Technologia informacyjna Pracownia nr 2 (studia stacjonarne) - 12.10.2007 -
Rok akademicki 2007/2008 2/59 Jednostki informacji - bit Bit (ang. binary digit) - jednostka logiczna, określająca najmniejszą ilość informacji potrzebną do stwierdzenia, który z dwóch równie prawdopodobnych stanów przyjął układ Bit przyjmuje jedną z dwóch wartości: 0 (zero) i 1 (jeden) -bit jest zatem tożsamy z cyfrą w systemie dwójkowym Bity oznacza się mała literą b Wielokrotności bitów - przedrostki dziesiętne w układzie SI
Rok akademicki 2007/2008 3/59 Jednostki informacji - bajt Bajt (ang. byte) - najmniejsza adresowalna jednostka informacji pamięci komputerowej, składająca się z bitów - w praktyce przyjmuje się, że jeden bajt to 8 bitów (choć to nie wynika z powyższej definicji) 7 6 5 4 3 2 1 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 Aby uniknąć niejednoznaczności, jednostka składająca się z ośmiu bitów zwana jest również oktetem W pierwszych komputerach bajt mógł mieć również 4, 6, 7, 9 czy 12 bitów Ośmiobitowy bajt po raz pierwszy pojawił się pod koniec 1956 roku, a został rozpowszechniony i uznany za standard w 1964 r. po tym jak IBM wprowadził System/360 Najczęściej stosowanym skrótem dla bajtu jest wielka litera B
Rok akademicki 2007/2008 4/59 Jednostki informacji - tetrada Bajt 8-bitowy można podzielić na dwie połówki 4-bitowe nazywane tetradami (ang. nibbles) Rozróżniamy mniej znaczącą (dolną) i bardziej znaczącą (górną) tetradę Spotyka się też określenie strefa i cyfra - strefą nazywa się górną tetradę, cyfrą -dolną tetradę
Rok akademicki 2007/2008 5/59 Jednostki informacji - bajt Wielokrotności bajtów Nazwa Symbol Mnożnik bajt B 10 0 kilobajt KB/kB 10 3 megabajt MB 10 6 gigabajt GB 10 9 terabajt TB 10 12 Nazwa Symbol Mnożnik petabajt PB 10 15 eksabajt EB 10 18 zettabajt ZB 10 21 jottabajt YB 10 24 brontobajt BB > 1024 YB Stosowanie przedrostków kilo, mega, giga i tera (oraz większych) w tej terminologii jest niezgodne z określeniami układu SI - jest to częstym źródłem nieporozumień zwłaszcza co do faktycznej pojemności dysków oraz prędkości urządzeń sieciowych (podawanych w bitach)
Rok akademicki 2007/2008 6/59 Jednostki informacji - inne spotykane oznaczenia bps bit na sekundę (ang. bps - bit per second) - jednostka natężenia strumienia danych w medium transmisyjnym oraz jednostka przepustowości, czyli maksymalnej ilość informacji jaka może być przesyłana przez dany kanał telekomunikacyjny w jednostce czasu, inne jednostki: kb/s, Mb/s (Mbit/s), Gb/s FLOPS FLoating point Operations Per Second - jednostka wydajności komputerów, a dokładniej wydajności układów realizujących obliczenia zmiennoprzecinkowe, określająca liczbę operacji zmiennoprzecinkowych na sekundę MIPS najszybszy komputer równoległy na świecie, IBM Blue Gene/P ma wydajność ok. 1 PFLOPS-a, czyli biliard operacji zmiennoprzecinkowych na sekundę Million Instructions Per Second - miara wydajności jednostki centralnej CPU komputera, określająca liczbę milionów operacji stałoprzecinkowych wykonywanych w ciągu sekundy, przez daną jednostkę obliczeniową jednostka ta jest powszechnie używana w dwóch formach Milion Instrukcji na Sekundę (MIPS) lub Milion Operacji na Sekundę (MOPS)
