Technologia Informacyjna



Podobne dokumenty
Technologia informacyjna

Technologie informacyjne

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

PRZEWODNIK PO PRZEDMIOCIE

Harmonogram szkolenia Kurs umiejętności komputerowych ECDL na poziomie BASE

Sylabus Moduł 4: Grafika menedżerska i prezentacyjna

Miejsce realizacji zajęć/nazwa instytucji (miejscowość, ulica, nr lokalu, nr sali) :00-08:45

Prawo autorskie i rodzaje licencji

Miejsce realizacji zajęć/nazwa instytucji (miejscowość, ulica, nr lokalu, nr sali) :10-09:55

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

dr inż. Jarosław Forenc

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH

PRZEWODNIK PO PRZEDMIOCIE

Rok akademicki: 2014/2015 Kod: CCB s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.

dr inŝ. Jarosław Forenc

dr inż. Jarosław Forenc

SYLABUS. Cele zajęć z przedmiotu

dr inż. Jarosław Forenc

ROZKŁAD MATERIAŁU Z PRZEDMIOTU INFORMATYKA dla LICEUM

Technologie informacyjne Information technologies

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA

Spis treści. Rozdział 1. Wprowadzenie, czyli kilka słów o komputerze / 11

Przygotował: Ryszard Kijanka

Wymagania edukacyjne z informatyki dla cyklu dwugodzinnego 1h tygodniowo w pierwszym roku nauczania

Kryteria oceniania z Technologii Informacyjnej

E-1EZ s1. Technologie informacyjne. Elektrotechnika I stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny)



Wstęp do poradnika metodycznego Przykładowy rozkład materiału 13 I rok nauczania...13 II rok nauczania...13 Rozkład materiału:...

Nowe Horyzonty szkolenia komputerowe dla osób 50+

Wymagania edukacyjne

Podstawy technik informatycznych i komunikacyjnych

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core)

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA (skrajne daty)

Kierunek i poziom studiów: Matematyka, studia I stopnia, rok 1 Sylabus modułu: Wstęp do informatyki (03-MO1N-12-Wlnf)

Wstęp do Informatyki. Klasyfikacja oprogramowania

Informatyka dla szkół ponadgimnazjalnych zakres podstawowy

Systemy operacyjne - rozkład godzin dla technikum informatycznego

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA

ECDL/ICDL Grafika menedżerska i prezentacyjna Moduł S2 Sylabus - wersja 5.0

1. Bezpieczeństwo i higiena pracy

PLAN WYNIKOWY Z INFORMATYKI DLA KLASY VI

WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH ŚRODROCZNYCH I ROCZNYCH OCEN Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV

Wymagania dla cyklu dwugodzinnego w ujęciu tabelarycznym. Gimnazjum nr 1 w Miechowie

TECHNOLOGIA INFORMACYJNA. KLASA II LICEUM PROFILOWANE I TECHNIKUM ZAWODOWE OCENA CELUJĄCA

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core)

Klasa I (Gimnazjum) Zakres wiadomości. rozszerzający

Darmowy fragment

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

KATEGORIA OBSZAR WIEDZY

Plan nauczania informatyki Opracował: mgr Daniel Starego

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

O higienie pracy, komputerze, sieciach komputerowych i Internecie

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY V

Technologia Informacyjna

Sylabus Moduł 2: Przetwarzanie tekstów

Wymagania - informatyka

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści

ECDL/ICDL Zaawansowane przetwarzanie tekstów Moduł A1 Sylabus, wersja 2.0

KOMPUTER. Programy użytkowe i systemy operacyjne

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

Scenariusz szkolenia

Podstawy Technik Informatycznych. Mariusz Stenchlik

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Propozycje wymagań dla cyklu dwugodzinnego w ujęciu tabelarycznym

Licencje programów, prawa autorskie

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Egzamin / zaliczenie na ocenę* 0,7 1,5 WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

Tematy lekcji zajęć komputerowych klasa 5b grupa 1 i grupa 2

Rozkład materiału realizacji informatyki w szkole podstawowej w wymiarze 2 godzin w cyklu trzyletnim

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.

