania decydowania o pierwszym udostępnieniu utworu publiczności nadzoru nad sposobem korzystania z utworu
2 Rok akademicki 2011/2012, Pracownia nr 2 5/41 Rok akademicki 2011/2012, Pracownia nr 2 6/41 Autorskie prawa osobiste Autorskie prawa majątkowe (ang. copyright) W przypadku programów komputerowych autorom przysługują prawa do: autorstwa utworu oznaczenia utworu swoim nazwiskiem lub pseudonimem albo do udostępniania go anonimowo Prawnie dopuszczalne jest zobowiązanie się twórcy w umowie do niewykonywania autorskiego prawa osobistego (prawa do oznaczenia utworu swoim nazwiskiem) Uprawnienia przysługujące twórcy utworu (w określonych przypadkach -wydawcy lub producenta), ze szczególnym uwzględnieniem kwestii ekonomicznych tych uprawnień Zgodnie z ustawą twórcy przysługuje wyłączne prawo do korzystania z utworu i rozporządzania nim na wszystkich polach eksploatacji oraz do wynagrodzenia za korzystanie z utworu w zakresie utrwalania i zwielokrotniania utworu - wytwarzanie określoną techniką egzemplarzy utworu (drukarską, reprograficzną, zapisu magnetycznego, cyfrową) w zakresie obrotu oryginałem albo egzemplarzami, na których utwór utrwalono -wprowadzanie do obrotu, użyczenie lub najem oryginału albo egzemplarzy w zakresie rozpowszechniania utworu - publiczne wykonanie, wystawienie, wyświetlenie, odtworzenie oraz nadawanie i reemitowanie, publiczne udostępnianie w taki sposób, aby każdy mógł mieć do niego dostęp w miejscu i w czasie przez siebie wybranym Rok akademicki 2011/2012, Pracownia nr 2 7/41 Rok akademicki 2011/2012, Pracownia nr 2 8/41 Autorskie prawa majątkowe (ang. copyright) Dozwolony użytek chronionych utworów Czas trwania autorskich praw majątkowych: trwają przez cały czas życia twórcy i 70 lat po jego śmierci jeżeli twórca nie jest znany -70 lat od daty pierwszego rozpowszechnienia utworu Jeżeli z mocy ustawy autorskie prawa majątkowe przysługują innej osobie niż twórca: 70 lat liczy się od daty rozpowszechnienia utworu gdy utwór nie został rozpowszechniony -70 lat od daty ustalenia utworu 50 lat w odniesieniu do nadań programów RTV (licząc od roku pierwszego nadania) 50 lat w odniesieniu do sporządzania i korzystania z fonogramów i wideogramów (licząc od roku sporządzenia) Zgodnie z art. 23 ustawy bez zezwolenia twórcy wolno nieodpłatnie korzystać z już rozpowszechnionego utworu w zakresie własnego użytku osobistego Powyższy przepis nie upoważnia do: budowania według cudzego utworu architektonicznego i architektoniczno-urbanistycznego korzystania z elektronicznych baz danych spełniających cechy utworu, chyba że dotyczy to własnego użytku naukowego niezwiązanego z celem zarobkowym Zakres własnego użytku osobistego obejmuje korzystanie z pojedynczych egzemplarzy utworów przez krąg osób pozostających w związku osobistym, w szczególności pokrewieństwa, powinowactwa lub stosunku towarzyskiego
3 Rok akademicki 2011/2012, Pracownia nr 2 9/41 Rok akademicki 2011/2012, Pracownia nr 2 10/41 Dozwolony użytek chronionych utworów Prawo autorskie Nie wymaga zezwolenia twórcy przejściowe lub incydentalne zwielokrotnianie utworów, niemające samodzielnego znaczenia gospodarczego, a stanowiące integralną i podstawową część procesu technologicznego oraz mające na celu wyłącznie umożliwienie: przekazu utworu w systemie teleinformatycznym pomiędzy osobami trzecimi przez pośrednika zgodnego z prawem korzystania z utworu Art. 23 nie ma natomiast zastosowania wobec programów komputerowych -korzystanie z programów chronionych prawem autorskim bez posiadania na nie licencji, nawet tylko do użytku osobistego, jest karalne Dozwolony użytek nie może naruszać normalnego korzystania z utworu lub godzić w słuszne interesy twórcy Powodem wprowadzenia praw autorskich majątkowych było zabezpieczenie interesów twórców oraz wydawców Efektem naruszenia tych właśnie praw jest: utrata przez twórców zysków z tytułu rozpowszechniania utworów straty firm zajmujących się dystrybucją i promocją utworów straty państwa związane z nie odprowadzonymi podatkami Ustawa z 1994 roku wprowadziła amnestię na używane oprogramowanie: osoba, która korzystała wcześniej z danego programu, zachowuje takie same prawa jak legalny użytkownik, pod warunkiem, że nie udostępnia programu innym osobom, ani nie zmienia zakresu korzystania Rok akademicki 2011/2012, Pracownia nr 2 11/41 Rok akademicki 2011/2012, Pracownia nr 2 12/41 Regulacje prawne dotyczące tworzenia i posługiwania się zbiorami danych osobowych, a także pojedynczymi danymi, mające na celu administracyjno-prawną ochronę prawa osób do prywatności Ochronę danych osobowych regulują: prawo międzynarodowe -Rezolucje Zgromadzenia Ogólnego ONZ, Konwencja Rady Europy, Powszechna Deklaracja UNESCO, Rekomendacja OECD prawo wspólnotowe -Dyrektywy Parlamentu Europejskiego i Rady WE prawo polskie -ustawa, Rozporządzenia Ministra Spraw wewnętrznych i Administracji, Rozporządzenie Prezydenta RP Prawo polskie: ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (tekst jednolity: Dz. U. z 2002 r. nr 101, poz. 926 ze zm.) rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 22 kwietnia 2004 r. w sprawie wzorów imiennego upoważnienia i legitymacji służbowej inspektora Biura Generalnego Inspektora Ochrony Danych Osobowych (GIODO) rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 29 kwietnia 2004 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji GIODO rozporządzenie Prezydenta Rzeczypospolitej Polskiej z 3 listopada 2006 r. w sprawie nadania statutu Biuru GIODO
