Technologia Informacyjna zajęcia nr 1 Elektrotechnika oraz Elektronika i Telekomunikacja semestr I, rok akademicki 2007/2008 mgr inż.. Paweł Myszkowski Plan dzisiejszych zajęć 1. Organizacja zajęć na laboratorium TI 2. Podstawowe informacje o ECDL 3. Zasady BHP w pracy z komputerem 4. Bezpieczeństwo informacji 5. Prawa autorskie i regulacje prawne 1
1. Organizacja zajęć na laboratorium TI a) program przedmiotu b) literatura c) zasady zaliczenia przedmiotu d) kontakt, konsultacje 1a. Program przedmiotu 1. Zajęcia organizacyjne. Podstawowe informacje o Europejskim Certyfikacie Umiejętno tności Komputerowych ECDL. Zasady BHP przy pracy z komputerem. Bezpieczeństwo informacji, prawa autorskie i regulacje prawne dotyczące ce ochrony danych osobowych. 2. Podstawy technik informatycznych. Jednostki i kodowanie informacji. Elementy tworzące zestaw komputerowy. Oprogramowanie użytkowe. u Systemy operacyjne: zarządzanie plikami i folderami. Podstawowe wiadomości dotyczące ce sieci komputerowych. 3. Przetwarzanie tekstów. Reguły y wprowadzania tekstu. Formatowanie dokumentów. Tabulatory. Odczyt, zapis i wydruk dokumentów. 2
1a. Program przedmiotu 4. Przetwarzanie tekstów. Wypunktowanie i numerowanie. Wstawienie grafiki do dokumentu. Tabele. Formatowanie nagłówka i stopki. 5. Przetwarzanie tekstów. Korespondencja seryjna, szablony dokumentów. Tworzenie dokumentu w oparciu o style. Automatyczne numerowanie rysunków, tabel, odsyłaczy. Generowanie spisu treści, spisu rysunków, spisu tabel. 6. Arkusze kalkulacyjne. Wprowadzanie danych do arkusza. Formatowanie arkusza. Proste wzory obliczeniowe. Zapis, odczyt i wydruk skoroszytu 1a. Program przedmiotu 7. Arkusze kalkulacyjne. Typy adresowania. Wykresy. Praca z wieloma arkuszami 8. Arkusze kalkulacyjne. Zaawansowane operacje w arkuszu kalkulacyjnym. 9. Bazy danych. Podstawowe pojęcia, tworzenie tabel, definiowanie kluczy, relacje między tabelami. 3
1a. Program przedmiotu 10.Bazy danych. Formularze, kwerendy (zapytania), raporty. 11.Bazy danych. Kwerendy modyfikujące. 12.Grafika menedżerska erska i prezentacyjna. Podstawy tworzenia prezentacji. Wzorce slajdów. Rysunki, autokształty ty,, pola tekstowe na slajdach. Cechy poprawnie zbudowanej prezentacji. 1a. Program przedmiotu 13.Grafika menedżerska erska i prezentacyjna. Przygotowanie prezentacji. Pokaz slajdów. Notatki, materiały y informacyjne. 14.Us Usługi w sieciach informatycznych. Podstawowe wiadomości o sieciach. Internet: wybrane usługi, ugi, zagrożenia i metody ochrony. Netykieta. 15.Zaliczenie semestru. 4
1b. Literatura W. Sikorski: Podstawy technik informatycznych.. Mikom. A. Nowakowski: Użytkowanie komputerów.. Mikom. M. Kopertkowska: Przetwarzanie tekstów.. Mikom. M. Kopertkowska: Arkusze kalkulacyjne.. Mikom. M. Kopertkowska: Bazy danych.. Mikom. M. Kopertkowska: Grafika menedżerska erska i prezentacyjna. Mikom, Warszawa, 2006. A. Wojciechowski: Usługi w sieciach informatycznych. Mikom, Warszawa, 2006. http://www.ecdl.com.pl - serwis poświ więcony ECDL w Polsce więcej na http://helion.pl 1c. Zasady zaliczenia przedmiotu oceny ze sprawdzianów + i - za pracę na zajęciach + i - za ew. prace domowe 5
1d. Kontakt i konsultacje mgr inż.. Paweł Myszkowski pokój j 208 (II piętro) tel. 085 746 93 74 e-mail: pmyszkowski@we.pb.edu.pl www: http://we.pb.edu.pl/~pmyszkowski Konsultacje: piątek 10 00 14 14 00 2. Podstawowe informacje o ECDL ECDL = European Computer Driving Licence (Europejski Certyfikat Umiejętno tności Komputerowych) zaświadcza, że e jego posiadacz potrafi prawidłowo realizować przy pomocy mikrokomputera podstawowe zadania, takie jak: edycja tekstów, wykorzystanie arkusza kalkulacyjnego czy też sieci komputerowej. Kontrola tych umiejętno tności jest realizowana jako 7 egzaminów, w tym 1 teoretyczny i 6 praktycznych. 6