Spis treści 3. Spis treści

Program modułu multimedialnego mgr Urszula Galant. PROGRAM MODUŁU MULTIMEDIALNEGO DLA UCZNIÓW KLAS IV VI SP im. Szarych Szeregów w Płochocinie

WYMAGANIA NA POSZCZEGÓLNE OCENY Z INFORMATYKI /GIMNAZJUM W SŁAWĘCINIE/

KATEGORIA OBSZAR WIEDZY

Tematy lekcji informatyki klasa 4a listopad 2011

3.1. Na dobry początek

opracowane na podstawie podręcznika:

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

ROZKŁAD MATERIAŁU ZAJĘCIA KOMPUTEROWE KL.V

ROZDZIAŁ I. BUDOWA I FUNKCJONOWANIE KOMPUTERA PC

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

Ustawa o ochronie praw autorskich i prawach pokrewnych

PROGRAM SZKOLENIA ZAWODOWEGO PRACOWNIK ADMINISTRACYJNO-BIUROWY

OCENIANIE. Katalog wymagań programowych na poszczególne stopnie szkolne.

3. Karta przedmiotu ważna od roku akademickiego: 2012/ Forma kształcenia: studia pierwszego stopnia studia drugiego stopnia 1

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

Imię, nazwisko i tytuł/stopień KOORDYNATORA (-ÓW) kursu/przedmiotu zatwierdzającego protokoły w systemie USOS Regina Klukowska mgr

Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej.

5. Arkusz kalkulacyjny Excel 205

Technologie informacyjne SYLABUS A. Informacje ogólne

Normy prawne dotyczące rozpowszechniania programów komputerowych, ochrony praw autorskich.

MODUŁ AM3: PRZETWARZANIE TEKSTU

ZASADY BHP W PRACOWNI KOMPUTEROWEJ

Kryteria ocen zajęcia komputerowe klasa 4

Informatyka dla szkoły podstawowej Klasy IV-VI Grażyna Koba

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Transkrypt:

Technologia Informacyjna zajęcia nr 1 Elektrotechnika oraz Elektronika i Telekomunikacja semestr I, rok akademicki 2007/2008 mgr inż.. Paweł Myszkowski Plan dzisiejszych zajęć 1. Organizacja zajęć na laboratorium TI 2. Podstawowe informacje o ECDL 3. Zasady BHP w pracy z komputerem 4. Bezpieczeństwo informacji 5. Prawa autorskie i regulacje prawne 1

1. Organizacja zajęć na laboratorium TI a) program przedmiotu b) literatura c) zasady zaliczenia przedmiotu d) kontakt, konsultacje 1a. Program przedmiotu 1. Zajęcia organizacyjne. Podstawowe informacje o Europejskim Certyfikacie Umiejętno tności Komputerowych ECDL. Zasady BHP przy pracy z komputerem. Bezpieczeństwo informacji, prawa autorskie i regulacje prawne dotyczące ce ochrony danych osobowych. 2. Podstawy technik informatycznych. Jednostki i kodowanie informacji. Elementy tworzące zestaw komputerowy. Oprogramowanie użytkowe. u Systemy operacyjne: zarządzanie plikami i folderami. Podstawowe wiadomości dotyczące ce sieci komputerowych. 3. Przetwarzanie tekstów. Reguły y wprowadzania tekstu. Formatowanie dokumentów. Tabulatory. Odczyt, zapis i wydruk dokumentów. 2