4 Rok akademicki 2011/2012, Pracownia nr 2 13/41 Rok akademicki 2011/2012, Pracownia nr 2 14/41 Ustawa określa m.in. zasady postępowania przy przetwarzaniu danych osobowych oraz prawa osób fizycznych, których dane osobowe są lub mogą być przetwarzane w zbiorach danych Ustawa wprowadziła stanowisko Generalnego Inspektora Ochrony Danych Osobowych Od 4 sierpnia 2010 roku funkcję GIODO pełni dr Wojciech Rafał Wiewiórowski Oficjalna strona GIODO: Przetwarzanie danych osobowych dopuszczalne jest pod następującymi warunkami: osoba, której dane dotyczą, wyrazi na to zgodę nie jest to sprzeczne z innymi przepisami prawa jest to niezbędne osobie, której dane dotyczą do wywiązania się z umowy jest niezbędne do wykonania zadań realizowanych dla dobra publicznego jest niezbędne do wypełniania koniecznych celów administratorów danych nie naruszając praw i wolności osoby, której dane dotyczą Zbiory danych muszą być zgłoszone do rejestracji przez ich administratora W zgłoszeniu określa się cel przechowywania danych, sposób ich zbierania i udostępniania oraz stosowane środki zabezpieczające Rok akademicki 2011/2012, Pracownia nr 2 15/41 Rok akademicki 2011/2012, Pracownia nr 2 16/41 Jednostki informacji - bit Osoba, której dane dotyczą ma ściśle określone ustawą prawa: do uzyskania informacji o istnieniu zbioru danych i jego administratorze do informacji o celu, zakresie i sposobie przetwarzania danych do informacji od kiedy dane są przetwarzanie i przekazanie w czytelnej formie treści tych danych do uzyskania informacji o pochodzeniu danych do informacji o tym, komu i w jakiej formie udostępniane są dane do żądania uzupełnienia, uaktualnienia i sprostowania danych osobowych do wniesienia żądania zaprzestania przetwarzania danych do wniesienia sprzeciwu wobec przetwarzaniu danych zbieranych w innych celach, np. marketingowym oraz udostępniania danych innym administratorom Bit (ang. binary digit) -jednostka logiczna, określająca najmniejszą ilość informacji potrzebną do stwierdzenia, który z dwóch równie prawdopodobnych stanów przyjął układ Bit przyjmuje jedną z dwóch wartości: 0(zero) i 1(jeden) -bit jest zatem tożsamy z cyfrą w systemie dwójkowym Bity oznacza się mała literą b Wielokrotności bitów - przedrostki dziesiętne w układzie SI
5 Rok akademicki 2011/2012, Pracownia nr 2 17/41 Rok akademicki 2011/2012, Pracownia nr 2 18/41 Jednostki informacji -bajt Jednostki informacji -tetrada Bajt(ang. byte) -najmniejsza adresowalna jednostka informacji pamięci komputerowej, składa się z bitów, w praktyce jeden bajt to osiem bitów (choć to nie wynika z powyższej definicji) Bajt 8-bitowy można podzielić na dwie połówki 4-bitowe nazywane tetradami(ang. nibbles) Rozróżniamy bardziej znaczącą (górną) i mniej znaczącą (dolną) tetradę Aby uniknąć niejednoznaczności, 8 bitów nazywane jest oktetem W pierwszych komputerach bajt mógł mieć również 4, 6, 7, 9 czy 12 bitów Ośmiobitowy bajt po raz pierwszy pojawił się pod koniec 1956 roku, a został rozpowszechniony i uznany za standard w 1964 r. po tym jak IBM wprowadził System/360 Najczęściej stosowanym skrótem dla bajtu jest wielka litera B Spotyka się też określenie strefa i cyfra - strefą nazywa się górną tetradę, cyfrą - dolną tetradę Rok akademicki 2011/2012, Pracownia nr 2 19/41 Rok akademicki 2011/2012, Pracownia nr 2 20/41 Jednostki informacji -bajt Jednostki informacji -inne spotykane oznaczenia Wielokrotności bajtów Nazwa Symbol Mnożnik bajt B 10 0 kilobajt KB/kB 10 3 megabajt MB 10 6 gigabajt GB 10 9 Nazwa Symbol Mnożnik petabajt PB eksabajt EB zettabajt ZB terabajt TB brontobajt BB > 1024 YB jottabajt YB 1024 Stosowanie przedrostków kilo, mega, giga i tera (oraz większych) w tej terminologii jest niezgodne z układem SI -jest to źródłem nieporozumień przy podawaniu pojemności nośników danych Prefiks Nazwa System SI K kilo 10 3 = 1000 M mega 10 6 = System binarny 2 10 = = Różnica 2.40% 4.86% FLOPS MIPS FLoating point Operations Per Second -jednostka wydajności komputerów, a dokładniej wydajności układów realizujących obliczenia zmiennoprzecinkowe, określająca liczbę operacji zmiennoprzecinkowych na sekundę najszybszy komputer na świecie, ma wydajność ok. 8,162 PFLOPS-a, czyli biliard operacji zmiennoprzecinkowych na sekundę Million Instructions Per Second -miara wydajności jednostki centralnej CPU komputera, określająca liczbę milionów operacji stałoprzecinkowych wykonywanych w ciągu sekundy, przez daną jednostkę obliczeniową jednostka ta jest powszechnie używana w dwóch formach Milion Instrukcji na Sekundę (MIPS) lub Milion Operacji na Sekundę (MOPS) G giga 10 9 = = %
6 Rok akademicki 2011/2012, Pracownia nr 2 21/41 Rok akademicki 2011/2012, Pracownia nr 2 22/41 Kodowanie Kodowanie Informacje przetwarzane przez komputer to liczby, ale także inne obiekty, takie jak litery, wartości logiczne, obrazy, itp. Każda informacja przetwarzana przez komputer musi być reprezentowana za pomocą tylko dwóch stanów: wysokiego (1 - jedynka) i niskiego (0 - zero) Konieczne są zatem reguły przekształcania różnych postaci informacji na informację binarną (zero-jedynkową) Proces przekształcania jednego rodzaju postaci informacji na inną postać nazywamy kodowaniem Rok akademicki 2011/2012, Pracownia nr 2 23/41 Rok akademicki 2011/2012, Pracownia nr 2 24/41 Naturalny Kod Binarny (NKB) Kod BCD Jeżeli dowolnej liczbie dziesiętnej przyporządkujemy odpowiadającą jej liczbę binarną, to otrzymamy naturalny kod binarny (NKB) Binary-Coded Decimal czyli dziesiętny zakodowany dwójkowo - sposób zapisu liczb polegający na zakodowaniu kolejnych cyfr dziesiętnych liczby dwójkowo przy użyciu czterech bitów Istnieje kilka wariantów kodu BCD:
7 Rok akademicki 2011/2012, Pracownia nr 2 25/41 Rok akademicki 2011/2012, Pracownia nr 2 26/41 Kod ASCII Kod ASCII American Standard Code for Information Interchange - 7-bitowy kod przyporządkowujący liczby z zakresu literom (alfabetu angielskiego), cyfrom, znakom przestankowym i innym symbolom oraz poleceniom sterującym Litery, cyfry oraz inne znaki drukowane tworzą zbiór znaków ASCII. Jest to 95 znaków o kodach Pozostałe 33 kody (0-31 i 127) to tzw. kody sterujące służące do sterowania urządzeniem odbierającym komunikat, np. drukarką czy terminalem Ponieważ kod ASCII jest 7-bitowy, a większość komputerów operuje na 8-bitowych bajtach, dodatkowy bit można wykorzystać na powiększenie zbioru kodowanych znaków. Powstało wiele różnych rozszerzeń ASCII wykorzystujących ósmy bit nazywanych stronami kodowymi Rok akademicki 2011/2012, Pracownia nr 2 27/41 Rok akademicki 2011/2012, Pracownia nr 2 28/41 Kod ISO 8859 Kod ISO ISO/IEC 8859to zestaw standardów służących do kodowania znaków za pomocą 8 bitów Wszystkie zestawy ISO 8859 mają znaki takie same jak ASCII, zaś pozycjom przypisane są dodatkowe kody sterujące, tzw. C1 (faktycznie są nieużywane)... ISO (Latin-1) - alfabet łaciński dla Europy zachodniej ISO (Latin-2) - łaciński dla Europy środkowej i wschodniej, również odpowiednia Polska Norma ISO (Latin-3) - łaciński dla Europy południowej ISO (Latin-4) - łaciński dla Europy północnej ISO (Cyrillic) - dla cyrylicy ISO (Arabic) - dla alfabetu arabskiego ISO (Greek) - dla alfabetu greckiego ISO (Hebrew) - dla alfabetu hebrajskiego