2. Podstawowe informacje o ECDL Egzaminy pokrywają następuj pujące obszary zastosowań mikrokomputerów w i technologii informatycznej: Podstawy technik informatycznych Użytkowanie komputerów Przetwarzanie tekstów Arkusze kalkulacyjne Bazy danych Grafika menedżerska erska i prezentacyjna Usługi w sieciach informatycznych 2. Podstawowe informacje o ECDL Certyfikat Umiejętno tności Komputerowych zwiększa możliwo liwości znalezienia zatrudnienia dla szerokich grup społecze eczeństwa, a w szczególno lności dla osób: szukających po raz pierwszy pracy, a więc wkraczających cych na rynek pracy; powracających cych do pracy po dłuższej d przerwie (np( np. kobiety po urlopie macierzyńskim); poszukujących pracy, którzy szybciej jąj znajdą posiadając c odpowiednie umiejętno tności wykorzystania komputerów; poszukujących (lub podejmujących) pracy w innych krajach europejskich. 7
2. Podstawowe informacje o ECDL Europejski Certyfikat Umiejętno tności Komputerowych jest jednolity w całej Europie i służy: s przygotowaniu obywateli Europy do życia w Społecze eczeństwie Globalnej Informacji; podniesieniu poziomu umiejętno tności wykorzystania mikrokomputerów w w pracy zawodowej i życiu codziennym; wprowadzeniu i ujednoliceniu bazowego poziomu kwalifikacji, niezależnego nego od kierunku i poziomu wykształcenia pracowników; w; opracowaniu modelu edukacji w zakresie użytkowania mikrokomputerów; umożliwieniu przemieszczania się pracowników pomiędzy krajami w ramach Wspólnoty Europejskiej. 2. Podstawowe informacje o ECDL Fakt zdania egzaminów w z poszczególnych modułów w jest odnotowywany przez egzaminatora w Europejskiej Karcie Umiejętno tności Komputerowych. Karta jest wymieniana na Europejski Certyfikat Umiejętno tności Komputerowych po zdaniu wszystkich 7 egzaminów w w ciągu maksymalnie 3 lat. Certyfikat ECDL zachowuje swoją ważno ność bezterminowo. 8
3. Zasady BHP w pracy z komputerem Praca przy komputerze powoduje następuj pujące dolegliwości: bóle głowy g i kręgos gosłupa zmęczenie i łzawienie oczu napięcie mięś ęśni ogólne rozdrażnienie 3. Zasady BHP w pracy z komputerem Ponadto najwięcej kontrowersji wywołuje ustalenie faktycznych skutków w wpływu monitora na zdrowie człowieka, choć nowoczesne monitory emitują mniej promieniowania (typu LR) i mają mniej dokuczliwe migotanie (typu NI). Pracujący cy monitor emituje: pole elektrostatyczne (wywołuj ujące wiatr elektryczny), które nie powinno przekraczać 60kV/m pole elektromagnetyczne o bardzo małej częstotliwo stotliwości promieniowanie nadfioletowe powodujące zapalenie spojówek i rumień skóry śladowe promieniowanie rentgenowskie 9
3. Zasady BHP w pracy z komputerem Inne negatywne skutki działania ania monitora: odbicie oświetlenia o zewnętrznego od ekranu monitora, które zmusza do nadmiernego wytęż ężenia wzroku migotanie obrazu, rozmycie kolorów w i brak ostrości, które występuj pują w monitorach o niskiej jakości i powodują szybkie zmęczenie wzroku. 3. Zasady BHP w pracy z komputerem Główne czynniki wpływaj ywające na prawidłow ową i bezpieczną pracę z komputerem: odpowiednie meble z krzesłem em o regulowanej wysokości oraz kącie k nachylenia oparcia stosownie duży y blat, pozwalający zachować właściwą odległość monitora od oczu (35-70 cm) odpowiednie oświetlenie, o dające niezbyt dużą różnice jasności ekranu monitora i pomieszczenia oraz eliminujące odbicia odpowiedni mikroklimat: temperatura 21-22 22 stopnie Celsjusza, wilgotność powietrza 50-60%, lekki ruch powietrza używanie bezpiecznych, nie-migaj migających, o zmniejszonym promieniowaniu monitorów w (LR, NI) 10
