Technologia informacyjna - Pracownia nr 2. Technologia informacyjna. Pracownia nr 2. Pracownia nr 2 - 10.10.2008 - Prawo autorskie.



Podobne dokumenty
dr inŝ. Jarosław Forenc

dr inŝ. Jarosław Forenc Prawo autorskie a oprogramowanie:

Prawo autorskie Ochrona danych osobowych Jednostki informacji: bit, bajt, tetrada. System operacyjny Oprogramowanie użytkowe Złośliwe oprogramowanie

dr inż. Jarosław Forenc

Pracownia Komputerowa wyk ad VII

Technologia informacyjna

Technologia informacyjna - Pracownia nr 2. Technologia informacyjna. Jednostki informacji - bit. Pracownia nr

Kodowanie informacji. Przygotował: Ryszard Kijanka

kodowanie informacji Autor prezentacji: 1 prof. dr hab. Maria Hilczer

Podstawy informatyki. Reprezentacja danych w systemach cyfrowych

Języki i metodyka programowania. Reprezentacja danych w systemach komputerowych

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna

Systemy liczenia. 333= 3*100+3*10+3*1

Techniki multimedialne

KOMPUTER. Programy użytkowe i systemy operacyjne

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Jednostki informacji. Bajt moŝna podzielić na dwie połówki 4-bitowe nazywane tetradami (ang. nibbles).

Podstawy obsługi komputerów. Budowa komputera. Podstawowe pojęcia

Architektura systemów komputerowych Laboratorium 5 Kodowanie liczb i tekstów

INFORMATYKA. Zajęcia organizacyjne. Arytmetyka komputerowa.

Komputer i urządzenia z nim współpracujące.

dr inż. Jarosław Forenc

PODSTAWY INFORMATYKI. Informatyka? - definicja

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Jednostki informacji - bit. Kodowanie znaków: ASCII, ISO 8859, Unicode liczb: NKB (BCN), U2, BCD. Liczby zmiennoprzecinkowe standard IEEE 754

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna

Internet. Bezpieczeństwo. Wojciech Sobieski

Pracownia komputerowa. Dariusz Wardecki, wyk. VIII

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:

Kodowanie informacji. Kody liczbowe

Cel wykładu. Cel wykładu. Cel wykładu, cd. Cel wykładu, cd. Cel wykładu, cd. Z. Postawa, "Podstawy Informatyki II" Strona: 1 z 6

WSTĘP. Budowę umiejętności w: zarządzaniu plikami; procesowaniu tekstu i tworzeniu arkuszy; uŝywaniu przeglądarek internetowych oraz World Wide Web;

Arytmetyka komputera

Etap I V Gminnego Konkursu Informatycznego.

Informatyka 1. Informatyka 1. Wykład nr 1 ( ) Dane podstawowe. Politechnika Białostocka. - Wydział Elektryczny.

Zadania systemu operacyjnego. Operacje na plikach i folderach.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 IDENTYFIKACJA FUNKCJI PROGRAMÓW UŻYTKOWYCH.

Systemy kodowania. Jolanta Bachan

TECHNOLOGIE INFORMACYJNE

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel

TECHNOLOGIE INFORMACYJNE

Profilaktyka antywirusowa

Rodzina systemów Microsoft Windows 1. Rodzina systemów Microsoft Windows

Wstęp do informatyki. Pojęcie liczebności. Zapis liczb. Liczenie bez liczebników. Podstawy arytmetyki komputerowej. Cezary Bolek

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Bajt (Byte) - najmniejsza adresowalna jednostka informacji pamięci komputerowej, z bitów. Oznaczana jest literą B.

Wstęp do informatyki. Pojęcie liczebności. Liczenie bez liczebników. Podstawy arytmetyki komputerowej. Cezary Bolek

dr inż. Jarosław Forenc

Komunikacja człowiek-komputer

Wstęp do Informatyki. Klasyfikacja oprogramowania

Sektor. Systemy Operacyjne

Podstawy Informatyki dla Nauczyciela

Internet Explorer. Okres

Platforma szkoleniowa krok po kroku

SYSTEMY LICZBOWE. SYSTEMY POZYCYJNE: dziesiętny (arabski): 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 rzymski: I, II, III, V, C, M

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI

konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina

Podstawy działania układów cyfrowych...2 Systemy liczbowe...2 Kodowanie informacji...3 Informacja cyfrowa...4 Bramki logiczne...

