dr inż. Jarosław Forenc



Podobne dokumenty
Prawo autorskie Ochrona danych osobowych Jednostki informacji: bit, bajt, tetrada. System operacyjny Oprogramowanie użytkowe Złośliwe oprogramowanie

dr inŝ. Jarosław Forenc

Technologia informacyjna - Pracownia nr 2. Technologia informacyjna. Pracownia nr 2. Pracownia nr Prawo autorskie.

dr inŝ. Jarosław Forenc Prawo autorskie a oprogramowanie:

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.

Kodowanie informacji. Przygotował: Ryszard Kijanka

kodowanie informacji Autor prezentacji: 1 prof. dr hab. Maria Hilczer

Języki i metodyka programowania. Reprezentacja danych w systemach komputerowych

dr inż. Jarosław Forenc

Pracownia Komputerowa wyk ad VII

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

dr inż. Jarosław Forenc

Podstawy informatyki. Reprezentacja danych w systemach cyfrowych

Techniki multimedialne

Otoczenie prawne biblioteki cyfrowej

dr inż. Jarosław Forenc

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

Załącznik nr 2a do Regulaminu

Technologia informacyjna

Technologia informacyjna - Pracownia nr 2. Technologia informacyjna. Jednostki informacji - bit. Pracownia nr

INFORMATYKA. Zajęcia organizacyjne. Arytmetyka komputerowa.

Architektura systemów komputerowych Laboratorium 5 Kodowanie liczb i tekstów

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna

PROGRAMY NARZĘDZIOWE 1

dr inż. Jarosław Forenc

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

KOMPUTER. Programy użytkowe i systemy operacyjne

Komputer i urządzenia z nim współpracujące.

Systemy liczenia. 333= 3*100+3*10+3*1

I ZGŁOSZENIE UDZIAŁU W KONKURSIE

Jednostki informacji - bit. Kodowanie znaków: ASCII, ISO 8859, Unicode liczb: NKB (BCN), U2, BCD. Liczby zmiennoprzecinkowe standard IEEE 754

Jednostki informacji. Bajt moŝna podzielić na dwie połówki 4-bitowe nazywane tetradami (ang. nibbles).

Arytmetyka komputera

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawo autorskie i wolne licencje

Test sprawdzający kompetencje cyfrowe

Oświadczenie o udzieleniu nieodpłatnej licencji. Ja, niżej podpisany/-a... zamieszkały/-a w (adres)......

Wstęp do Informatyki. Klasyfikacja oprogramowania

Przedmiot prawa autorskiego

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

PODSTAWY INFORMATYKI. Informatyka? - definicja

Prawa autorskie w kontekście Open Access

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:

Etap I V Gminnego Konkursu Informatycznego.

Ogólnopolski konkurs e-point SA na najlepszą aplikację webową napisaną przy użyciu Spring Framework oraz biblioteki OneWebSQL

Systemy operacyjne. Informatyka Zakres rozszerzony

Cel wykładu. Cel wykładu. Cel wykładu, cd. Cel wykładu, cd. Cel wykładu, cd. Z. Postawa, "Podstawy Informatyki II" Strona: 1 z 6

Kontekst prawny zarządzania własnością intelektualną

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Publiczne Technikum Informatyczne Computer College w Koszalinie

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 IDENTYFIKACJA FUNKCJI PROGRAMÓW UŻYTKOWYCH.

UMOWA Nr CSIOZ/../2013

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel

Oświadczenie uczestnika konkursu dotyczące przeniesienia praw autorskich oraz przeniesienia własności egzemplarza pracy

Prawo autorskie i otwarte zasoby w bibliotece szkolnej. Kamil Creative Commons Polska / otwartezasoby.pl

REGULAMIN KONKURSU PLASTYCZNEGO NA PROJEKT KARTKI BOŻONARODZENIOWEJ

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad

Zadania systemu operacyjnego. Operacje na plikach i folderach.

Formularz zgłoszeniowy do Konkursu Fotograficznego Mokotów teraz!