1a. Program przedmiotu 4. Przetwarzanie tekstów. Wypunktowanie i numerowanie. Wstawienie grafiki do dokumentu. Tabele. Formatowanie nagłówka i stopki. 5. Przetwarzanie tekstów. Korespondencja seryjna, szablony dokumentów. Tworzenie dokumentu w oparciu o style. Automatyczne numerowanie rysunków, tabel, odsyłaczy. Generowanie spisu treści, spisu rysunków, spisu tabel. 6. Arkusze kalkulacyjne. Wprowadzanie danych do arkusza. Formatowanie arkusza. Proste wzory obliczeniowe. Zapis, odczyt i wydruk skoroszytu 1a. Program przedmiotu 7. Arkusze kalkulacyjne. Typy adresowania. Wykresy. Praca z wieloma arkuszami 8. Arkusze kalkulacyjne. Zaawansowane operacje w arkuszu kalkulacyjnym. 9. Bazy danych. Podstawowe pojęcia, tworzenie tabel, definiowanie kluczy, relacje między tabelami. 3

1a. Program przedmiotu 10.Bazy danych. Formularze, kwerendy (zapytania), raporty. 11.Bazy danych. Kwerendy modyfikujące. 12.Grafika menedżerska erska i prezentacyjna. Podstawy tworzenia prezentacji. Wzorce slajdów. Rysunki, autokształty ty,, pola tekstowe na slajdach. Cechy poprawnie zbudowanej prezentacji. 1a. Program przedmiotu 13.Grafika menedżerska erska i prezentacyjna. Przygotowanie prezentacji. Pokaz slajdów. Notatki, materiały y informacyjne. 14.Us Usługi w sieciach informatycznych. Podstawowe wiadomości o sieciach. Internet: wybrane usługi, ugi, zagrożenia i metody ochrony. Netykieta. 15.Zaliczenie semestru. 4

1b. Literatura W. Sikorski: Podstawy technik informatycznych.. Mikom. A. Nowakowski: Użytkowanie komputerów.. Mikom. M. Kopertkowska: Przetwarzanie tekstów.. Mikom. M. Kopertkowska: Arkusze kalkulacyjne.. Mikom. M. Kopertkowska: Bazy danych.. Mikom. M. Kopertkowska: Grafika menedżerska erska i prezentacyjna. Mikom, Warszawa, 2006. A. Wojciechowski: Usługi w sieciach informatycznych. Mikom, Warszawa, 2006. http://www.ecdl.com.pl - serwis poświ więcony ECDL w Polsce więcej na http://helion.pl 1c. Zasady zaliczenia przedmiotu oceny ze sprawdzianów + i - za pracę na zajęciach + i - za ew. prace domowe 5

1d. Kontakt i konsultacje mgr inż.. Paweł Myszkowski pokój j 208 (II piętro) tel. 085 746 93 74 e-mail: pmyszkowski@we.pb.edu.pl www: http://we.pb.edu.pl/~pmyszkowski Konsultacje: piątek 10 00 14 14 00 2. Podstawowe informacje o ECDL ECDL = European Computer Driving Licence (Europejski Certyfikat Umiejętno tności Komputerowych) zaświadcza, że e jego posiadacz potrafi prawidłowo realizować przy pomocy mikrokomputera podstawowe zadania, takie jak: edycja tekstów, wykorzystanie arkusza kalkulacyjnego czy też sieci komputerowej. Kontrola tych umiejętno tności jest realizowana jako 7 egzaminów, w tym 1 teoretyczny i 6 praktycznych. 6

2. Podstawowe informacje o ECDL Egzaminy pokrywają następuj pujące obszary zastosowań mikrokomputerów w i technologii informatycznej: Podstawy technik informatycznych Użytkowanie komputerów Przetwarzanie tekstów Arkusze kalkulacyjne Bazy danych Grafika menedżerska erska i prezentacyjna Usługi w sieciach informatycznych 2. Podstawowe informacje o ECDL Certyfikat Umiejętno tności Komputerowych zwiększa możliwo liwości znalezienia zatrudnienia dla szerokich grup społecze eczeństwa, a w szczególno lności dla osób: szukających po raz pierwszy pracy, a więc wkraczających cych na rynek pracy; powracających cych do pracy po dłuższej d przerwie (np( np. kobiety po urlopie macierzyńskim); poszukujących pracy, którzy szybciej jąj znajdą posiadając c odpowiednie umiejętno tności wykorzystania komputerów; poszukujących (lub podejmujących) pracy w innych krajach europejskich. 7