3. Zasady BHP w pracy z komputerem stosowanie filtrów w ochronnych zmniejszających najbardziej szkodliwe promieniowanie elektrostatyczne co najmniej 200 razy i odprowadzających ładunki przewodem połą łączonym z masą komputera zachowanie maksymalnej odległości monitora od oczu oraz skierowanie tyłu u monitora do ścian, aby nie narażać innych osób dokonywanie przerw w trakcie pracy przy komputerze (im dłużej d pracujemy tym dłuższe d powinny być przerwy), oraz ćwiczeń relaksacyjnych (skręty ciała, a, wyciąganie ramion, zwieszanie głowy, g napręż ężanie i rozluźnianie mięś ęśni nóg, n głęg łębokie oddychanie, masaż dłoni, palców, skroni, karku) ostatnio modne stały y się klawiatury ergonomiczne, w których lewa i prawa strona ustawione sąs pod odpowiednim kątem, k co wymusza naturalne ułożenie dłoni. d 3. Zasady BHP w pracy z komputerem 11
3. Zasady BHP w pracy z komputerem 3. Zasady BHP w pracy z komputerem Więcej zagadnień na temat Komputer i zdrowie na stronie: http://klub.chip.pl/lipka/praktyczne/zdrowie.htm 12
3. Zasady BHP w pracy z komputerem Praktyka użytkowania u sprzętu Zasady, jakimi należy y się kierować podczas użytkowania sprzętu komputerowego: podłą łączenie komputera do listwy z filtrem zabezpieczającym cym przed zakłóceniami i przepięciami w sieci, oczywiście cie listwa powinna być podłą łączona do uziemionego gniazda (ładunki( elektrostatyczne powstające przy braku uziemienia mogą uszkodzić komputer) warto wyposażyć stanowisko pracy w urządzenie do podtrzymywania napięcia tzw. UPS (Uninterruptible( Power Supply). W przypadku braku zasilania UPS przejmuje dostawę prądu ze swego układu akumulatorowego. 3. Zasady BHP w pracy z komputerem jeżeli eli komputery połą łączone sąs w sieć,, to kable sieciowe powinny być poprowadzone wzdłuż ścian, a nie w miejscach, w których mogą być narażone na nacisk, ponadto należy y je chronić przed wilgocią i dbać o prawidłowe umocowanie wtyczek ustawienie komputera tak, aby był wygodny dostęp do klawiatury i myszy (te urządzenia powinny być blisko siebie) monitor powinien być ustawiony tyłem do ściany i tyłem do światła a dziennego ze względu na temperaturę i elektryzowanie się komputer łatwo się kurzy, dlatego należy y regularnie czyści cić ekran i klawiaturę (specjalnym płynem p lub pianką) co kilka miesięcy należy y oczyść cały y komputer (po zdjęciu obudowy, za pomocą pędzla i odkurzacza). Sygnałem zanieczyszczenia jest nieprawidłowa praca urządze dzeń,, szczególnie wiatraczków 13
3. Zasady BHP w pracy z komputerem należy y pamięta tać, że e układy scalone sąs czułe e na zmiany temperatur, zdarzają się błędy spowodowane przegraniem pamięci lub procesora, należy y wówczas w wczas sprawdzić wiatraczek. Zaleca się również montowanie dodatkowych wiatraczków w do dysku. komputer trzeba chronić przed wstrząsami sami i uszkodzeniami mechanicznymi. Nie wolno przenosić sprzętu podczas pracy, szczególnie podczas pracy dysku. Odległość głowic od powierzchni dysku twardego jest mierzona w mikronach i wstrząsy sy podczas zapisu i odczytu mogą spowodować uszkodzenia powierzchni. Po wyłą łączeniu głowice g sąs ustawiane w gniazdach z dala od powierzchni nośnika, nika, wówczas w wczas przenoszenie nie spowoduje żadnych ujemnych skutków. 4. Bezpieczeństwo informacji a) kopie zapasowe b) zabezpieczenia przed wirusami c) zabezpieczenia przed atakami z zewnątrz d) ochrona danych osobowych 14