8 Rok akademicki 2011/2012, Pracownia nr 2 29/41 Rok akademicki 2011/2012, Pracownia nr 2 30/41 Problem polskich liter Unicode Istniało ok. 20 standardów kodowania polskich liter Historia, informacje: Najczęściej stosowane standardy są przedstawione poniżej Unicode-komputerowy zestaw znaków mający w zamierzeniu obejmować wszystkie pisma używane na świecie Definiują go dwa standardy -Unicodeoraz ISO Znaki obu standardów są identyczne Standard Unicode obejmuje przydział przestrzeni numeracyjnej poszczególnym grupom znaków, nie obejmuje zaś sposobów bajtowego kodowania znaków Do najważniejszych metod kodowania należą: UTF-8, UTF-16, UTF-32 Kody pierwszych 256 znaków Unicode pokrywają się z kodami ISO Latin 1 (czyli ISO ) Rok akademicki 2011/2012, Pracownia nr 2 31/41 Rok akademicki 2011/2012, Pracownia nr 2 32/41 System operacyjny System operacyjny - interfejs użytkownika System operacyjny jest programem nadzorującym pracę wszystkich urządzeń systemu komputerowego i tworzy środowisko, w którym pracują inne programy System operacyjny pełni następujące funkcje: umożliwia dialog pomiędzy użytkownikiem a komputerem zarządza procesorem (CPU) zarządza pamięcią operacyjną (RAM) zarządza pracą urządzeń wejścia-wyjścia zarządza pracą kart rozszerzeń, portów oraz interfejsów kontroluje wymianę informacji pomiędzy poszczególnymi urządzeniami umożliwia instalowanie i uruchamianie innych programów umożliwia instalowanie i korzystanie z nowych urządzeń sygnalizuje błędy Pod względem sposobu komunikacji z użytkownikiem rozróżniamy systemy operacyjne: tekstowe -komunikują się za pomocą wydawanych z linii poleceń komend, np. DOS, UNIX graficzne -komunikujące się za pomocą graficznych okienek i symboli (ikon), np. Windows, MacOS, OS2, Linux (KDE, Gnome) Opracowanie systemu okien, ikon i wprowadzenie posługiwania się myszą doprowadziło do rozwoju graficznego interfejsu użytkownika (GUI - Graphical User Interface) GUI jest dziś obowiązującym standardem - trudno sobie wyobrazić komputer bez myszy, bez systemu ikon oraz bez systemu okien, w których uruchamiane są wszystkie programy
9 Rok akademicki 2011/2012, Pracownia nr 2 33/41 Rok akademicki 2011/2012, Pracownia nr 2 34/41 Oprogramowanie użytkowe Oprogramowanie użytkowe Edytory tekstu Word (Microsoft), Word Perfect(Corel), Star Office, Wordpad, Notatnik, Tag, OpenOffice.org Writer Arkusze kalkulacyjne Excel (Microsoft), Quattro Pro (Corel), Tig, OpenOffice.org Calc Bazy danych Access (Microsoft), Foxpro, Oracle, dbase, OpenOffice.org Base Programy do tworzenia prezentacji multimedialnych PowerPoint (Microsoft), Corel Presentation, OpenOffice.org Impress Programy graficzne grafika wektorowa: Corel Draw, Adobe Ilustrator grafika rastrowa (bitmapy): Corel Photo Paint, Adobe Photoshop, Ulead Photoimpact, Paint Shop Pro, Gimp, Paint przeglądarki : ACDSee 32, Irfan View, Imaging Programy do odtwarzania i obróbki dźwięku Windows Media Player, Odtwarzacz CD, Winamp Programy do odtwarzania i obróbki filmów Windows Media Player, Vplayer, Best Player Języki programowania Pascal, C, C++, C#, Borland Delphi, Visual Basic, Java, Fortran Programy do korzystania z usług internetowych przeglądarki www: Internet Explorer, FireFox, Opera, Google Chrome Outlook Express, The Bat!, Mozilla Thunderbird komunikatory sieciowe: ICQ, IRC, Gadu Gadu, Skype, Tlen Programy narzędziowe antywirusy: MKS_VIR, Norton Antivirus, Kaspersky, Avast, Antivirenkit firewall: Zone Alarm, Norton Personal Firewall, Outpost Firewall Rok akademicki 2011/2012, Pracownia nr 2 35/41 Rok akademicki 2011/2012, Pracownia nr 2 36/41 wirus robak trojan dialer boot sectora pasożytniczy wieloczęściowy towarzyszący makro wirus wabbity fork bomb backdoor rootkit spyware exploit scumware adware hijacker bho keylogger stealware SQL/URL injections Malware(malicioussoftware) - program, skrypty, itp. mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera Wirus-program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika Wirus bootsectora(boot sectorviruses) - wirus sektora startowego dysku (MBR) wirus lokując się w MBR może zniszczyć jego zawartość, uniemożliwiając tym samym dostęp do dysku wirus przenosi kod inicjujący system z sektora startowego w inny obszar dysku i zajmuje jego miejsce, co powoduje jego załadowanie jeszcze przed startem systemu, a więc także przed uruchomieniem oprogramowania antywirusowego
10 Rok akademicki 2011/2012, Pracownia nr 2 37/41 Rok akademicki 2011/2012, Pracownia nr 2 38/41 Wirus pasożytniczy(parasiticvirus) - wirus dopisujący swój kod do pliku wykonywalnego (biblioteki, sterownika urządzenia), załadowanie zainfekowanego pliku do pamięci jest jednoznaczne z uaktywnieniem wirusa Wirus wieloczęściowy(multi-partite viruses) -wirus infekujący i rozprzestrzeniający się na wiele sposobów Wirus towarzyszący (companionviruses) - wirus umieszczający swój kod w pliku o nazwie takiej samej jak inny znany program, ale o innym rozszerzeniu, np. program.exe program.com Makro wirus (macrovirus) - wirus infekujący pliki pakietów biurowych pozwalajacychna tworzenie makr, np. Visual Basic for Applications(VBA), uakatywnia się w chwili otwarcia zainfekowanego dokumentu, po czym zaraża zdrowe zbiory Robak(worm) - samopowielającysię program komputerowy, nie potrzebujący nosiciela, często przenoszony przez Trojan (koń trojański) - program podszywający się pod przydatną lub ciekawą dla użytkownika aplikację, dodatkowo implementujący niepożądane, ukryte przed użytkownikiem funkcje Wabbit-program, którego wynikiem działania jest np. powielanie samego siebie aż do wyczerpania zasobów pamięci