2. Podstawowe informacje o ECDL Europejski Certyfikat Umiejętno tności Komputerowych jest jednolity w całej Europie i służy: s przygotowaniu obywateli Europy do życia w Społecze eczeństwie Globalnej Informacji; podniesieniu poziomu umiejętno tności wykorzystania mikrokomputerów w w pracy zawodowej i życiu codziennym; wprowadzeniu i ujednoliceniu bazowego poziomu kwalifikacji, niezależnego nego od kierunku i poziomu wykształcenia pracowników; w; opracowaniu modelu edukacji w zakresie użytkowania mikrokomputerów; umożliwieniu przemieszczania się pracowników pomiędzy krajami w ramach Wspólnoty Europejskiej. 2. Podstawowe informacje o ECDL Fakt zdania egzaminów w z poszczególnych modułów w jest odnotowywany przez egzaminatora w Europejskiej Karcie Umiejętno tności Komputerowych. Karta jest wymieniana na Europejski Certyfikat Umiejętno tności Komputerowych po zdaniu wszystkich 7 egzaminów w w ciągu maksymalnie 3 lat. Certyfikat ECDL zachowuje swoją ważno ność bezterminowo. 8

3. Zasady BHP w pracy z komputerem Praca przy komputerze powoduje następuj pujące dolegliwości: bóle głowy g i kręgos gosłupa zmęczenie i łzawienie oczu napięcie mięś ęśni ogólne rozdrażnienie 3. Zasady BHP w pracy z komputerem Ponadto najwięcej kontrowersji wywołuje ustalenie faktycznych skutków w wpływu monitora na zdrowie człowieka, choć nowoczesne monitory emitują mniej promieniowania (typu LR) i mają mniej dokuczliwe migotanie (typu NI). Pracujący cy monitor emituje: pole elektrostatyczne (wywołuj ujące wiatr elektryczny), które nie powinno przekraczać 60kV/m pole elektromagnetyczne o bardzo małej częstotliwo stotliwości promieniowanie nadfioletowe powodujące zapalenie spojówek i rumień skóry śladowe promieniowanie rentgenowskie 9

3. Zasady BHP w pracy z komputerem Inne negatywne skutki działania ania monitora: odbicie oświetlenia o zewnętrznego od ekranu monitora, które zmusza do nadmiernego wytęż ężenia wzroku migotanie obrazu, rozmycie kolorów w i brak ostrości, które występuj pują w monitorach o niskiej jakości i powodują szybkie zmęczenie wzroku. 3. Zasady BHP w pracy z komputerem Główne czynniki wpływaj ywające na prawidłow ową i bezpieczną pracę z komputerem: odpowiednie meble z krzesłem em o regulowanej wysokości oraz kącie k nachylenia oparcia stosownie duży y blat, pozwalający zachować właściwą odległość monitora od oczu (35-70 cm) odpowiednie oświetlenie, o dające niezbyt dużą różnice jasności ekranu monitora i pomieszczenia oraz eliminujące odbicia odpowiedni mikroklimat: temperatura 21-22 22 stopnie Celsjusza, wilgotność powietrza 50-60%, lekki ruch powietrza używanie bezpiecznych, nie-migaj migających, o zmniejszonym promieniowaniu monitorów w (LR, NI) 10