4a. Tworzenie kopii zapasowych Podobno prawdziwi twardziele nie robią back-up up ów, ale LEPIEJ UCZYĆ SIĘ NA CUDZYCH BŁĘB ŁĘDACH! 4a. Tworzenie kopii zapasowych Do niedawna STEAMER (urządzenie zapisujące na taśmie) Obecnie NAGRYWARKA CD/DVD 15
4a. Tworzenie kopii zapasowych W domu NIEREGULARNIE (po większych zmianach) W firmie CODZIENNIE (proces zautomatyzowany) 4b. Zabezpieczenia przed wirusami Specjalny program, zwany SKANEREM ANTYWIRUSOWYM, dość ściśle zintegrowany z systemem operacyjnym, np. Avast,, Panda, Norton Antyvirus i wiele innych 16
4b. Zabezpieczenia przed wirusami SKANER ANTYWIRUSOWY sprawdza na bieżą żąco pliki otwierane w systemie, w tym także e przychodzącą pocztę elektroniczną. 4c. Zabezpieczenia przed atakami FIREWALL (z ang. ściana lub zapora ogniowa) program, który także e jest zintegrowany z systemem operacyjnym i bada pobierane z Internetu dane pod kątem niebezpiecznej zawartości, np. Outpost, Kerio. W systemach Unix/Linux mechanizmy ochrony sąs dostępne w jądrze j systemu (IPCHAINS oraz IPTABLES) FIREWALL może e być także e zabezpieczeniem sprzętowym. 17
4d. Ochrona danych osobowych art. 51 Konstytucji Rzeczpospolitej Polskiej z dnia 2 IV 1997: 1. Nikt nie może e być obowiązany inaczej niż na podstawie ustawy do ujawniania informacji dotyczących cych jego osoby. 2. Władze W publiczne nie mogą pozyskiwać,, gromadzić i udostępnia pniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym. 3. Każdy ma prawo dostępu do dotyczących cych go urzędowych dokumentów w i zbiorów w danych 4d. Ochrona danych osobowych Podstawową myślą zawartą w ustawie jest ucywilizowanie posługiwania się danymi osobowymi (tj. w rozumieniu ustawy wszelkimi danymi, które dotyczą osoby fizycznej i pozwalają na określenie jej tożsamo samości). Kontrolę nad przetwarzaniem danych osobowych sprawuje Urząd d Generalnego Inspektora Ochrony Danych Osobowych (GIODO). 18
4d. Ochrona danych osobowych Obowiązki nałożone one na administratorów w danych: obowiązek zabezpieczenia hasłem zbiorów w danych osobowych obowiązek zmiany hasła a co najmniej raz na miesiąc obowiązek szkolenia pracowników w mających dostęp do danych osobowych ograniczenia w dostępie do pomieszczeń,, w których przechowywane sąs dane osobowe. 4d. Ochrona danych osobowych Za przetwarzanie danych w sposób b sprzeczny z ustawą grozi do dwóch lat więzienia zienia.. Jeżeli eli dotyczą one danych szczególnie chronionych, np.. rasy, poglądów politycznych, kara może e sięga gać trzech lat.. Za nielegalne udostępnianie danych osobom nieupoważnionym nionym przewidziano do dwóch lat więzienia zienia. 19
5. Prawa autorskie i regulacje prawne Jak powstaje program Kod źródłowy (w języku programowania, np. C, Pascal, Basic, Asembler, ) Kompilacja Konsolidacja Kod binarny (w kodzie maszynowym, czyli binarnym) 5. Prawa autorskie i regulacje prawne Licencja Firmware Licencja obejmująca oprogramowanie układowe, tzn. umieszczone na stałe e w sprzętowej częś ęści systemu komputerowego. Licencja Freeware Oprogramowanie darmowe, rozpowszechniane po kosztach nośnika nika danych. Oprogramowanie freeware może e być objęte ochroną praw autorskich lub nie. 20