Test sprawdzający kompetencje cyfrowe

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Technologia informacyjna

System komputerowy, rodzaje, jednostki pamięci

L6.1 Systemy liczenia stosowane w informatyce

dr inż. Jarosław Forenc

Jednostki informacji cyfrowej. Kodowanie znaków. Kodowanie liczb. dr inż. Jarosław Forenc

Komputerowa reprezentacja znaków i liczb. dr inż. Izabela Szczęch Politechnika Poznańska Podstawy informatyki

S YSTEM O PERACYJNY L INUX W PARCOWNI

Protokół powykonawczy

O sygnałach cyfrowych

Kryteria oceniania z Technologii Informacyjnej

Jednostki informacji cyfrowej. Kodowanie znaków. Kodowanie liczb. Reprezentacja liczb w systemach komputerowych. Reprezentacja stałoprzecinkowa

HTML nie opisuje układu strony!!!

INTERFEJ SYSTEMU MIZAR-4

Struktura dysku. Dyski podstawowe i dynamiczne

Przykładowe pytania do egzaminu Systemy operacyjne i sieci komputerowe POLICEALNE STUDIUM MENADZERSKIE NOVUM TECHNIK INFORMATYK, sem.

1. Co to jest system operacyjny

Technologia informacyjna w przykładach i ćwiczeniach

dr inż. Jarosław Forenc

Technologie informacyjne

TEST INFORMATYKA. Wartości liczb do przeliczania każdy będzie miał inne!

DZIESIĘTNY SYSTEM LICZBOWY


System komputerowy. System komputerowy

OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat

5. Administracja kontami uŝytkowników

1. Co to jest system operacyjny - wstęp

Technologie Informacyjne

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

Cennik OpenOffice Software Sp. z o. o.

Teoretyczne Podstawy Informatyki

Cyfrowy zapis informacji. 5 grudnia 2013 Wojciech Kucewicz 2

Informatyka kodowanie liczb. dr hab. inż. Mikołaj Morzy

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Podstawy informatyki. Izabela Szczęch. Politechnika Poznańska

1.1. Pozycyjne systemy liczbowe

Tomasz Grześ. Systemy zarządzania treścią

Transkrypt:

Rok akademicki 2008/2009 2/43 Pracownia nr 2 Technologia informacyjna Pracownia nr 2 (studia stacjonarne) - 10.10.2008 - Prawo autorskie Ochrona danych osobowych Jednostki informacji: bit, bajt, tetrada Kodowanie: NKB, BCD, ASCII, ISO-8859, Unicode System operacyjny Oprogramowanie uŝytkowe Wirusy komputerowe Rok akademicki 2008/2009 3/43 Rok akademicki 2008/2009 4/43 Prawo autorskie Prawo autorskie Prawo autorskie - w Polsce terminem tym określa się zarówno ogół praw przysługujących autorowi dzieła, jak i szczególną ich część - przepisy upowaŝniające autora do decydowania o uŝytkowaniu dzieła i czerpaniu z niego korzyści Prawo autorskie określa Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.), znowelizowana w 1999 roku Ustawa wyróŝnia: autorskie prawa osobiste - obejmują przede wszystkim prawo autora do wiązania z dziełem jego nazwiska - prawo to nigdy nie wygasa, nie moŝna się go zrzec ani przenieść na inną osobę - prawnie dopuszczalne jest zobowiązanie się twórcy w umowie do niewykonywania autorskiego prawa osobistego (prawa do oznaczenia utworu swoim nazwiskiem) autorskie prawa majątkowe (ang. copyright) - monopol praw majątkowych na rzecz autora utworu albo w określonych przypadkach wydawcy lub producenta - zasadą w prawie autorskim jest, iŝ z utworu moŝe korzystać lub nim rozporządzać tylko osoba uprawniona - twórca lub osoba, która nabyła określone prawa majątkowe Powodem wprowadzenia praw autorskich majątkowych było zabezpieczenie interesów twórców oraz wydawców Efektem naruszenia tych właśnie praw jest: utrata przez twórców zysków z tytułu rozpowszechniania utworów straty firm zajmujących się dystrybucją i promocją utworów straty państwa związane z nie odprowadzonymi podatkami Prawo autorskie a oprogramowanie: Korzystanie z programów komputerowych wymaga przestrzegania norm etycznych i prawnych Właścicielem praw do programu komputerowego utworzonego w ramach umowy o pracę jest pracodawca - czyli najczęściej firma będąca producentem oprogramowania W świetle prawa autorskiego nielegalne jest poŝyczanie komuś programu, jeśli nie zezwala na to odpowiedni punkt w umowie licencyjnej