Regulamin konkursu na logo Gminnej Biblioteki Publicznej w Opinogórze Górnej

Rozdział 3 Treść prawa autorskiego

L6.1 Systemy liczenia stosowane w informatyce

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A

TECHNOLOGIE INFORMACYJNE

konsultacje: dr inŝ. Jarosław Forenc Dydaktyka - slajdy prezentowane na wykładzie

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

REGULAMIN USŁUGI Materiały dla nauczyciela

REGULAMIN KONKURSU NA LOGO Przedszkola w Trąbkach Wielkich

REGULAMIN UDZIAŁU UCZNIA/UCZENNICY W KONKURSIE Moja mała ojczyzna Wizytówka województwa, w którym mieszkasz dla Gimnazjum. 1. Postanowienia ogólne


ZASADY ETYKI ZAWODOWEJ ARCHITEKTA

Kilka bardziej złożonych zadań z informatyki. I. Podczas wyszukiwania plików i folderów często stosujemy symbole wieloznaczne.

CO TO JEST WIRUS KOMPUTEROWY?

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

2. Zasady Konkursu: 1. Konkurs jest skierowany do wszystkich mieszkańców Oleśnicy.

Drogi Uczniu, Witaj na I etapie konkursu informatycznego. Przeczytaj uważnie instrukcję i postaraj się prawidłowo odpowiedzied na wszystkie pytania.

licencja: Creative Commons Uznanie autorstwa Na tych samych warunkach 4.0

Regulamin korzystania z usługi e-booking TRUCK

TECHNOLOGIE INFORMACYJNE

Regulamin Konkursu. "Pokaż nam Politechnikę."

Regulamin Usługi dostęp do Serwisu dla użytkowników Pakietów Pełnego i Prestiż ( Regulamin )

dr inż. Jarosław Forenc

Podstawy Informatyki dla Nauczyciela

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI

Dotacje na innowacje Inwestujemy w waszą przyszłość

Artur Jeżewski

Prawo autorskie w działalności Bibliotek

Przedszkole 154 Pod Wesołą Truskaweczką w Warszawie. jest organizatorem

KARTA ZGŁOSZENIA 1. IMIĘ I NAZWISKO ADRES ZAMIESZKANIA NR TELEFONU ADRES LICZBA ZAŁĄCZONYCH PROJEKTÓW...

Cele konkursu: Celem Konkursu jest propagowanie wśród uczniów wiedzy na temat Unii Europejskiej i Parlamentu Europejskiego.

-... dane przedsiębiorcy

Wzór umowy. UMOWA Nr CSIOZ/../2011

UMOWA O DZIEŁO PRAWA AUTORSKIEGO NR.../LPR/2014 zawarta dnia... w Elblągu, pomiędzy Zamawiającym i Wykonawcą

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)

REGULAMIN KONKURSU PLASTYCZNEGO ZABAWA TO PODSTAWA

Konwencja Berneńska. O ochronie dzieł literackich i artystycznych

Komunikacja człowiek-komputer

Transkrypt:

Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2011/2012 Pracownia nr 2 (14.10.2011)

Rok akademicki 2011/2012, Pracownia nr 2 2/41 Pracownia nr 2 Prawo autorskie Ochrona danych osobowych Jednostki informacji: bit, bajt, tetrada Kodowanie: NKB, BCD, ASCII, ISO-8859, Unicode System operacyjny Oprogramowanie użytkowe Złośliwe oprogramowanie

Rok akademicki 2011/2012, Pracownia nr 2 3/41 Prawo autorskie Prawo autorskie-w Polsce terminem tym określa się zarówno ogół praw przysługujących autorowi dzieła, jak i szczególną ich część -przepisy upoważniające autora do decydowania o użytkowaniu dzieła i czerpaniu z niego korzyści Prawo autorskie określa Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.), znowelizowana w 1999 roku Ustawa wyróżnia: autorskie prawa osobiste autorskie prawa majątkowe (ang. copyright)

Rok akademicki 2011/2012, Pracownia nr 2 4/41 Autorskie prawa osobiste Obejmują prawo autora do wiązania z dziełem jego nazwiska Prawa te nigdy nie wygasają, nie można się ich zrzec ani przenieść na inną osobę Wyrażają się w prawie do: autorstwa utworu oznaczenia utworu swoim nazwiskiem lub pseudonimem albo do udostępniania go anonimowo nienaruszalności treści i formy utworu oraz jego rzetelnego wykorzystania decydowania o pierwszym udostępnieniu utworu publiczności nadzoru nad sposobem korzystania z utworu