5. Prawa autorskie i regulacje prawne Licencja GNU Jest to zbiór r reguł,, zgodnie z którymi rozprowadzane jest tzw. "wolne oprogramowanie". Na zasadach Powszechnej Licencji Publicznej udostępniane jest m.in. jądro j systemu operacyjnego Linux oraz większo kszość oprogramowania dla niego przeznaczona. Podstawowym celem przyświecaj wiecającym cym twórcom licencji było o umożliwienie producentom oprogramowania prawnie zagwarantowanej możliwo liwości tworzenia produktów w wolno dostępnych dla wszystkich użytkowniku ytkowników. w. 5. Prawa autorskie i regulacje prawne Licencja GPL (General( Public Licence) Zasady licencyjne określone przez konsorcjum Free Software Foundation,, zakazujące redystrybucji oprogramowania w formie czysto binarnej. Jeżeli eli ktoś wprowadza do obiegu oprogramowanie zawierające jakąkolwiek kolwiek część podlegającą licencji GPL, to musi udostępni pnić wraz z każdą dystrybucją binarną jej postać źródłową. 21
5. Prawa autorskie i regulacje prawne Licencja grupowa (Site( licence) Określa, że e zakupiony program może e być użytkowany w sieci lub innym zestawie komputerów w (np( np.. szkolna pracownia) w ustalonej ilości, tzn. może e być instalowany tylko na określonej maksymalnej liczbie stanowisk. Podobną zasadą opatrzone sąs programy sprzedawane z licencją sieciową (Network licence). 5. Prawa autorskie i regulacje prawne Licencja jednostanowiskowa (One( One-site licence) To licencja uprawniająca użytkownika u do zainstalowania nabytego oprogramowania tylko na jednym stanowisku komputerowym. Użytkownikowi nie wolno udostępnia pniać takiego oprogramowania w sieci ani używau ywać na więcej niż jednym komputerze w tym samym czasie. Zezwala natomiast na sporządzanie kopii zapasowej oprogramowania. 22
5. Prawa autorskie i regulacje prawne Licencja typu Linux Rozwiązanie zanie licencyjne odnoszone do systemu Linux,, którego jądro j jest upowszechniane według praw Licencji GPL. Prawa autorskie do kodu Linuxa należą do różnych autorów w kodu. Linux jest oprogramowaniem w wolnym obiegu w tym sensie, że e wolno go kopiować,, zmieniać i stosować w dowolny sposób b oraz rozdawać własne kopie bez ograniczeń. 5. Prawa autorskie i regulacje prawne Licencja typu Linux c.d. Ograniczenia tej licencji wynikające z zasad licencji GPL nie zakazują tworzenia ani sprzedawania wyłą łącznie binarnych dystrybucji oprogramowania, jeżeli eli tylko każdy, kto otrzymuje kopie binarne, będzie b miał szansę uzyskania równier wnież kodu źródłowego za rozsądn dną opłat atą dystrybucyjną. 23
5. Prawa autorskie i regulacje prawne Licencja na obszar To określenie umowy między producentem oprogramowania a nabywcą,, uprawniającej go do sporządzenia określonej liczby kopii zakupionego oprogramowania na swój j własny w użytek. Takie rozwiązanie zanie jest czasem stosowane przez firmy korzystające z sieci lokalnych LAN, umożliwiaj liwiając c wykorzystanie oprogramowania na wielu stanowiskach komputerowych ponosząc c przy tym mniejsze koszty. 5. Prawa autorskie i regulacje prawne Licencja Public Domain Licencja dobroczynna czyniąca ca z oprogramowania własnow asność ogółu, w myśl l czego autor lub autorzy oprogramowania zrzekają się praw do upowszechniania oprogramowania na rzecz ogółu u użytkowniku ytkowników. w. 24
5. Prawa autorskie i regulacje prawne Licencja Shareware Rodzaj licencji oraz oprogramowanie rozpowszechniane na jej zasadach, która zezwala na bezpłatne korzystanie z oprogramowania przez okres próbny (zazwyczaj 1 miesiąc), co ma zachęci cić użytkownika do zakupu oprogramowania. W przypadku korzystania z oprogramowania w sposób b niekomercyjny licencja typu shareware umożliwia przedłużanie tego okresu (w celach propagandowo-reklamowych). reklamowych). Dziękuj kuję za uwagę 25