Rok akademicki 2008/2009 5/43 Rok akademicki 2008/2009 6/43 Prawo autorskie Ochrona danych osobowych Prawo autorskie a oprogramowanie: Ustawa z 1994 roku wprowadziła amnestię na uŝywane oprogramowanie: osoba, która korzystała wcześniej z danego programu, zachowuje takie same prawa jak legalny uŝytkownik, pod warunkiem, Ŝe nie udostępnia programu innym osobom, ani nie zmienia zakresu korzystania czy ktoś uŝywa jeszcze programów z 1994 roku??? Ochronę danych osobowych reguluje Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (Dz.U.97.133.883. z dnia 29 października 1997 r. z późn. zm.) Ustawa określa m.in. zasady postępowania przy przetwarzaniu danych osobowych oraz prawa osób fizycznych, których dane osobowe są lub mogą być przetwarzane w zbiorach danych Ustawa wprowadziła stanowisko generalnego inspektora ochrony danych osobowych Przetwarzanie danych osobowych dopuszczalne jest pod następującymi warunkami: osoba, której dane dotyczą, wyrazi na to zgodę nie jest to sprzeczne z innymi przepisami prawa jest to niezbędne osobie, której dane dotyczą do wywiązania się z umowy jest niezbędne do wykonania zadań realizowanych dla dobra publicznego jest niezbędne do wypełniania koniecznych celów administratorów danych nie naruszając praw i wolności osoby, której dane dotyczą Rok akademicki 2008/2009 7/43 Rok akademicki 2008/2009 8/43 Ochrona danych osobowych Jednostki informacji - bit Zbiory danych muszą być zgłoszone do rejestracji przez ich administratora W zgłoszeniu określa się cel przechowywania danych, sposób ich zbierania i udostępniania oraz stosowane środki zabezpieczające Osoba, której dane dotyczą ma ściśle określone ustawą prawa. Obejmują one następujące prawa: Bit (ang. binary digit) - jednostka logiczna, określająca najmniejszą ilość informacji potrzebną do stwierdzenia, który z dwóch równie prawdopodobnych stanów przyjął układ Bit przyjmuje jedną z dwóch wartości: 0 (zero) i 1 (jeden) - bit jest zatem toŝsamy z cyfrą w systemie dwójkowym do uzyskania informacji o istnieniu zbioru danych i jego administratorze do informacji o celu, zakresie i sposobie przetwarzania danych do informacji od kiedy dane są przetwarzanie i przekazanie w czytelnej formie treści tych danych do uzyskania informacji o pochodzeniu danych do informacji o tym, komu i w jakiej formie udostępniane są dane do Ŝądania uzupełnienia, uaktualnienia i sprostowania danych osobowych, do wniesienia Ŝądania zaprzestania przetwarzania danych do wniesienia sprzeciwu wobec przetwarzaniu danych zbieranych w innych celach, np. marketingowym oraz udostępniania danych innym administratorom Bity oznacza się mała literą b Wielokrotności bitów - przedrostki dziesiętne w układzie SI