Rok akademicki 2007/2008 7/59 Kodowanie Informacje przetwarzane przez komputer to liczby, ale także inne obiekty, takie jak litery, wartości logiczne, obrazy, itp. Każda informacja przetwarzana przez komputer musi być reprezentowana za pomocą tylko za pomocą dwóch stanów: wysokiego (1 - jedynka) i niskiego (0 - zero) Konieczne są zatem reguły przekształcania różnych postaci informacji na informację binarną (zero-jedynkową) Proces przekształcania jednego rodzaju postaci informacji na inną postać nazywamy kodowaniem Podział kodów: liczbowe: NKB (Naturalny Kod Binarny), U2, BCD, 1 z N alfanumeryczne: ASCII, Unicode inne: Graya, Morse a
Rok akademicki 2007/2008 8/59 Naturalny Kod Binarny (NKB) Jeżeli dowolnej liczbie dziesiętnej przyporządkujemy odpowiadającą jej liczbę binarną, to otrzymamy naturalny kod binarny (NKB)
Rok akademicki 2007/2008 9/59 Kod BCD Binary-Coded Decimal czyli dziesiętny zakodowany dwójkowo - sposób zapisu liczb polegający na zakodowaniu kolejnych cyfr dziesiętnych liczby dwójkowo przy użyciu czterech bitów Czasami poszczególne cyfry są kodowane w nieco inny sposób, stąd kilka wariantów BCD
Rok akademicki 2007/2008 10/59 Kod ASCII American Standard Code for Information Interchange - 7-bitowy kod przyporządkowujący liczby z zakresu 0-127 literom (alfabetu angielskiego), cyfrom, znakom przestankowym i innym symbolom oraz poleceniom sterującym Litery, cyfry oraz inne znaki drukowane tworzą zbiór znaków ASCII. Jest to 95 znaków o kodach 32-126 Pozostałe 33 kody (0-31 i 127) to tzw. kody sterujące służące do sterowania urządzeniem odbierającym komunikat, np. drukarką czy terminalem Ponieważ kod ASCII jest 7-bitowy, a większość komputerów operuje na 8-bitowych bajtach, dodatkowy bit można wykorzystać na powiększenie zbioru kodowanych znaków. Powstało wiele różnych rozszerzeń ASCII wykorzystujących ósmy bit (np. norma ISO 8859, rozszerzenia firm IBM lub Microsoft), nazywanych stronami kodowymi
Rok akademicki 2007/2008 11/59 Kod ASCII
Rok akademicki 2007/2008 12/59 Kod ISO 8859 ISO/IEC 8859 to zestaw standardów służących do kodowania znaków za pomocą 8 bitów. Standardy te zostały utworzone przez ECMA (European Computer Manufacturers' Association) w połowie lat osiemdziesiątych, po czym zostały uznane przez ISO. Wszystkie zestawy ISO 8859 mają znaki 0-127 (hex 00-7F) takie same jak ASCII, zaś pozycjom 128-159 (hex 80-9F) przypisane są dodatkowe kody sterujące, tzw. C1 (faktycznie są nieużywane)... ISO 8859-1 (Latin-1) - alfabet łaciński dla Europy zachodniej ISO 8859-2 (Latin-2) - łaciński dla Europy środkowej i wschodniej, również odpowiednia Polska Norma ISO 8859-3 (Latin-3) - łaciński dla Europy południowej ISO 8859-4 (Latin-4) - łaciński dla Europy północnej ISO 8859-5 (Cyrillic) - dla cyrylicy ISO 8859-6 (Arabic) - dla alfabetu arabskiego ISO 8859-7 (Greek) - dla alfabetu greckiego ISO 8859-8 (Hebrew) - dla alfabetu hebrajskiego
Rok akademicki 2007/2008 13/59 Kod ISO 8859-2
Rok akademicki 2007/2008 14/59 Problem polskich liter W Polsce stosowanych było ok. 20 standardów kodowania polskich liter Problematyka polskich liter opisana jest na http://www.ogonki.agh.edu.pl Najczęściej stosowane standardy są przedstawione poniżej
Rok akademicki 2007/2008 15/59 Unicode Unicode - komputerowy zestaw znaków mający w zamierzeniu obejmować wszystkie pisma używane na świecie Unicode jest kodem 16 bitowym, co daje możliwość zakodowania 65536 znaków Definiują go dwa standardy - Unicode oraz ISO 10646. Znaki obu standardów są identyczne Standard Unicode obejmuje przydział przestrzeni numeracyjnej poszczególnym grupom znaków, nie obejmuje zaś sposobów bajtowego kodowania znaków. Jest kilka metod kodowania, oznaczanych skrótami UCS (Universal Character Set) lub UTF (Unicode Transformation Format), a do najważniejszych należą: UCS-4, UTF-8, UTF-32, UTF-16, UTF-7, UCS-2 Kody pierwszych 256 znaków Unicode pokrywają się z kodami ISO Latin 1 (czyli ISO-8859-1)