komputera Backdoor-podszywa się pod pliki i programy, z których często korzysta użytkownik, umożliwia intruzom administrowanie systemem operacyjnym poprzez Internet, łącznie z usuwaniem i zapisem danych Rok akademicki 2011/2012, Pracownia nr 2 39/41 Rok akademicki 2011/2012, Pracownia nr 2 40/41 Rootkit-maskuje obecność pewnych uruchomionych programów lub procesów systemowych (służących hackerowi do administracji zaatakowanym systemem), bardzo trudny do wykrycia Program szpiegujący (spyware)- oprogramowanie zbierające informacje o użytkowniku komputera bez jego zgody (np. odwiedzane strony www, hasła dostępu), zmieniające wpisy w rejestrach i ustawieniach użytkownika, pobierające i uruchamiające pliki pobrane z sieci Scumware-żargonowe, zbiorcze określenie oprogramowania szpiegującego, które wykonuje w komputerze niepożądane przez użytkownika czynności Stealware-oprogramowanie szpiegujące służące do okradania kont internetowych (np. podmiana numeru konta przy płatności za pośrednictwem Internetu) Adware- oprogramowanie szpiegujące wyświetlające reklamy HijackerBrowserHelperObject-dodatki do przeglądarek, wykonujące operacje bez wiedzy użytkownika Keylogger-oprogramowanie szpiegujące zapisujące wszystkie naciśnięcia klawiszy użytkownika Dialer-program łączący się z siecią przez inny numer dostępowy (0-700, zagraniczny) niż wybrany przez użytkownika, szkodliwy tylko dla posiadaczy modemów telefonicznych analogowych i cyfrowych ISDN, występuje głównie na stronach o tematyce erotycznej Exploit-kod umożliwiający bezpośrednie włamanie do komputera ofiary poprzez wykorzystanie luk w oprogramowaniu zainstalowanym na atakowanym komputerze
11 Rok akademicki 2011/2012, Pracownia nr 2 41/41 SQL/URL Injection - luka w zabezpieczeniach aplikacji internetowych polegająca na nieodpowiednim filtrowaniu lub niedostatecznym typowaniu i późniejszym wykonaniu danych przesyłanych w postaci zapytań SQL do bazy danych, służy do wyciągania informacji z bazy danych niedostępnych dla zwykłego użytkownika
dr inż. Jarosław Forenc
Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2011/2012 Pracownia nr 2 (14.10.2011) Rok akademicki 2011/2012, Pracownia
Bardziej szczegółowodr inŝ. Jarosław Forenc
Rok akademicki 2010/2011 2/31 Pracownia nr 2 Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2010/2011 Ochrona danych osobowych
Bardziej szczegółowoTechnologia informacyjna - Pracownia nr 2. Technologia informacyjna. Pracownia nr 2. Pracownia nr 2 - 10.10.2008 - Prawo autorskie.
Rok akademicki 2008/2009 2/43 Pracownia nr 2 Technologia informacyjna Pracownia nr 2 (studia stacjonarne) - 10.10.2008 - Prawo autorskie Ochrona danych osobowych Jednostki informacji: bit, bajt, tetrada
Bardziej szczegółowodr inŝ. Jarosław Forenc Prawo autorskie a oprogramowanie:
Rok akademicki 2009/2010 2/44 Pracownia nr 2 Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2009/2010 Prawo autorskie Ochrona
Bardziej szczegółowoKodowanie informacji. Przygotował: Ryszard Kijanka
Kodowanie informacji Przygotował: Ryszard Kijanka Komputer jest urządzeniem służącym do przetwarzania informacji. Informacją są liczby, ale także inne obiekty, takie jak litery, wartości logiczne, obrazy
Bardziej szczegółowoBezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.
Rok akademicki /6, Pracownia nr /9 Pracownia nr Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki /6 Bezpieczeństwo i higiena
Bardziej szczegółowodr inż. Jarosław Forenc
Rok akademicki 2011/2012, Pracownia nr 1 2/70 Dane podstawowe Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia niestacjonarne I stopnia Rok akademicki 2011/2012
Bardziej szczegółowoBezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania
Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny
Bardziej szczegółowokodowanie informacji Autor prezentacji: 1 prof. dr hab. Maria Hilczer
kodowanie informacji Autor prezentacji: 1 prof. dr hab. Maria Hilczer Liczba całkowita to ciąg cyfr d n d n-1... d 2 d 1 d 0 system dziesiętny podstawa = 10 d i = 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 liczba (10)
Bardziej szczegółowoPodstawy informatyki. Reprezentacja danych w systemach cyfrowych
Podstawy informatyki Reprezentacja danych w systemach cyfrowych Systemy liczbowe Najpopularniejsze systemy liczbowe: system decymalny (dziesiętny) system binarny (dwójkowy) system heksadecymalny (szesnastkowy)
Bardziej szczegółowoPracownia Komputerowa wyk ad VII
Pracownia Komputerowa wyk ad VII dr Magdalena Posiada a-zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Notacja szesnastkowa - przypomnienie Szesnastkowy
Bardziej szczegółowoJęzyki i metodyka programowania. Reprezentacja danych w systemach komputerowych
Reprezentacja danych w systemach komputerowych Kod (łac. codex - spis), ciąg składników sygnału (kombinacji sygnałów elementarnych, np. kropek i kresek, impulsów prądu, symboli) oraz reguła ich przyporządkowania
Bardziej szczegółowodr inż. Jarosław Forenc
Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 4/5 Pracownia nr (..4) dr inż. Jarosław Forenc Rok akademicki 4/5, Pracownia
Bardziej szczegółowoDane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna
Dane, informacja, programy Kodowanie danych, kompresja stratna i bezstratna DANE Uporządkowane, zorganizowane fakty. Główne grupy danych: tekstowe (znaki alfanumeryczne, znaki specjalne) graficzne (ilustracje,
Bardziej szczegółowoOtoczenie prawne biblioteki cyfrowej
Otoczenie prawne biblioteki cyfrowej Barbara Szczepańska kierownik biblioteki i zasobów informacyjnych kancelaria prawna Lovells H. Seisler sp. kom. Typy bibliotek biblioteka (tradycyjna) biblioteka wirtualna
Bardziej szczegółowoTechniki multimedialne
Techniki multimedialne Digitalizacja podstawą rozwoju systemów multimedialnych. Digitalizacja czyli obróbka cyfrowa oznacza przetwarzanie wszystkich typów informacji - słów, dźwięków, ilustracji, wideo
Bardziej szczegółowoZałącznik nr 2a do Regulaminu
Załącznik nr 2a do Regulaminu Wzór oświadczenia o zapoznaniu się z klauzulą informacyjną dotyczącą przetwarzanie danych osobowych w celu zorganizowania oraz przeprowadzenia warsztatów kreatywnych dla dzieci*