3. Zasady BHP w pracy z komputerem stosowanie filtrów w ochronnych zmniejszających najbardziej szkodliwe promieniowanie elektrostatyczne co najmniej 200 razy i odprowadzających ładunki przewodem połą łączonym z masą komputera zachowanie maksymalnej odległości monitora od oczu oraz skierowanie tyłu u monitora do ścian, aby nie narażać innych osób dokonywanie przerw w trakcie pracy przy komputerze (im dłużej d pracujemy tym dłuższe d powinny być przerwy), oraz ćwiczeń relaksacyjnych (skręty ciała, a, wyciąganie ramion, zwieszanie głowy, g napręż ężanie i rozluźnianie mięś ęśni nóg, n głęg łębokie oddychanie, masaż dłoni, palców, skroni, karku) ostatnio modne stały y się klawiatury ergonomiczne, w których lewa i prawa strona ustawione sąs pod odpowiednim kątem, k co wymusza naturalne ułożenie dłoni. d 3. Zasady BHP w pracy z komputerem 11

3. Zasady BHP w pracy z komputerem 3. Zasady BHP w pracy z komputerem Więcej zagadnień na temat Komputer i zdrowie na stronie: http://klub.chip.pl/lipka/praktyczne/zdrowie.htm 12

3. Zasady BHP w pracy z komputerem Praktyka użytkowania u sprzętu Zasady, jakimi należy y się kierować podczas użytkowania sprzętu komputerowego: podłą łączenie komputera do listwy z filtrem zabezpieczającym cym przed zakłóceniami i przepięciami w sieci, oczywiście cie listwa powinna być podłą łączona do uziemionego gniazda (ładunki( elektrostatyczne powstające przy braku uziemienia mogą uszkodzić komputer) warto wyposażyć stanowisko pracy w urządzenie do podtrzymywania napięcia tzw. UPS (Uninterruptible( Power Supply). W przypadku braku zasilania UPS przejmuje dostawę prądu ze swego układu akumulatorowego. 3. Zasady BHP w pracy z komputerem jeżeli eli komputery połą łączone sąs w sieć,, to kable sieciowe powinny być poprowadzone wzdłuż ścian, a nie w miejscach, w których mogą być narażone na nacisk, ponadto należy y je chronić przed wilgocią i dbać o prawidłowe umocowanie wtyczek ustawienie komputera tak, aby był wygodny dostęp do klawiatury i myszy (te urządzenia powinny być blisko siebie) monitor powinien być ustawiony tyłem do ściany i tyłem do światła a dziennego ze względu na temperaturę i elektryzowanie się komputer łatwo się kurzy, dlatego należy y regularnie czyści cić ekran i klawiaturę (specjalnym płynem p lub pianką) co kilka miesięcy należy y oczyść cały y komputer (po zdjęciu obudowy, za pomocą pędzla i odkurzacza). Sygnałem zanieczyszczenia jest nieprawidłowa praca urządze dzeń,, szczególnie wiatraczków 13

3. Zasady BHP w pracy z komputerem należy y pamięta tać, że e układy scalone sąs czułe e na zmiany temperatur, zdarzają się błędy spowodowane przegraniem pamięci lub procesora, należy y wówczas w wczas sprawdzić wiatraczek. Zaleca się również montowanie dodatkowych wiatraczków w do dysku. komputer trzeba chronić przed wstrząsami sami i uszkodzeniami mechanicznymi. Nie wolno przenosić sprzętu podczas pracy, szczególnie podczas pracy dysku. Odległość głowic od powierzchni dysku twardego jest mierzona w mikronach i wstrząsy sy podczas zapisu i odczytu mogą spowodować uszkodzenia powierzchni. Po wyłą łączeniu głowice g sąs ustawiane w gniazdach z dala od powierzchni nośnika, nika, wówczas w wczas przenoszenie nie spowoduje żadnych ujemnych skutków. 4. Bezpieczeństwo informacji a) kopie zapasowe b) zabezpieczenia przed wirusami c) zabezpieczenia przed atakami z zewnątrz d) ochrona danych osobowych 14

4a. Tworzenie kopii zapasowych Podobno prawdziwi twardziele nie robią back-up up ów, ale LEPIEJ UCZYĆ SIĘ NA CUDZYCH BŁĘB ŁĘDACH! 4a. Tworzenie kopii zapasowych Do niedawna STEAMER (urządzenie zapisujące na taśmie) Obecnie NAGRYWARKA CD/DVD 15