Rok akademicki 2007/2008 16/59 Hardware - komputery domowe To już historia... ZX Spectrum + Atari 130XE Commodore C64 Amstrad CPC464
Rok akademicki 2007/2008 17/59 Typy komputerów - PC PC: powstały w 1981 roku wraz z modelem IBM-PC IBM-PC: płyta systemowa, zawierająca mikroprocesor, pamięć, układy wspomagające (ostatnio często zintegrowany kontroler dysków, kartę graficzną, dźwiękową, czasami kartę sieciową). Obudowy: desktop, tower (wieża) BIOS - podstawowy system wejścia/wyjścia, definiuje urządzenia znajdujące się w komputerze, czasami zawiera dodatki, np. programy antywirusowe. Najnowsze wersje BIOSu Intela i innych firm znaleźć można w Internecie. Aktualne informacje o systemie: w bateryjnie podtrzymywanej pamięci RAM. Karty rozszerzeń w złączach PCI lub ISA. RAM: stare 512 KB, 640KB lub 1MB (starsze); typowe: 64, 128, 256 lub 512 MB RAM (lub więcej). Dysk stały, kilka standardów oprogramowania, budowa modułowa (karty), możliwość podłączenia do lokalnych sieci.
Rok akademicki 2007/2008 18/59 Typy komputerów - Apple Macintosh APPLE Macintosh - od 1984; bardzo udany. Wady: brak klonów, wysokie ceny, jak je rozbudować? System operacyjny - MacOS - kiedyś dużo lepszy od Windowsa obecnie niewielkie różnice.
Rok akademicki 2007/2008 19/59 Typy komputerów - laptopy Mobilne komputery zasilane zarówno z baterii (do kilku godzin) jak również poprzez zasilacze z sieci lokalnych.
Rok akademicki 2007/2008 20/59 Typy komputerów - palmptopy Działają głównie z systemami operacyjnymi PalmOS, Windows CE lub własnymi. Mają często rysiki i rozpoznają pismo ręczne. Bogate oprogramowanie. Zapewniają pełną wymianę plików (ale nie programów) z komputerami osobistymi PC dla wielu typowych programów. Mają możliwości wczytywania programów dla nich napisanych. Akumulatory wytrzymują tygodnie bez ładowania.
Rok akademicki 2007/2008 21/59 Typy komputerów - PDA PDA - Personal Digital Assistant osobisty asystent cyfrowy Programy aplikacyjne: komputer o możliwościach PC. Dołączane klawiatury i możliwość korzystania z rysika. Mozliwości pracy w Internecie. Rozszerzenia typu PC-Card jak dla notebooków.
Rok akademicki 2007/2008 22/59 Typy komputerów - serwery SERWER, komputer lub program umożliwiający dostęp do pewnej usługi innym programom bądź komputerom zwanym klientami. Do typowych przykładów należą: serwery plików umożliwiające dostęp innym komputerom w sieci do jakiegoś dysku, serwery wydruku, serwery aplikacji, serwery usług internetowych - komputery podłączone do sieci Internet, których zadaniem jest udostępnianie różnych usług użytkownikom pracującym przy terminalach. Serwer powinien być zdolny do obsłużenia wielu żądań jednocześnie, w związku z tym powinien posiadać odpowiednio szybki procesor, dużą ilość pamięci operacyjnej i miejsca na dyskach twardych.
Rok akademicki 2007/2008 23/59 Typy komputerów - stacje robocze Stacje robocze (workstations) to komputery użytkowników, które współdzielą zasoby sieci, korzystają z zasobów udostępnionych przez serwery
Rok akademicki 2007/2008 24/59 Typy komputerów - komputery sieciowe Komputer sieciowy, NC - Network Computer: tani, bez dysku, tylko ROM, procesor i pamięć, wszystkie programy użytkowe z serwera - dobry do zastosowań biurowych, łatwa konfiguracja, tani komputer przyszłości? Zalety - łatwo i szybko skonfigurować komputery w większej firmie/pracowni.