Rok akademicki 2011/2012, Pracownia nr 2 5/41 Autorskie prawa osobiste W przypadku programów komputerowych autorom przysługują prawa do: autorstwa utworu oznaczenia utworu swoim nazwiskiem lub pseudonimem albo do udostępniania go anonimowo Prawnie dopuszczalne jest zobowiązanie się twórcy w umowie do niewykonywania autorskiego prawa osobistego (prawa do oznaczenia utworu swoim nazwiskiem)

Rok akademicki 2011/2012, Pracownia nr 2 6/41 Autorskie prawa majątkowe (ang. copyright) Uprawnienia przysługujące twórcy utworu (w określonych przypadkach -wydawcy lub producenta), ze szczególnym uwzględnieniem kwestii ekonomicznych tych uprawnień Zgodnie z ustawą twórcy przysługuje wyłączne prawo do korzystania z utworu i rozporządzania nim na wszystkich polach eksploatacji oraz do wynagrodzenia za korzystanie z utworu w zakresie utrwalania i zwielokrotniania utworu - wytwarzanie określoną techniką egzemplarzy utworu (drukarską, reprograficzną, zapisu magnetycznego, cyfrową) w zakresie obrotu oryginałem albo egzemplarzami, na których utwór utrwalono -wprowadzanie do obrotu, użyczenie lub najem oryginału albo egzemplarzy w zakresie rozpowszechniania utworu - publiczne wykonanie, wystawienie, wyświetlenie, odtworzenie oraz nadawanie i reemitowanie, publiczne udostępnianie w taki sposób, aby każdy mógł mieć do niego dostęp w miejscu i w czasie przez siebie wybranym

Rok akademicki 2011/2012, Pracownia nr 2 7/41 Autorskie prawa majątkowe (ang. copyright) Czas trwania autorskich praw majątkowych: trwają przez cały czas życia twórcy i 70 lat po jego śmierci jeżeli twórca nie jest znany -70 lat od daty pierwszego rozpowszechnienia utworu Jeżeli z mocy ustawy autorskie prawa majątkowe przysługują innej osobie niż twórca: 70 lat liczy się od daty rozpowszechnienia utworu gdy utwór nie został rozpowszechniony -70 lat od daty ustalenia utworu 50 lat w odniesieniu do nadań programów RTV (licząc od roku pierwszego nadania) 50 lat w odniesieniu do sporządzania i korzystania z fonogramów i wideogramów (licząc od roku sporządzenia)

Rok akademicki 2011/2012, Pracownia nr 2 8/41 Dozwolony użytek chronionych utworów Zgodnie z art. 23 ustawy bez zezwolenia twórcy wolno nieodpłatnie korzystać z już rozpowszechnionego utworu w zakresie własnego użytku osobistego Powyższy przepis nie upoważnia do: budowania według cudzego utworu architektonicznego i architektoniczno-urbanistycznego korzystania z elektronicznych baz danych spełniających cechy utworu, chyba że dotyczy to własnego użytku naukowego niezwiązanego z celem zarobkowym Zakres własnego użytku osobistego obejmuje korzystanie z pojedynczych egzemplarzy utworów przez krąg osób pozostających w związku osobistym, w szczególności pokrewieństwa, powinowactwa lub stosunku towarzyskiego

Rok akademicki 2011/2012, Pracownia nr 2 9/41 Dozwolony użytek chronionych utworów Nie wymaga zezwolenia twórcy przejściowe lub incydentalne zwielokrotnianie utworów, niemające samodzielnego znaczenia gospodarczego, a stanowiące integralną i podstawową część procesu technologicznego oraz mające na celu wyłącznie umożliwienie: przekazu utworu w systemie teleinformatycznym pomiędzy osobami trzecimi przez pośrednika zgodnego z prawem korzystania z utworu Art. 23 nie ma natomiast zastosowania wobec programów komputerowych -korzystanie z programów chronionych prawem autorskim bez posiadania na nie licencji, nawet tylko do użytku osobistego, jest karalne Dozwolony użytek nie może naruszać normalnego korzystania z utworu lub godzić w słuszne interesy twórcy