4a. Tworzenie kopii zapasowych W domu NIEREGULARNIE (po większych zmianach) W firmie CODZIENNIE (proces zautomatyzowany) 4b. Zabezpieczenia przed wirusami Specjalny program, zwany SKANEREM ANTYWIRUSOWYM, dość ściśle zintegrowany z systemem operacyjnym, np. Avast,, Panda, Norton Antyvirus i wiele innych 16

4b. Zabezpieczenia przed wirusami SKANER ANTYWIRUSOWY sprawdza na bieżą żąco pliki otwierane w systemie, w tym także e przychodzącą pocztę elektroniczną. 4c. Zabezpieczenia przed atakami FIREWALL (z ang. ściana lub zapora ogniowa) program, który także e jest zintegrowany z systemem operacyjnym i bada pobierane z Internetu dane pod kątem niebezpiecznej zawartości, np. Outpost, Kerio. W systemach Unix/Linux mechanizmy ochrony sąs dostępne w jądrze j systemu (IPCHAINS oraz IPTABLES) FIREWALL może e być także e zabezpieczeniem sprzętowym. 17

4d. Ochrona danych osobowych art. 51 Konstytucji Rzeczpospolitej Polskiej z dnia 2 IV 1997: 1. Nikt nie może e być obowiązany inaczej niż na podstawie ustawy do ujawniania informacji dotyczących cych jego osoby. 2. Władze W publiczne nie mogą pozyskiwać,, gromadzić i udostępnia pniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym. 3. Każdy ma prawo dostępu do dotyczących cych go urzędowych dokumentów w i zbiorów w danych 4d. Ochrona danych osobowych Podstawową myślą zawartą w ustawie jest ucywilizowanie posługiwania się danymi osobowymi (tj. w rozumieniu ustawy wszelkimi danymi, które dotyczą osoby fizycznej i pozwalają na określenie jej tożsamo samości). Kontrolę nad przetwarzaniem danych osobowych sprawuje Urząd d Generalnego Inspektora Ochrony Danych Osobowych (GIODO). 18

4d. Ochrona danych osobowych Obowiązki nałożone one na administratorów w danych: obowiązek zabezpieczenia hasłem zbiorów w danych osobowych obowiązek zmiany hasła a co najmniej raz na miesiąc obowiązek szkolenia pracowników w mających dostęp do danych osobowych ograniczenia w dostępie do pomieszczeń,, w których przechowywane sąs dane osobowe. 4d. Ochrona danych osobowych Za przetwarzanie danych w sposób b sprzeczny z ustawą grozi do dwóch lat więzienia zienia.. Jeżeli eli dotyczą one danych szczególnie chronionych, np.. rasy, poglądów politycznych, kara może e sięga gać trzech lat.. Za nielegalne udostępnianie danych osobom nieupoważnionym nionym przewidziano do dwóch lat więzienia zienia. 19

5. Prawa autorskie i regulacje prawne Jak powstaje program Kod źródłowy (w języku programowania, np. C, Pascal, Basic, Asembler, ) Kompilacja Konsolidacja Kod binarny (w kodzie maszynowym, czyli binarnym) 5. Prawa autorskie i regulacje prawne Licencja Firmware Licencja obejmująca oprogramowanie układowe, tzn. umieszczone na stałe e w sprzętowej częś ęści systemu komputerowego. Licencja Freeware Oprogramowanie darmowe, rozpowszechniane po kosztach nośnika nika danych. Oprogramowanie freeware może e być objęte ochroną praw autorskich lub nie. 20