Rok akademicki 2007/2008 25/59 Typy komputerów - superkomputery (BlueGene( BlueGene/L) liczba procesorów: 131072 (dwurdzeniowe PowerPC 440, 700 MHz) pamięć operacyjna: 32,768 TB Rmax = 280600 GFlops, Rpeak = 367000 GFlops zajmuje powierzchnię 232 m 2 zasilanie: 1,5 MW koszt: ok. 100 mln dolarów
Rok akademicki 2007/2008 26/59 Budowa komputera - płyta głównag Wielowarstwowe PCB Zapewnia komunikację procesora ze wszystkimi peryferiami. BIOS umożliwia zainicjowanie wszystkich urządzeń. Wyposażona w chipsety, kontrolery, przyłącza pamięci, port AGP, złącza PCI, porty urządzeń zewnętrznych (port szeregowy i równoległy, USB, PS, IR, FireWire).
Rok akademicki 2007/2008 27/59 Budowa komputera - Procesor Serce komputera, układ elektroniczny o wielkiej skali integracji. W najnowszych konstrukcjach wymaga oddzielnego dedykowanego zasilania (prosto z zasilacza komputera). Wydzielane przez niego ciepło musi być skutecznie odprowadzone by nie doprowadzić do jego przegrzania i uszkodzenia.
Rok akademicki 2007/2008 28/59 Budowa komputera - Pamięć operacyjna Pamięć - RAM - operacyjna jest pamięcią do zapisu i odczytu. Po wyłączeniu zasilania zostaje skasowana bezpowrotnie. Stosowane rodzaje pamięci to: SIMM, DIMM, DDR, RAMBUS. Pamięć tylko do odczytu - ROM - jest pamięcią nie podlegającą skasowaniu w wyniku wyłączenia zasilania. W obecnych rozwiązaniach możliwa jest zmiana zapisu jej zawartości (ale nie w całości) poprzez specjalistyczne oprogramowanie (tzw. flaszowanie biosu - uaktualnianie z wykorzystaniem programu do konkretnego typu kości).
Rok akademicki 2007/2008 29/59 Budowa komputera - Dysk twardy Jest to pamięć zewnętrzna komputera. Dane zapisywane są na nośniku magnetycznym, którym pokryte są specjalne krążki wykonane ze szkła lub aluminium. Sam nośnik magnetyczny jest ścisłą tajemnica producentów dysków i wyraźnie stanowi o ich jakości. Wyposażone są w zaawansowaną elektronikę zwiększającą znacznie wydajność transferu danych, monitorującą stan dysku, zmniejszającą zużycie energii elektrycznej przez dysk (ważne w komputerach przenośnych). Dzięki niej płyta główna nie musi zajmować się sterowaniem tym urządzeniem. Wyróżnia się interfejsy: ATA1-5, ATA-33, 66, 100 i 133 oraz Serial ATA, oraz całą gamę SCSI. Stosowanie macierzy RAID zwiększa bezpieczeństwo danych poprzez ich wielokrotne kopiowanie na inne dyski fizyczne.
Rok akademicki 2007/2008 30/59 Budowa komputera - CD-ROM, DVD-ROM Jest to pamięć zewnętrzna komputera tylko do odczytu. Zapis dokonywany jest na nośnikach optycznych w urządzeniach zwanych nagrywarkami. Zapisu dokonuje się laserem przez zmianę struktury specjalnej farby pokrywającej nośnik. Wśród standardów zapisu można wyróżnić zapis jednokrotny (np. CD-R) oraz zapis wielokrotny (CD-RW). W drugim przypadku zastosowana jest farba o specjalnej strukturze, która poddana działaniu promienia laserowego może odzyskiwać strukturę umożliwiającą ponowny zapis. Nie dzieje się tak bez końca. Ilość zapisów jest ograniczona. Ponadto zapis pakietowy znacznie zmniejsza pojemność takiego dysku, a do jego odczytu potrzebne jest specjalne oprogramowanie. Win. XP posiada już zaimplementowany mechanizm obsługi zapisu pakietowego na takich nośnikach. Pojemności zapisu: 650MB, 700MB, 800MB, 4,7GB-17GB.
Rok akademicki 2007/2008 31/59 Budowa komputera - Karta graficzna Znaczenie tego urządzenia odczuwa każdy (szczególnie wymagający gracze komputerowi). Stanowi element komunikacji systemu i użytkownika aczkolwiek nie jest niezbędna do funkcjonowania komputera (patrz serwery). Często bywa implementowana w płytach głównych tańszych komputerów (zintegrowana karta graficzna). Komunikuje się poprzez złącze AGP lub PCI. Procesor karty graficznej niejednokrotnie przewyższa skalą integracji i ilością tranzystorów procesor komputera.