Bardziej szczegółowoTechnologia informacyjna
Technologia informacyjna Pracownia nr 2 (studia stacjonarne) - 12.10.2007 - Rok akademicki 2007/2008 2/59 Jednostki informacji - bit Bit (ang. binary digit) - jednostka logiczna, określająca najmniejszą
Bardziej szczegółowoTechnologia informacyjna - Pracownia nr 2. Technologia informacyjna. Jednostki informacji - bit. Pracownia nr 2 - 12.10.2007 -
Rok akademicki 2007/2008 2/59 Technologia informacyjna Pracownia nr 2 (studia stacjonarne) - 12.10.2007 - Jednostki informacji - bit Bit (ang. binary digit) - jednostka logiczna, określająca najmniejszą
Bardziej szczegółowoKOMPUTER. Programy użytkowe i systemy operacyjne
KOMPUTER Programy użytkowe i systemy operacyjne Programy do redagowania tekstów Programy te mają zazwyczaj wbudowany edytor graficzny, umożliwiają wstawianie grafiki zewnętrznej. Przykłady: Word WordPerfect
Bardziej szczegółowoI ZGŁOSZENIE UDZIAŁU W KONKURSIE
Załącznik nr 1 do Regulaminu Konkursu Zdrowe odżywianie! Podejmuję wyzwanie! I ZGŁOSZENIE UDZIAŁU W KONKURSIE Zdrowe odżywianie! Podejmuję wyzwanie! * (data wpływu zgłoszenia) Imię, nazwisko, wiek Uczestnika
Bardziej szczegółowoWprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy
1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć
Bardziej szczegółowoPROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
Bardziej szczegółowodr inż. Jarosław Forenc
Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 8/9 Pracownia nr dr inż. Jarosław Forenc Rok akademicki 8/9, Pracownia nr
Bardziej szczegółowoBezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.
Rok akademicki 8/, Pracownia nr / Pracownia nr Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 8/ Bezpieczeństwo i higiena
Bardziej szczegółowoDane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna
Dane, informacja, programy Kodowanie danych, kompresja stratna i bezstratna DANE Uporządkowane, zorganizowane fakty. Główne grupy danych: tekstowe (znaki alfanumeryczne, znaki specjalne) graficzne (ilustracje,
Bardziej szczegółowoKomputer i urządzenia z nim współpracujące.
Komputer i urządzenia z nim współpracujące. Program komputerowy Komputer maszynaelektroniczna przeznaczona do przetwarzania informacji Ogólny schemat działania komputera Podstawowe elementy komputera Większość
Bardziej szczegółowoINFORMATYKA. Zajęcia organizacyjne. Arytmetyka komputerowa.
INFORMATYKA Zajęcia organizacyjne Arytmetyka komputerowa http://www.infoceram.agh.edu.pl http://home.agh.edu.pl/~grzesik/ KONSULTACJE Zbigniew Grzesik środa, 9 ; A-3, p. 2 tel.: 67-249 e-mail: grzesik@agh.edu.pl
Bardziej szczegółowoPrzykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.
Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przycisk RESET znajdujący się na obudowie komputera,
Bardziej szczegółowoDla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego
Arytmetyka cyfrowa Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego (binarnego). Zapis binarny - to system liczenia
Bardziej szczegółowoPrawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Bardziej szczegółowoTest sprawdzający kompetencje cyfrowe
Test sprawdzający kompetencje cyfrowe Imię i nazwisko: Data: Uzyskana ilość punktów: 1. Co to jest wyszukiwarka sieciowa? a. Program wykrywający podłączenie komputera do sieci LAN b. Program wyszukujący
Bardziej szczegółowoPrawo autorskie i wolne licencje
Prawo autorskie i wolne licencje Mariusz Karolak materiał szkoleniowy na licencji CC BY-SA 4.0 Źródło prawa autorskiego w Polsce Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U.
Bardziej szczegółowoArchitektura systemów komputerowych Laboratorium 5 Kodowanie liczb i tekstów
Architektura systemów komputerowych Laboratorium 5 Kodowanie liczb i tekstów Marcin Stępniak Informacje. Kod NKB Naturalny kod binarny (NKB) jest oparty na zapisie liczby naturalnej w dwójkowym systemie
Bardziej szczegółowodr inż. Jarosław Forenc
Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2014/2015 Pracownia nr 2 (08.10.2014) dr inż. Jarosław Forenc Rok akademicki
Bardziej szczegółowoPrzedmiot prawa autorskiego
Przedmiot prawa autorskiego każdy przejaw działalności twórczej, o charakterze indywidualnym (także program komputerowy) wyłącznie sposób wyrażenia Utwór jest przedmiotem prawa autorskiego od chwili ustalenia
Bardziej szczegółowoOgólnopolski konkurs e-point SA na najlepszą aplikację webową napisaną przy użyciu Spring Framework oraz biblioteki OneWebSQL
Ogólnopolski konkurs e-point SA na najlepszą aplikację webową napisaną przy użyciu Spring Framework oraz biblioteki OneWebSQL REGULAMIN 1. Organizator Organizatorem ogólnopolskiego konkursu na najlepszą
Bardziej szczegółowoWstęp do Informatyki. Klasyfikacja oprogramowania
Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje
Bardziej szczegółowoSystemy liczenia. 333= 3*100+3*10+3*1
Systemy liczenia. System dziesiętny jest systemem pozycyjnym, co oznacza, Ŝe wartość liczby zaleŝy od pozycji na której się ona znajduje np. w liczbie 333 kaŝda cyfra oznacza inną wartość bowiem: 333=
Bardziej szczegółowoJednostki informacji - bit. Kodowanie znaków: ASCII, ISO 8859, Unicode liczb: NKB (BCN), U2, BCD. Liczby zmiennoprzecinkowe standard IEEE 754
Rok akademicki 06/07, Pracownia nr /33 Pracownia nr Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 06/07 Jednostki informacji
Bardziej szczegółowoArytmetyka komputera
Arytmetyka komputera Systemy zapisu liczb System dziesiętny Podstawą układu dziesiętnego jest liczba 10, a wszystkie liczby można zapisywać dziesięcioma cyframi: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. Jednostka
Bardziej szczegółowoPrawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Bardziej szczegółowoSystemy operacyjne. Informatyka Zakres rozszerzony
Systemy operacyjne Informatyka Zakres rozszerzony System operacyjny (ang. Operating System, skrót OS) oprogramowanie zarządzające systemem komputerowym, tworzące środowisko do uruchamiania i kontroli zadao
Bardziej szczegółowoOświadczenie o udzieleniu nieodpłatnej licencji. Ja, niżej podpisany/-a... zamieszkały/-a w (adres)......