5. Prawa autorskie i regulacje prawne Licencja GNU Jest to zbiór r reguł,, zgodnie z którymi rozprowadzane jest tzw. "wolne oprogramowanie". Na zasadach Powszechnej Licencji Publicznej udostępniane jest m.in. jądro j systemu operacyjnego Linux oraz większo kszość oprogramowania dla niego przeznaczona. Podstawowym celem przyświecaj wiecającym cym twórcom licencji było o umożliwienie producentom oprogramowania prawnie zagwarantowanej możliwo liwości tworzenia produktów w wolno dostępnych dla wszystkich użytkowniku ytkowników. w. 5. Prawa autorskie i regulacje prawne Licencja GPL (General( Public Licence) Zasady licencyjne określone przez konsorcjum Free Software Foundation,, zakazujące redystrybucji oprogramowania w formie czysto binarnej. Jeżeli eli ktoś wprowadza do obiegu oprogramowanie zawierające jakąkolwiek kolwiek część podlegającą licencji GPL, to musi udostępni pnić wraz z każdą dystrybucją binarną jej postać źródłową. 21

5. Prawa autorskie i regulacje prawne Licencja grupowa (Site( licence) Określa, że e zakupiony program może e być użytkowany w sieci lub innym zestawie komputerów w (np( np.. szkolna pracownia) w ustalonej ilości, tzn. może e być instalowany tylko na określonej maksymalnej liczbie stanowisk. Podobną zasadą opatrzone sąs programy sprzedawane z licencją sieciową (Network licence). 5. Prawa autorskie i regulacje prawne Licencja jednostanowiskowa (One( One-site licence) To licencja uprawniająca użytkownika u do zainstalowania nabytego oprogramowania tylko na jednym stanowisku komputerowym. Użytkownikowi nie wolno udostępnia pniać takiego oprogramowania w sieci ani używau ywać na więcej niż jednym komputerze w tym samym czasie. Zezwala natomiast na sporządzanie kopii zapasowej oprogramowania. 22

5. Prawa autorskie i regulacje prawne Licencja typu Linux Rozwiązanie zanie licencyjne odnoszone do systemu Linux,, którego jądro j jest upowszechniane według praw Licencji GPL. Prawa autorskie do kodu Linuxa należą do różnych autorów w kodu. Linux jest oprogramowaniem w wolnym obiegu w tym sensie, że e wolno go kopiować,, zmieniać i stosować w dowolny sposób b oraz rozdawać własne kopie bez ograniczeń. 5. Prawa autorskie i regulacje prawne Licencja typu Linux c.d. Ograniczenia tej licencji wynikające z zasad licencji GPL nie zakazują tworzenia ani sprzedawania wyłą łącznie binarnych dystrybucji oprogramowania, jeżeli eli tylko każdy, kto otrzymuje kopie binarne, będzie b miał szansę uzyskania równier wnież kodu źródłowego za rozsądn dną opłat atą dystrybucyjną. 23

5. Prawa autorskie i regulacje prawne Licencja na obszar To określenie umowy między producentem oprogramowania a nabywcą,, uprawniającej go do sporządzenia określonej liczby kopii zakupionego oprogramowania na swój j własny w użytek. Takie rozwiązanie zanie jest czasem stosowane przez firmy korzystające z sieci lokalnych LAN, umożliwiaj liwiając c wykorzystanie oprogramowania na wielu stanowiskach komputerowych ponosząc c przy tym mniejsze koszty. 5. Prawa autorskie i regulacje prawne Licencja Public Domain Licencja dobroczynna czyniąca ca z oprogramowania własnow asność ogółu, w myśl l czego autor lub autorzy oprogramowania zrzekają się praw do upowszechniania oprogramowania na rzecz ogółu u użytkowniku ytkowników. w. 24

5. Prawa autorskie i regulacje prawne Licencja Shareware Rodzaj licencji oraz oprogramowanie rozpowszechniane na jej zasadach, która zezwala na bezpłatne korzystanie z oprogramowania przez okres próbny (zazwyczaj 1 miesiąc), co ma zachęci cić użytkownika do zakupu oprogramowania. W przypadku korzystania z oprogramowania w sposób b niekomercyjny licencja typu shareware umożliwia przedłużanie tego okresu (w celach propagandowo-reklamowych). reklamowych). Dziękuj kuję za uwagę 25