Rok akademicki 2007/2008 32/59 Budowa komputera - Monitor Ponieważ główna percepcja u człowieka skupiona jest we wzroku dlatego urządzenia te odgrywają szczególna rolę w użytkowaniu komputera. Monitory można podzielić na dwie grupy analogowe CRT i cyfrowe LCD. Różni je filozofia budowy i pracy oraz koszty.
Rok akademicki 2007/2008 33/59 Budowa komputera - Dyskietki Formatowanie: przygotowanie powierzchni magnetycznej do zapisu Skorowidz, czyli FAT (File Allocation Table, tablica alokacji plików). Rodzaje dyskietek: SS - single side, DS - double side SD - single density: 180 KB (5.25") DD - double density: 360 KB (5.25") lub 720 KB (3.5"), QD - quadruple density: 720 KB (5.25") HD - high density: 1.2 MB (5.25") lub 1.44 MB (3.5") Dyskietki 2.88 MB, niesformatowane 4 MB - lansowane przez IBM, nie przyjęły się Organizacja danych:ścieżki (40 lub 80); TPI = Tracks per inch=ścieżek na cal sektory 0.5-2 KB/sektor, 9, 18 lub 36 sektorów/ścieżkę. Sektor jest najmniejszym obszarem dysku czytanym lub zapisywanym. Porady: unikać pól magnetycznych, nie łamać, nie zginać, nie dziurawić, formatować co parę lat.
Rok akademicki 2007/2008 34/59 Budowa komputera - Napędy taśmowe Przeznaczone przede wszystkim do archiwizacji danych, która z ich wykorzystaniem jest bardzo tania. Specjalne urządzenia mogą samoczynnie wykonywać archiwizacje wg. Ustalonego przez użytkownika harmonogramu. Wady podobne do wad dyskietek. W przeszłości używane jako zasadniczy sposób przenoszenia informacji Formaty taśm: 9-track tape: duże, gęstości 800, 1600 lub 6250 bitów/cal, 9 ścieżek - znaczenie historyczne. Kasety magnetofonowe - w komputerach domowych. Streamery: kasety 50-250 MB, taśma 0.25 cala. Exabyte, taśmy 8mm, QIC, Travan. DAT (Digital Audio Tape): 1-2 GB bez kompresji danych, 10 MB na minutę, szybkie szukanie.
Rok akademicki 2007/2008 35/59 Budowa komputera - Klawiatury Przeznaczenie oczywiste. Jedne z niewielu niezbędnych peryferiów komputera. Komunikacja może odbywać się z wykorzystaniem fal podczerwonych jak i radiowych no i oczywiście klasycznie - przewodowo. Obecne klawiatury są na tyle rozbudowane, że posiadają wiele klawiszy (tzw. multimedialnych) zwiększających komfort pracy z Windowsem (i w zasadzie tylko z nim). Jej ergonomia wykonania stanowi o rzeczywistym komforcie pracy informatyka i użytkownika.
Rok akademicki 2007/2008 36/59 Budowa komputera - Myszki Dla wielu użytkowników podstawowy sposób obsługi systemu. Wymyślony przez IBM. Rozwinięty na wiele koncepcji. Oprócz ogonka podłączonego do komputera może komunikować się z nim poprzez port IR jak i drogą radiową. Wygodna (nie zawsze i nie dla wszystkich), ale dość delikatna. Microsoft wprowadził do systemu gry karciane, by umożliwić naukę obsługi myszy przez początkujących użytkowników systemu.
Rok akademicki 2007/2008 37/59 Budowa komputera - Drukarki Do wyboru do koloru. Atramentowe, mozaikowe, laserowe i termo sublimacyjne. Zróżnicowane koszty eksploatacji od najtańszych laserowych po najdroższe atramentowe. Ma to odzwierciedlenie w cenach zakupów, gdzie laserowe i termo sublimacyjne są najdroższe a atramentowe najtańsze. Możliwość pracy sieciowej. Obecnie duża trwałość wydruków.