Oświadczenie o udzieleniu nieodpłatnej licencji Ja, niżej podpisany/-a... zamieszkały/-a w (adres)...... oświadczam, że posiadam niczym nieograniczone autorskie prawa do materiałów przesyłanych przeze
Bardziej szczegółowoEtap I V Gminnego Konkursu Informatycznego.
Informacje wstępne. Etap I V Gminnego Konkursu Informatycznego. 1. Do każdego pytania w teście podane są 3 odpowiedzi, z których tylko jedna jest odpowiedzią prawidłową. 2. Na starcie każdy uczestnik otrzymuje
Bardziej szczegółowoJednostki informacji. Bajt moŝna podzielić na dwie połówki 4-bitowe nazywane tetradami (ang. nibbles).
Wykład 1 1-1 Informatyka nauka zajmująca się zbieraniem, przechowywaniem i przetwarzaniem informacji. Informacja obiekt abstrakcyjny, który w postaci zakodowanej moŝe być przechowywany, przesyłany, przetwarzany
Bardziej szczegółowoPrawa autorskie w kontekście Open Access
Międzynarodowy Tydzień OPEN ACCESS 24-28 października 2016 Prawa autorskie w kontekście Open Access Prawo autorskie Prawo autorskie (ang. Copyright) pojęcie prawnicze oznaczające ogół praw przysługujących
Bardziej szczegółowoPubliczne Technikum Informatyczne Computer College w Koszalinie
PYTANIA KONKURS INFORMATYCZNY Informatyka, Informacja, Infostrada 3 x i II edycja z marca 2016 roku Strona 1 1. Program komputerowy z licencją Shareware upoważnia między innymi do: a) rozpowszechniania
Bardziej szczegółowoKontekst prawny zarządzania własnością intelektualną
Kontekst prawny zarządzania własnością intelektualną adw. Eryk Kłossowski Janowski Kłossowski Dąbrowska Ignatjew s.c. CZĘŚĆ I zagadnienia teoretyczne PODSTAWY PRAWNE ustawazdnia4lutego1994r.oprawieautorskim
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 IDENTYFIKACJA FUNKCJI PROGRAMÓW UŻYTKOWYCH.
Programy, aplikacje użytkowe są to samodzielne programy lub elementy pakietu oprogramowania, które nie są zaliczane do oprogramowania systemowego lub programów usługowych (narzędziowych). Określają sposoby,
Bardziej szczegółowod) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel
I SZKOLNY KONKURS INFORMATYCZNY MISTRZ KOMPUTERA 1. Czy pamięć RAM: a. jest pamięcią zewnętrzną b. jest pamięcią wewnętrzną c. jest pamięcią przechowywaną na dyskietce 2. Co oznacza pojęcie SIMM,DIMM,DDR:
Bardziej szczegółowoUMOWA Nr CSIOZ/../2013
UMOWA Nr CSIOZ/../2013 zawarta w dniu..2013 r. pomiędzy: z siedzibą w Warszawie (kod 00-184) przy ul. Stanisława Dubois 5A, posiadającym NIP: 5251575309, REGON: 001377706, zwanym dalej Zamawiającym, reprezentowanym
Bardziej szczegółowoZadania systemu operacyjnego. Operacje na plikach i folderach.
Zadania systemu operacyjnego. Operacje na plikach i folderach. 1. System operacyjny podstawowe pojęcia i zadania. System operacyjny to zestaw programów, które zarządzają pracą komputera. Najważniejsze
Bardziej szczegółowoSystem komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Bardziej szczegółowoPrawo autorskie i otwarte zasoby w bibliotece szkolnej. Kamil Śliwowski, @kasliwowski Creative Commons Polska / otwartezasoby.pl
Prawo autorskie i otwarte zasoby w bibliotece szkolnej Kamil Śliwowski, @kasliwowski Creative Commons Polska / otwartezasoby.pl Prawo autorskie i otwarte zasoby w bibliotece szkolnej Kamil Śliwowski, @kasliwowski
Bardziej szczegółowoREGULAMIN KONKURSU PLASTYCZNEGO NA PROJEKT KARTKI BOŻONARODZENIOWEJ
REGULAMIN KONKURSU PLASTYCZNEGO NA PROJEKT KARTKI BOŻONARODZENIOWEJ 1 POSTANOWIENIA OGÓLNE 1. Poniższy regulamin ( Regulamin ) określa zasady i warunki uczestnictwa w konkursie pod nazwą Konkurs plastyczny
Bardziej szczegółowoPODSTAWY INFORMATYKI. Informatyka? - definicja
PODSTAWY INFORMATYKI Informatyka? - definicja Definicja opracowana przez ACM (Association for Computing Machinery) w 1989 roku: Informatyka to systematyczne badanie procesów algorytmicznych, które charakteryzują
Bardziej szczegółowoCel wykładu. Cel wykładu. Cel wykładu, cd. Cel wykładu, cd. Cel wykładu, cd. Z. Postawa, "Podstawy Informatyki II" Strona: 1 z 6
Prof. dr hab. Zbigniew Postawa Zakład Fizyki Nanostruktur i Nanotechnologii pok. 16 (nie 016!) Tel. 5626 e-mail: zbigniew.postawa@uj.edu.pl Sala 057, poniedziałek 16 05 Bez egzaminu C C Cel wykładu Podstawowe
Bardziej szczegółowo12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:
PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej
Bardziej szczegółowoTECHNOLOGIE INFORMACYJNE
TECHNOLOGIE INFORMACYJNE 2 AUTOMATYZACJA PRAC BIUROWYCH edytory tekstu arkusze kalkulacyjne programy prezentacyjne pakiety do graficznej prezentacji danych numerycznych programy komunikacyjne Systemy Desktop
Bardziej szczegółowoREGULAMIN UDZIAŁU UCZNIA/UCZENNICY W KONKURSIE Moja mała ojczyzna Wizytówka województwa, w którym mieszkasz dla Gimnazjum. 1. Postanowienia ogólne
REGULAMIN UDZIAŁU UCZNIA/UCZENNICY W KONKURSIE Moja mała ojczyzna Wizytówka województwa, w którym mieszkasz dla Gimnazjum 1. Postanowienia ogólne a) Zapisy tego dokumentu dotyczą realizacji konkursu Moja
Bardziej szczegółowoZASADY ETYKI ZAWODOWEJ ARCHITEKTA
ZASADY ETYKI ZAWODOWEJ ARCHITEKTA www.a22.arch.pk.edu.pl sl8 2004/2005 dr hab. arch. PIOTR GAJEWSKI www.piotrgajewski.pl 31 maja) 10. AUTORSKIE PRAWA MAJĄTKOWE CZYLI O TYM, JAK WRESZCIE DOBRZE NA CZYMŚ
Bardziej szczegółowoOświadczenie uczestnika konkursu dotyczące przeniesienia praw autorskich oraz przeniesienia własności egzemplarza pracy
Oświadczenie uczestnika konkursu dotyczące przeniesienia praw autorskich oraz przeniesienia własności egzemplarza pracy W związku ze zgłoszeniem udziału w konkursie na grafiki przeznaczone do prezentacji
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM
Załącznik Nr 7 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Postanowienia ogólne: 1) Dostawa 30 sztuk zestawów
Bardziej szczegółowoCO TO JEST WIRUS KOMPUTEROWY?