Rok akademicki 2011/2012, Pracownia nr 2 10/41 Prawo autorskie Powodem wprowadzenia praw autorskich majątkowych było zabezpieczenie interesów twórców oraz wydawców Efektem naruszenia tych właśnie praw jest: utrata przez twórców zysków z tytułu rozpowszechniania utworów straty firm zajmujących się dystrybucją i promocją utworów straty państwa związane z nie odprowadzonymi podatkami Ustawa z 1994 roku wprowadziła amnestię na używane oprogramowanie: osoba, która korzystała wcześniej z danego programu, zachowuje takie same prawa jak legalny użytkownik, pod warunkiem, że nie udostępnia programu innym osobom, ani nie zmienia zakresu korzystania

Rok akademicki 2011/2012, Pracownia nr 2 11/41 Ochrona danych osobowych Regulacje prawne dotyczące tworzenia i posługiwania się zbiorami danych osobowych, a także pojedynczymi danymi, mające na celu administracyjno-prawną ochronę prawa osób do prywatności Ochronę danych osobowych regulują: prawo międzynarodowe -Rezolucje Zgromadzenia Ogólnego ONZ, Konwencja Rady Europy, Powszechna Deklaracja UNESCO, Rekomendacja OECD prawo wspólnotowe -Dyrektywy Parlamentu Europejskiego i Rady WE prawo polskie -ustawa, Rozporządzenia Ministra Spraw wewnętrznych i Administracji, Rozporządzenie Prezydenta RP

Rok akademicki 2011/2012, Pracownia nr 2 12/41 Ochrona danych osobowych Prawo polskie: ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (tekst jednolity: Dz. U. z 2002 r. nr 101, poz. 926 ze zm.) rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 22 kwietnia 2004 r. w sprawie wzorów imiennego upoważnienia i legitymacji służbowej inspektora Biura Generalnego Inspektora Ochrony Danych Osobowych (GIODO) rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 29 kwietnia 2004 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji GIODO rozporządzenie Prezydenta Rzeczypospolitej Polskiej z 3 listopada 2006 r. w sprawie nadania statutu Biuru GIODO

Rok akademicki 2011/2012, Pracownia nr 2 13/41 Ochrona danych osobowych Ustawa określa m.in. zasady postępowania przy przetwarzaniu danych osobowych oraz prawa osób fizycznych, których dane osobowe są lub mogą być przetwarzane w zbiorach danych Ustawa wprowadziła stanowisko Generalnego Inspektora Ochrony Danych Osobowych Od 4 sierpnia 2010 roku funkcję GIODO pełni dr Wojciech Rafał Wiewiórowski Oficjalna strona GIODO: http://www.giodo.gov.pl

Rok akademicki 2011/2012, Pracownia nr 2 14/41 Ochrona danych osobowych Przetwarzanie danych osobowych dopuszczalne jest pod następującymi warunkami: osoba, której dane dotyczą, wyrazi na to zgodę nie jest to sprzeczne z innymi przepisami prawa jest to niezbędne osobie, której dane dotyczą do wywiązania się z umowy jest niezbędne do wykonania zadań realizowanych dla dobra publicznego jest niezbędne do wypełniania koniecznych celów administratorów danych nie naruszając praw i wolności osoby, której dane dotyczą Zbiory danych muszą być zgłoszone do rejestracji przez ich administratora W zgłoszeniu określa się cel przechowywania danych, sposób ich zbierania i udostępniania oraz stosowane środki zabezpieczające

Rok akademicki 2011/2012, Pracownia nr 2 15/41 Ochrona danych osobowych Osoba, której dane dotyczą ma ściśle określone ustawą prawa: do uzyskania informacji o istnieniu zbioru danych i jego administratorze do informacji o celu, zakresie i sposobie przetwarzania danych do informacji od kiedy dane są przetwarzanie i przekazanie w czytelnej formie treści tych danych do uzyskania informacji o pochodzeniu danych do informacji o tym, komu i w jakiej formie udostępniane są dane do żądania uzupełnienia, uaktualnienia i sprostowania danych osobowych do wniesienia żądania zaprzestania przetwarzania danych do wniesienia sprzeciwu wobec przetwarzaniu danych zbieranych w innych celach, np. marketingowym oraz udostępniania danych innym administratorom