Rok akademicki 2007/2008 38/59 System operacyjny System operacyjny jest programem nadzorującym pracę wszystkich urządzeń systemu komputerowego i tworzy środowisko, w którym pracują inne programy System operacyjny pełni następujące funkcje: umożliwia dialog pomiędzy użytkownikiem a komputerem, zarządza procesorem (CPU), zarządza pamięcią operacyjną (RAM) zarządza pracą urządzeń wejścia i wyjścia, zarządza pracą kart rozszerzeń, portów oraz interfejsów, kontroluje wymianę informacji pomiędzy poszczególnymi urządzeniami, organizuje zapis informacji na dyskach, umożliwia instalowanie i uruchamianie innych programów, umożliwia instalowanie i korzystanie z nowych urządzeń, sygnalizuje błędy
Rok akademicki 2007/2008 39/59 System operacyjny - interfejs użytkownikau Pod względem sposobu komunikacji z użytkownikiem rozróżniamy systemy operacyjne: tekstowe - komunikują się za pomocą wydawanych z linii poleceń komend, np. DOS, UNIX graficzne - komunikujące się za pomocą graficznych okienek i symboli (ikon), np. Windows, MacOS, OS2, Linux (KDE, Gnome) Opracowanie systemu okien, ikon i wprowadzenie posługiwania się myszą doprowadziło do rozwoju graficznego interfejsu użytkownika (GUI - Graphical User Interface) GUI jest dziś obowiązującym standardem - trudno sobie wyobrazić komputer bez myszy, bez systemu ikon oraz bez systemu okien, w których uruchamiane są wszystkie programy
Rok akademicki 2007/2008 40/59 System operacyjny - interfejs użytkownikau Zalety GUI Wady GUI łatwa obsługa za pomocą myszy, trackball, touchpad, proste instalowanie programów i urządzeń (plug and play), łatwy dostęp do danych (folderów, plików), obsługa szerokiej gamy sprzętu. mniejsza stabilność pracy, pojawianie się błędów w czasie pracy, duże wymagania sprzętowe.
Rok akademicki 2007/2008 41/59 Systemy operacyjne - MS Windows 1.01 (1985)
Rok akademicki 2007/2008 42/59 Systemy operacyjne - MS Windows 2.03 (1988)
Rok akademicki 2007/2008 43/59 Systemy operacyjne - MS Windows 3.0 (1990)
Rok akademicki 2007/2008 44/59 Systemy operacyjne - MS Windows 3.11 (1992)
Rok akademicki 2007/2008 45/59 Systemy operacyjne - MS Windows NT 3.51 (1995)
Rok akademicki 2007/2008 46/59 Systemy operacyjne - MS Windows 95 (1995)
Rok akademicki 2007/2008 47/59 Systemy operacyjne - MS Windows NT 4.0 (1996)
Rok akademicki 2007/2008 48/59 Systemy operacyjne - MS Windows 98 (1998)
Rok akademicki 2007/2008 49/59 Systemy operacyjne - MS Windows ME (2000)
Rok akademicki 2007/2008 50/59 Systemy operacyjne - MS Windows 2000 (2000)
Rok akademicki 2007/2008 51/59 Systemy operacyjne - MS Windows XP (2001)
Rok akademicki 2007/2008 52/59 Systemy operacyjne - MS Windows 2003 Server (2003)
Rok akademicki 2007/2008 53/59 Systemy operacyjne - MS Windows Vista (2007)
Rok akademicki 2007/2008 54/59 Oprogramowanie użytkoweu Edytory tekstu Word (Microsoft), Word Perfect (Corel), Star Office, Wordpad, Notatnik, Tag, OpenOffice.org Writer Arkusze kalkulacyjne Excel (Microsoft), Quattro Pro (Corel), Lotus 123, Tig, OpenOffice.org Calc Bazy danych Access (Microsoft), Paradox, Foxpro, Oracle, dbase, OpenOffice.org Base Programy do tworzenia prezentacji multimedialnych PowerPoint (Microsoft), Corel Presentation, OpenOffice.org Impress Programy graficzne grafika wektorowa: Corel Draw, Adobe Ilustrator grafika rastrowa (bitmapy): Corel Photo Paint, Adobe Photoshop, Ulead Photoimpact, Paint Shop Pro, Gimp, Paint przeglądarki : ACDSee 32, Irfan View, Imaging