CO TO JEST WIRUS KOMPUTEROWY? Wirusy komputerowe to programy zaprojektowane specjalnie do zakłócania pracy komputera, rejestrowania, uszkadzania lub usuwania danych, albo rozprzestrzeniania się do innych
Bardziej szczegółowoTECHNOLOGIE INFORMACYJNE
TECHNOLOGIE INFORMACYJNE 2 AUTOMATYZACJA PRAC BIUROWYCH edytory tekstu arkusze kalkulacyjne programy prezentacyjne pakiety do graficznej prezentacji danych numerycznych programy komunikacyjne Systemy Desktop
Bardziej szczegółowoPrzede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad
Prawo autorskie Prawa autorskie dzielimy na osobiste i majątkowe. Pierwsze z nich polegają na powiązaniu nazwiska twórcy z jego dziełem. Nie wygasają, są niezbywalne, nieprzenoszalne i nie można się ich
Bardziej szczegółowoREGULAMIN USŁUGI Materiały dla nauczyciela
REGULAMIN USŁUGI Materiały dla nauczyciela I. Definicje 1. Konto Nauczyciela indywidualna witryna zawierająca dane Użytkownika, utworzona przez Użytkownika w trakcie procesu rejestracji. 2. Plik treść
Bardziej szczegółowoRegulamin konkursu na logo Gminnej Biblioteki Publicznej w Opinogórze Górnej
Regulamin konkursu na logo Gminnej Biblioteki Publicznej w Opinogórze Górnej 1. Organizator i cel konkursu 1. Organizatorem Konkursu jest Gminna Biblioteka Publiczna w Opinogórze Górnej (ul. Z. Krasińskiego
Bardziej szczegółowoFormularz zgłoszeniowy do Konkursu Fotograficznego Mokotów teraz!
Załącznik do Regulaminu Konkursu Fotograficznego Mokotów teraz! Formularz zgłoszeniowy do Konkursu Fotograficznego Mokotów teraz! AUTOR: Pseudonim: Imię i nazwisko Nr telefonu ; email: ; Adres do korespondencji
Bardziej szczegółowowww.gim4.slupsk.pl/przedmioty
Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym
Bardziej szczegółowo2. Zasady Konkursu: 1. Konkurs jest skierowany do wszystkich mieszkańców Oleśnicy.
Regulamin konkursu graficznego Na plakat propagujący Urodziny Oleśnicy z okazji nadania praw miejskich naszemu miastu. pod patronatem Burmistrza Miasta Oleśnica 1. Postanowienia ogólne: Plakat jest gatunkiem
Bardziej szczegółowolicencja: Creative Commons Uznanie autorstwa Na tych samych warunkach 4.0
Prawo autorskie i licencje. Wprowadzenie Michał Andrzej Woźniak licencja: Creative Commons Uznanie autorstwa Na tych samych warunkach 4.0 Na mocy polskiego prawa autorskiego zdecydowana większość produktów
Bardziej szczegółowoPrzedszkole 154 Pod Wesołą Truskaweczką w Warszawie. jest organizatorem
Przedszkole 154 Pod Wesołą Truskaweczką w Warszawie jest organizatorem Stołecznego konkursu pt. Przedszkolak tworzy zdrową kanapkę - krótki film kulinarny. Konkurs jest realizowany w ramach Szwajcarsko-Polskiego
Bardziej szczegółowoKARTA ZGŁOSZENIA 1. IMIĘ I NAZWISKO ADRES ZAMIESZKANIA NR TELEFONU ADRES LICZBA ZAŁĄCZONYCH PROJEKTÓW...
ZAŁĄCZNIK nr 1 do REGULAMINU (wypełnić drukowanymi literami) KARTA ZGŁOSZENIA 1. IMIĘ I NAZWISKO 2. ADRES ZAMIESZKANIA... 3. NR TELEFONU... 4. ADRES E-MAIL 5. LICZBA ZAŁĄCZONYCH PROJEKTÓW... 6. OSOBA FIZYCZNA
Bardziej szczegółowoREGULAMIN KONKURSU NA LOGO Przedszkola w Trąbkach Wielkich
REGULAMIN KONKURSU NA LOGO Przedszkola w Trąbkach Wielkich I Organizator i przedmiot konkursu: Dyrektor Przedszkola w Trąbkach Wielkich ogłasza konkurs na LOGO Przedszkola w postaci znaku/symbolu graficznego,
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)
Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007-2013 Załącznik nr 6 do SIWZ SZCZEGÓŁOWY
Bardziej szczegółowoDotacje na innowacje Inwestujemy w waszą przyszłość
Załącznik nr 1 Załącznik techniczny przedmiotu zamówienia zakup badań w zakresie opracowania wersji serwera aplikacyjnego pod aplikację wektorową i obsługi wymiany treści multimedialnych w tymże serwerze
Bardziej szczegółowoKilka bardziej złożonych zadań z informatyki. I. Podczas wyszukiwania plików i folderów często stosujemy symbole wieloznaczne.
Kilka bardziej złożonych zadań z informatyki. I. Podczas wyszukiwania plików i folderów często stosujemy symbole wieloznaczne. 1 Zapis *.* oznacza: a) pliki mające określoną długość nazwy i dowolne rozszerzenie
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowoRegulamin Konkursu. "Pokaż nam Politechnikę."
Regulamin Konkursu "Pokaż nam Politechnikę." 1. Organizatorem Konkursu "Pokaż nam Politechnikę" (dalej zw. Konkursem) jest Politechnika Rzeszowska im. I. Łukasiewicza (dalej zw. Organizatorem). Jednostką
Bardziej szczegółowoTest sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY
Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY Grupa A 1. (1 pkt) Podstawowy zestaw komputerowy składa się z: a) jednostki centralnej, myszki, monitora b) jednostki centralnej, monitora, drukarki c)
Bardziej szczegółowoREGULAMIN KONKURSU PLASTYCZNEGO ZABAWA TO PODSTAWA
REGULAMIN KONKURSU PLASTYCZNEGO ZABAWA TO PODSTAWA 1. POSTANOWIENIA OGÓLNE 1. Poniższy regulamin ( Regulamin ) określa zasady i warunki uczestnictwa w konkursie plastycznym pod nazwą Zabawa to podstawa.