Rok akademicki 2011/2012, Pracownia nr 2 16/41 Jednostki informacji -bit Bit (ang. binary digit) -jednostka logiczna, określająca najmniejszą ilość informacji potrzebną do stwierdzenia, który z dwóch równie prawdopodobnych stanów przyjął układ Bit przyjmuje jedną z dwóch wartości: 0(zero) i 1(jeden) -bit jest zatem tożsamy z cyfrą w systemie dwójkowym Bity oznacza się mała literą b Wielokrotności bitów - przedrostki dziesiętne w układzie SI

Rok akademicki 2011/2012, Pracownia nr 2 17/41 Jednostki informacji -bajt Bajt(ang. byte) -najmniejsza adresowalna jednostka informacji pamięci komputerowej, składa się z bitów, w praktyce jeden bajt to osiem bitów (choć to nie wynika z powyższej definicji) Aby uniknąć niejednoznaczności, 8 bitów nazywane jest oktetem W pierwszych komputerach bajt mógł mieć również 4, 6, 7, 9 czy 12 bitów Ośmiobitowy bajt po raz pierwszy pojawił się pod koniec 1956 roku, a został rozpowszechniony i uznany za standard w 1964 r. po tym jak IBM wprowadził System/360 Najczęściej stosowanym skrótem dla bajtu jest wielka litera B

Rok akademicki 2011/2012, Pracownia nr 2 18/41 Jednostki informacji -tetrada Bajt 8-bitowy można podzielić na dwie połówki 4-bitowe nazywane tetradami(ang. nibbles) Rozróżniamy bardziej znaczącą (górną) i mniej znaczącą (dolną) tetradę Spotyka się też określenie strefa i cyfra - strefą nazywa się górną tetradę, cyfrą - dolną tetradę

Rok akademicki 2011/2012, Pracownia nr 2 19/41 Jednostki informacji -bajt Wielokrotności bajtów Nazwa Symbol Mnożnik bajt B 10 0 kilobajt KB/kB 10 3 megabajt MB 10 6 gigabajt GB 10 9 Nazwa Symbol Mnożnik petabajt PB 10 15 eksabajt EB 10 18 zettabajt ZB 10 21 terabajt TB 10 12 brontobajt BB > 1024 YB jottabajt YB 1024 Stosowanie przedrostków kilo, mega, giga i tera (oraz większych) w tej terminologii jest niezgodne z układem SI -jest to źródłem nieporozumień przy podawaniu pojemności nośników danych Prefiks Nazwa System SI K kilo 10 3 = 1000 M mega 10 6 = 1000000 G giga 10 9 = 1000000000 System binarny 2 10 = 1024 2 20 = 1048576 2 30 = 1073741824 Różnica 2.40% 4.86% 7.37%

Rok akademicki 2011/2012, Pracownia nr 2 20/41 Jednostki informacji -inne spotykane oznaczenia FLOPS MIPS FLoating point Operations Per Second -jednostka wydajności komputerów, a dokładniej wydajności układów realizujących obliczenia zmiennoprzecinkowe, określająca liczbę operacji zmiennoprzecinkowych na sekundę najszybszy komputer na świecie, ma wydajność ok. 8,162 PFLOPS-a, czyli biliard operacji zmiennoprzecinkowych na sekundę Million Instructions Per Second -miara wydajności jednostki centralnej CPU komputera, określająca liczbę milionów operacji stałoprzecinkowych wykonywanych w ciągu sekundy, przez daną jednostkę obliczeniową jednostka ta jest powszechnie używana w dwóch formach Milion Instrukcji na Sekundę (MIPS) lub Milion Operacji na Sekundę (MOPS)

Rok akademicki 2011/2012, Pracownia nr 2 21/41 Kodowanie Informacje przetwarzane przez komputer to liczby, ale także inne obiekty, takie jak litery, wartości logiczne, obrazy, itp. Każda informacja przetwarzana przez komputer musi być reprezentowana za pomocą tylko dwóch stanów: wysokiego (1 - jedynka) i niskiego (0 - zero) Konieczne są zatem reguły przekształcania różnych postaci informacji na informację binarną (zero-jedynkową) Proces przekształcania jednego rodzaju postaci informacji na inną postać nazywamy kodowaniem