Rok akademicki 2007/2008 55/59 Oprogramowanie użytkoweu Programy do odtwarzania i obróbki dźwięku Windows Media Player, Odtwarzacz CD, Winamp Programy do odtwarzania i obróbki filmów Windows Media Player, Vplayer, Best Player Języki programowania Turbo Pascal, C, C++, Borland Delphi, Visual Basic, Java, Cobol, Fortran, Assembler Programy do korzystania z usług internetowych przeglądarki www: Internet Explorer, FireFox, Opera, Netscape Navigator e-mail: Outlook Express, Microsoft Outlook, Eudora Light, Pegasus Mail, The Bat!, Mozilla Thunderbird komunikaty sieciowe: ICQ, IRC, Gadu Gadu, Skype, Tlen Programy narzędziowe Antywirusy: MKS_VIR, Norton Antivirus, Kaspersky, Avast, Antivirenkit Firewall: Zone Alarm, Norton Personal Firewall, Outpost Firewall testowanie sprzętu, diagnostyka: Norton Utilitis
Rok akademicki 2007/2008 56/59 Wirusy komputerowe Wirus komputerowy to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników Niektóre wirusy mają też inne skutki uboczne: kasowanie i niszczenie danych rozsyłanie spamu dokonywanie ataków na serwery internetowe kradzież danych (hasła, numery kart płatniczych, dane osobowe) wyłączenie komputera wyświetlanie grafiki lub odgrywanie dźwięków uniemożliwienie pracy na komputerze umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej
Rok akademicki 2007/2008 57/59 Wirusy komputerowe - Klasyfikacja podstawowa Wirusy - niewielkie programy, powielające się poprzez zarażanie zbiorów wykonywalnych, jednostek alokacji plików lub sektora startowego nośnika danych (HDD, FDD) oraz dokumentów stworzonych za pomocą pakietów biurowych Konie trojańskie - wirusy te ukrywają się w pożytecznym (na pozór) oprogramowaniu, program tego typu po jego uruchomieniu oprócz wykonywania swoich oficjalnych zadań dokonuje także spustoszenia w systemie Bomby logiczne - rodzaj wirusa, który może pozostać w ukryciu przez długi czas, jego aktywacja następuje w momencie nadejścia określonej daty lub wykonania przez użytkownika określonej czynności, Robaki (worms) -małe, ale bardzo szkodliwe wirusy, nie potrzebują nosiciela, rozmnażają się samoistnie i w sposób ciągły, powodując w bardzo krótkim czasie wyczerpanie zasobów systemu
Rok akademicki 2007/2008 58/59 Wirusy komputerowe - Klasyfikacja szczegółowa Wirusy plikowe najstarsza rodzina wirusów początkowo na atak narażone były tylko pliki wykonywalne, potem także zbiory zawierające fragmenty kodu, biblioteki, sterowniki urządzeń infekcja następuje poprzez dopisanie kodu wirusa na końcu pliku lub modyfikację jego początku i dopisanie kodu w środku lub na końcu załadowanie zainfekowanego pliku do pamięci jest równoznaczne z uaktywnieniem wirusa Wirusy sektora startowego dysku (MBR, boot sector) wirus tego typu może ulokować się w MBR i np. zniszczyć jego zawartość, uniemożliwiając tym samym dostęp do dysku wirus przenosi kod inicjujący system z sektora startowego w inny obszar dysku i zajmuje jego miejsce, co powoduje jego załadowanie jeszcze przed startem systemu, a więc także przed uruchomieniem oprogramowania antywirusowego
Rok akademicki 2007/2008 59/59 Wirusy komputerowe - Klasyfikacja szczegółowa Wirusy FAT (tablicy alokacji plików) Makrowirusy zmieniają wartość pierwszej JAP jednego lub wielu plików na numer wskazujący JAP kodu wirusa wczytanie takiego pliku powoduje uruchomienie wirusa, który w dalszej kolejności może, ale nie musi, załadować właściwy program ich powstanie związane jest z wprowadzeniem do pakietów biurowych języków pozwalających na tworzenie makr, takich jak np. Visual Basic for Applications (VBA) wirus uaktywnia się w chwili otwarcia zainfekowanego dokumentu, po czym zaraża zdrowe zbiory Wirusy typu stealth podczas próby dostępu do zarażonego pliku lub sektora dysku przez program antywirusowy potrafią zatuszować swą obecność Wirusy polimorficzne nie mają stałej sygnatury, ponieważ ich kod zmienia się samoczynnie przy każdej infekcji