Bardziej szczegółowoWzór umowy. UMOWA Nr CSIOZ/../2011
Wzór umowy Załącznik nr 2 do zapytania ofertowego UMOWA Nr CSIOZ/../2011 zawarta w dniu..2011 r. pomiędzy: Centrum Systemów Informacyjnych Ochrony Zdrowia z siedzibą w Warszawie, ul. Stanisława Dubois
Bardziej szczegółowoREGULAMIN PORTALU NASZA HISTORIA
REGULAMIN PORTALU NASZA HISTORIA 1. POSTANOWIENIE OGÓLNE Regulamin określa zasady funkcjonowania portalu Nasza Historia, sposób zamieszczania materiałów przez użytkowników oraz ich publikowania przez Kościół
Bardziej szczegółowoRegulamin korzystania z usługi e-booking TRUCK
Regulamin korzystania z usługi e-booking TRUCK 1. Informacje ogólne 1. Niniejszy Regulamin korzystania z usługi e-booking TRUCK, zwany dalej Regulaminem" normuje zasady wymiany informacji i dozwolone sposoby
Bardziej szczegółowoNasza rodzina razem się trzyma. Zespół Interdyscyplinarny ds. Przeciwdziałania Przemocy w Rodzinie w Końskich
REGULAMIN KONKURSU PLASTYCZNEGO Nasza rodzina razem się trzyma Organizatorzy: Miejsko - Gminny Ośrodek Pomocy Społecznej w Końskich Zespół Interdyscyplinarny ds. Przeciwdziałania Przemocy w Rodzinie w
Bardziej szczegółowoKonwencja Berneńska. O ochronie dzieł literackich i artystycznych
Konwencja Berneńska O ochronie dzieł literackich i artystycznych Konwencja Berneńska W 1886 roku dziesięć europejskich państw podpisało Konwencję Berneńską o Ochronie Dzieł Literackich i Artystycznych
Bardziej szczegółowoDr Anna Fogel. Instytut Gospodarki Przestrzennej i Mieszkalnictwa Warszawa. Wielokrotne wykorzystywanie danych GIS. Dane w IIP a prawo autorskie.
Dr Anna Fogel Instytut Gospodarki Przestrzennej i Mieszkalnictwa Warszawa Wielokrotne wykorzystywanie danych GIS. Dane w IIP a prawo autorskie. Kielce, 13 października 2011 r. Prawa autorskie w informacji
Bardziej szczegółowoRozdział 3 Treść prawa autorskiego
Rozdział 3 Treść prawa autorskiego Oddział 1 Autorskie prawa osobiste Art. 16. Jeżeli ustawa nie stanowi inaczej, autorskie prawa osobiste chronią nieograniczoną w czasie i nie podlegającą zrzeczeniu się
Bardziej szczegółowoRegulamin konkursu Życie warto smakować wiosną (dalej: Regulamin ) 1. Postanowienia ogólne
Regulamin konkursu Życie warto smakować wiosną (dalej: Regulamin ) 1. Postanowienia ogólne 1. Organizatorem konkursu jest Mieszko S.A. z siedzibą w Warszawie, przy Al. Jerozolimskich 181 (02-222 Warszawa),
Bardziej szczegółowoRegulamin Konkursu na Najlepsze Promocyjne Hasło Parady V Seniorów 2018
Regulamin Konkursu na Najlepsze Promocyjne Hasło Parady V Seniorów 2018 1.Definicje Określenia użyte w niniejszym regulaminie (dalej: Regulamin ) oznaczają: 1. Konkurs Konkurs na Najlepsze Promocyjne Hasło
Bardziej szczegółowoPrawo autorskie w działalności Bibliotek
Prawo autorskie w działalności Bibliotek Marlena Jankowska adiunkt w Katedrze Prawa Cywilnego i Prawa Prywatnego Międzynarodowego, WPiA UŚ O G Ó L N O P O L S K A K O N F E R E N C J A B I B L I O T E
Bardziej szczegółowoRegulamin konkursu Maskotka SII
Regulamin konkursu Maskotka SII 1. Postanowienia Ogólne 1. Niniejszy regulamin określa zasady, zakres i warunki uczestnictwa w Konkursie na maskotkę Stowarzyszenia Inwestorów Indywidualnych zwanego dalej
Bardziej szczegółowoREGULAMIN KONKURSU FOTOGRAFICZNEGO Przyroda bogata w kolory"
UNIA EUROPEJSKA FUNDUSZ SPÓJNOŚCI REGULAMIN KONKURSU FOTOGRAFICZNEGO Przyroda bogata w kolory" 1. Organizator Konkursu 1. Organizatorem Konkursu jest Ministerstwo Środowiska, Departament Programu Operacyjnego
Bardziej szczegółowoRegulamin serwisu Biura Prasowego TVN. Postanowienia ogólne
Regulamin serwisu Biura Prasowego TVN 1 Postanowienia ogólne 1. Niniejszy Regulamin Biura Prasowego TVN (zwany dalej Regulaminem BP ) stanowi załącznik do regulaminu serwisu internetowego TVN (zwanego
Bardziej szczegółowoSygnatura akt: CEZAMAT/PU/15/2013 Warszawa, dn. 03.12.2013 r. Zapytanie ofertowe
Sygnatura akt: CEZAMAT/PU/15/2013 Warszawa, dn. 03.12.2013 r. Zapytanie ofertowe I. Nazwa i adres Zamawiającego:, ul. Polna 50,. II. Nazwa przedmiotu zamówienia: inicjowania interdyscyplinarnej współpracy
Bardziej szczegółowoRegulamin Usługi dostęp do Serwisu www.vectra.mood.pl dla użytkowników Pakietów Pełnego i Prestiż ( Regulamin )
Regulamin Usługi dostęp do Serwisu www.vectra.mood.pl dla użytkowników Pakietów Pełnego i Prestiż ( Regulamin ) 1 Przedmiot Regulaminu 1. Przedmiotem Regulaminu jest określenie zasad korzystania z Usługi
Bardziej szczegółowoSOFTWARE CZYLI WSZYSTKO O OPROGRAMOWANIU
SOFTWARE CZYLI WSZYSTKO O OPROGRAMOWANIU CZEGO SIĘ UCZYMY Proszę o nauczenie się treści ze stron z! przed tytułem. Przez co nauczyć się rozumiem jako umieć opowiedzieć własnymi słowami, a nie wykucie na
Bardziej szczegółowoStypendium 6 Postanowienia końcowe 7
REGULAMIN PROGRAMU STYPENDIALNEGO STYPENDIUM OD FIRM DLA OSÓB PODEJMUJĄCYCH STUDIA W ROKU AKADEMICKIM 2017/2018 NA KIERUNKU WZORNICTWO (SCHOOL OF FORM) Postanowienia ogólne 1 1. Regulamin Programu Stypendialnego
Bardziej szczegółowo