Rok akademicki 2011/2012, Pracownia nr 2 22/41 Kodowanie

Rok akademicki 2011/2012, Pracownia nr 2 23/41 Naturalny Kod Binarny (NKB) Jeżeli dowolnej liczbie dziesiętnej przyporządkujemy odpowiadającą jej liczbę binarną, to otrzymamy naturalny kod binarny (NKB)

Rok akademicki 2011/2012, Pracownia nr 2 24/41 Kod BCD Binary-Coded Decimal czyli dziesiętny zakodowany dwójkowo - sposób zapisu liczb polegający na zakodowaniu kolejnych cyfr dziesiętnych liczby dwójkowo przy użyciu czterech bitów Istnieje kilka wariantów kodu BCD:

Rok akademicki 2011/2012, Pracownia nr 2 25/41 Kod ASCII American Standard Code for Information Interchange - 7-bitowy kod przyporządkowujący liczby z zakresu 0-127 literom (alfabetu angielskiego), cyfrom, znakom przestankowym i innym symbolom oraz poleceniom sterującym Litery, cyfry oraz inne znaki drukowane tworzą zbiór znaków ASCII. Jest to 95 znaków o kodach 32-126 Pozostałe 33 kody (0-31 i 127) to tzw. kody sterujące służące do sterowania urządzeniem odbierającym komunikat, np. drukarką czy terminalem Ponieważ kod ASCII jest 7-bitowy, a większość komputerów operuje na 8-bitowych bajtach, dodatkowy bit można wykorzystać na powiększenie zbioru kodowanych znaków. Powstało wiele różnych rozszerzeń ASCII wykorzystujących ósmy bit nazywanych stronami kodowymi

Rok akademicki 2011/2012, Pracownia nr 2 26/41 Kod ASCII

Rok akademicki 2011/2012, Pracownia nr 2 27/41 Kod ISO 8859 ISO/IEC 8859to zestaw standardów służących do kodowania znaków za pomocą 8 bitów Wszystkie zestawy ISO 8859 mają znaki 0-127 takie same jak ASCII, zaś pozycjom 128-159 przypisane są dodatkowe kody sterujące, tzw. C1 (faktycznie są nieużywane)... ISO 8859-1 (Latin-1) - alfabet łaciński dla Europy zachodniej ISO 8859-2 (Latin-2) - łaciński dla Europy środkowej i wschodniej, również odpowiednia Polska Norma ISO 8859-3 (Latin-3) - łaciński dla Europy południowej ISO 8859-4 (Latin-4) - łaciński dla Europy północnej ISO 8859-5 (Cyrillic) - dla cyrylicy ISO 8859-6 (Arabic) - dla alfabetu arabskiego ISO 8859-7 (Greek) - dla alfabetu greckiego ISO 8859-8 (Hebrew) - dla alfabetu hebrajskiego

Rok akademicki 2011/2012, Pracownia nr 2 28/41 Kod ISO 8859-2

Rok akademicki 2011/2012, Pracownia nr 2 29/41 Problem polskich liter Istniało ok. 20 standardów kodowania polskich liter Historia, informacje: http://www.ogonki.agh.edu.pl Najczęściej stosowane standardy są przedstawione poniżej

Rok akademicki 2011/2012, Pracownia nr 2 30/41 Unicode Unicode-komputerowy zestaw znaków mający w zamierzeniu obejmować wszystkie pisma używane na świecie Definiują go dwa standardy -Unicodeoraz ISO 10646. Znaki obu standardów są identyczne Standard Unicode obejmuje przydział przestrzeni numeracyjnej poszczególnym grupom znaków, nie obejmuje zaś sposobów bajtowego kodowania znaków Do najważniejszych metod kodowania należą: UTF-8, UTF-16, UTF-32 Kody pierwszych 256 znaków Unicode pokrywają się z kodami ISO Latin 1 (czyli ISO-8859-1)

Rok akademicki 2011/2012, Pracownia nr 2 31/41 System operacyjny System operacyjny jest programem nadzorującym pracę wszystkich urządzeń systemu komputerowego i tworzy środowisko, w którym pracują inne programy System operacyjny pełni następujące funkcje: umożliwia dialog pomiędzy użytkownikiem a komputerem zarządza procesorem (CPU) zarządza pamięcią operacyjną (RAM) zarządza pracą urządzeń wejścia-wyjścia zarządza pracą kart rozszerzeń, portów oraz interfejsów kontroluje wymianę informacji pomiędzy poszczególnymi urządzeniami umożliwia instalowanie i uruchamianie innych programów umożliwia instalowanie i korzystanie z nowych urządzeń sygnalizuje błędy

Rok akademicki 2011/2012, Pracownia nr 2 32/41 System operacyjny - interfejs użytkownika Pod względem sposobu komunikacji z użytkownikiem rozróżniamy systemy operacyjne: tekstowe -komunikują się za pomocą wydawanych z linii poleceń komend, np. DOS, UNIX graficzne -komunikujące się za pomocą graficznych okienek i symboli (ikon), np. Windows, MacOS, OS2, Linux (KDE, Gnome) Opracowanie systemu okien, ikon i wprowadzenie posługiwania się myszą doprowadziło do rozwoju graficznego interfejsu użytkownika (GUI - Graphical User Interface) GUI jest dziś obowiązującym standardem - trudno sobie wyobrazić komputer bez myszy, bez systemu ikon oraz bez systemu okien, w których uruchamiane są wszystkie programy

Rok akademicki 2011/2012, Pracownia nr 2 33/41 Oprogramowanie użytkowe Edytory tekstu Word (Microsoft), Word Perfect(Corel), Star Office, Wordpad, Notatnik, Tag, OpenOffice.org Writer Arkusze kalkulacyjne Excel (Microsoft), Quattro Pro (Corel), Tig, OpenOffice.org Calc Bazy danych Access (Microsoft), Foxpro, Oracle, dbase, OpenOffice.org Base Programy do tworzenia prezentacji multimedialnych PowerPoint (Microsoft), Corel Presentation, OpenOffice.org Impress Programy graficzne grafika wektorowa: Corel Draw, Adobe Ilustrator grafika rastrowa (bitmapy): Corel Photo Paint, Adobe Photoshop, Ulead Photoimpact, Paint Shop Pro, Gimp, Paint przeglądarki : ACDSee 32, Irfan View, Imaging

Rok akademicki 2011/2012, Pracownia nr 2 34/41 Oprogramowanie użytkowe Programy do odtwarzania i obróbki dźwięku Windows Media Player, Odtwarzacz CD, Winamp Programy do odtwarzania i obróbki filmów Windows Media Player, Vplayer, Best Player Języki programowania Pascal, C, C++, C#, Borland Delphi, Visual Basic, Java, Fortran Programy do korzystania z usług internetowych przeglądarki www: Internet Explorer, FireFox, Opera, Google Chrome e-mail: Outlook Express, The Bat!, Mozilla Thunderbird komunikatory sieciowe: ICQ, IRC, Gadu Gadu, Skype, Tlen Programy narzędziowe antywirusy: MKS_VIR, Norton Antivirus, Kaspersky, Avast, Antivirenkit firewall: Zone Alarm, Norton Personal Firewall, Outpost Firewall

Rok akademicki 2011/2012, Pracownia nr 2 35/41 Złośliwe oprogramowanie (malware) Złośliwe oprogramowanie (malware) wirus robak trojan dialer exploit SQL/URL injections boot sectora wabbity fork bomb scumware pasożytniczy backdoor adware wieloczęściowy rootkit hijacker bho towarzyszący spyware keylogger makro wirus stealware

Rok akademicki 2011/2012, Pracownia nr 2 36/41 Złośliwe oprogramowanie (malware) Malware(malicioussoftware) - program, skrypty, itp. mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera Wirus-program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika Wirus bootsectora(boot sectorviruses) - wirus sektora startowego dysku (MBR) wirus lokując się w MBR może zniszczyć jego zawartość, uniemożliwiając tym samym dostęp do dysku wirus przenosi kod inicjujący system z sektora startowego w inny obszar dysku i zajmuje jego miejsce, co powoduje jego załadowanie jeszcze przed startem systemu, a więc także przed uruchomieniem oprogramowania antywirusowego

Rok akademicki 2011/2012, Pracownia nr 2 37/41 Złośliwe oprogramowanie (malware) Wirus pasożytniczy(parasiticvirus) - wirus dopisujący swój kod do pliku wykonywalnego (biblioteki, sterownika urządzenia), załadowanie zainfekowanego pliku do pamięci jest jednoznaczne z uaktywnieniem wirusa Wirus wieloczęściowy(multi-partite viruses) -wirus infekujący i rozprzestrzeniający się na wiele sposobów Wirus towarzyszący (companionviruses) - wirus umieszczający swój kod w pliku o nazwie takiej samej jak inny znany program, ale o innym rozszerzeniu, np. program.exe program.com Makro wirus (macrovirus) - wirus infekujący pliki pakietów biurowych pozwalajacychna tworzenie makr, np. Visual Basic for Applications(VBA), uakatywnia się w chwili otwarcia zainfekowanego dokumentu, po czym zaraża zdrowe zbiory

Rok akademicki 2011/2012, Pracownia nr 2 38/41 Złośliwe oprogramowanie (malware) Robak(worm) - samopowielającysię program komputerowy, nie potrzebujący nosiciela, często przenoszony przez e-mail Trojan (koń trojański) - program podszywający się pod przydatną lub ciekawą dla użytkownika aplikację, dodatkowo implementujący niepożądane, ukryte przed użytkownikiem funkcje Wabbit-program, którego wynikiem działania jest np. powielanie samego siebie aż do wyczerpania zasobów pamięci komputera Backdoor-podszywa się pod pliki i programy, z których często korzysta użytkownik, umożliwia intruzom administrowanie systemem operacyjnym poprzez Internet, łącznie z usuwaniem i zapisem danych

Rok akademicki 2011/2012, Pracownia nr 2 39/41 Złośliwe oprogramowanie (malware) Rootkit-maskuje obecność pewnych uruchomionych programów lub procesów systemowych (służących hackerowi do administracji zaatakowanym systemem), bardzo trudny do wykrycia Program szpiegujący (spyware)- oprogramowanie zbierające informacje o użytkowniku komputera bez jego zgody (np. odwiedzane strony www, hasła dostępu), zmieniające wpisy w rejestrach i ustawieniach użytkownika, pobierające i uruchamiające pliki pobrane z sieci Scumware-żargonowe, zbiorcze określenie oprogramowania szpiegującego, które wykonuje w komputerze niepożądane przez użytkownika czynności Stealware-oprogramowanie szpiegujące służące do okradania kont internetowych (np. podmiana numeru konta przy płatności za pośrednictwem Internetu)

Rok akademicki 2011/2012, Pracownia nr 2 40/41 Złośliwe oprogramowanie (malware) Adware- oprogramowanie szpiegujące wyświetlające reklamy HijackerBrowserHelperObject-dodatki do przeglądarek, wykonujące operacje bez wiedzy użytkownika Keylogger-oprogramowanie szpiegujące zapisujące wszystkie naciśnięcia klawiszy użytkownika Dialer-program łączący się z siecią przez inny numer dostępowy (0-700, zagraniczny) niż wybrany przez użytkownika, szkodliwy tylko dla posiadaczy modemów telefonicznych analogowych i cyfrowych ISDN, występuje głównie na stronach o tematyce erotycznej Exploit-kod umożliwiający bezpośrednie włamanie do komputera ofiary poprzez wykorzystanie luk w oprogramowaniu zainstalowanym na atakowanym komputerze

Rok akademicki 2011/2012, Pracownia nr 2 41/41 Złośliwe oprogramowanie (malware) SQL/URL Injection - luka w zabezpieczeniach aplikacji internetowych polegająca na nieodpowiednim filtrowaniu lub niedostatecznym typowaniu i późniejszym wykonaniu danych przesyłanych w postaci zapytań SQL do bazy danych, służy do wyciągania informacji z bazy danych niedostępnych dla zwykłego użytkownika