Rok akademicki 2008/2009 9/43 Rok akademicki 2008/2009 10/43 Jednostki informacji - bajt Jednostki informacji - tetrada Bajt (ang. byte) - najmniejsza adresowalna jednostka informacji pamięci komputerowej, składająca się z bitów - w praktyce przyjmuje się, Ŝe jeden bajt to 8 bitów (choć to nie wynika z powyŝszej definicji) 7 6 5 4 3 2 1 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 Bajt 8-bitowy moŝna podzielić na dwie połówki 4-bitowe nazywane tetradami (ang. nibbles) RozróŜniamy mniej znaczącą (dolną) i bardziej znaczącą (górną) tetradę Aby uniknąć niejednoznaczności, jednostka składająca się z ośmiu bitów zwana jest równieŝ oktetem W pierwszych komputerach bajt mógł mieć równieŝ 4, 6, 7, 9 czy 12 bitów Spotyka się teŝ określenie strefa i cyfra - strefą nazywa się górną tetradę, cyfrą - dolną tetradę Ośmiobitowy bajt po raz pierwszy pojawił się pod koniec 1956 roku, a został rozpowszechniony i uznany za standard w 1964 r. po tym jak IBM wprowadził System/360 Najczęściej stosowanym skrótem dla bajtu jest wielka litera B Rok akademicki 2008/2009 11/43 Rok akademicki 2008/2009 12/43 Jednostki informacji - bajt Jednostki informacji - inne spotykane oznaczenia Wielokrotności bajtów Nazwa Symbol MnoŜnik bajt B 10 0 kilobajt KB/kB 10 3 megabajt MB 10 6 gigabajt GB 10 9 terabajt TB 10 12 Nazwa Symbol MnoŜnik petabajt PB 10 15 eksabajt EB 10 18 zettabajt ZB 10 21 jottabajt YB 10 24 brontobajt BB > 1024 YB Stosowanie przedrostków kilo, mega, giga i tera (oraz większych) w tej terminologii jest niezgodne z określeniami układu SI - jest to częstym źródłem nieporozumień zwłaszcza co do faktycznej pojemności dysków oraz prędkości urządzeń sieciowych (podawanych w bitach) Prefiks Nazwa System SI K kilo 10 3 = 1 000 M mega 10 6 = 1 000 000 G giga 10 9 = 1 000 000 000 System binarny 2 10 = 1 024 2 20 = 1 048 576 2 30 = 1 073 741 824 RóŜnica 2.40% 4.86% 7.37% bps FLOPS MIPS bit na sekundę (ang. bps - bit per second) - jednostka natęŝenia strumienia danych w medium transmisyjnym oraz jednostka przepustowości, czyli maksymalnej ilość informacji jaka moŝe być przesyłana przez dany kanał telekomunikacyjny w jednostce czasu, inne jednostki: kb/s, Mb/s (Mbit/s), Gb/s FLoating point Operations Per Second - jednostka wydajności komputerów, a dokładniej wydajności układów realizujących obliczenia zmiennoprzecinkowe, określająca liczbę operacji zmiennoprzecinkowych na sekundę najszybszy klaster na świecie, ma wydajność ponad 1 PFLOPS-a, czyli biliard operacji zmiennoprzecinkowych na sekundę Million Instructions Per Second - miara wydajności jednostki centralnej CPU komputera, określająca liczbę milionów operacji stałoprzecinkowych wykonywanych w ciągu sekundy, przez daną jednostkę obliczeniową jednostka ta jest powszechnie uŝywana w dwóch formach Milion Instrukcji na Sekundę (MIPS) lub Milion Operacji na Sekundę (MOPS)

Rok akademicki 2008/2009 13/43 Rok akademicki 2008/2009 14/43 Kodowanie Naturalny Kod Binarny (NKB) Informacje przetwarzane przez komputer to liczby, ale takŝe inne obiekty, takie jak litery, wartości logiczne, obrazy, itp. JeŜeli dowolnej liczbie dziesiętnej przyporządkujemy odpowiadającą jej liczbę binarną, to otrzymamy naturalny kod binarny (NKB) KaŜda informacja przetwarzana przez komputer musi być reprezentowana za pomocą tylko za pomocą dwóch stanów: wysokiego (1 - jedynka) i niskiego (0 - zero) Konieczne są zatem reguły przekształcania róŝnych postaci informacji na informację binarną (zero-jedynkową) Proces przekształcania jednego rodzaju postaci informacji na inną postać nazywamy kodowaniem Podział kodów: liczbowe: NKB (Naturalny Kod Binarny), U2, BCD, 1 z N alfanumeryczne: ASCII, Unicode inne: Graya, Morse a Rok akademicki 2008/2009 15/43 Rok akademicki 2008/2009 16/43 Kod BCD Kod ASCII Binary-Coded Decimal czyli dziesiętny zakodowany dwójkowo - sposób zapisu liczb polegający na zakodowaniu kolejnych cyfr dziesiętnych liczby dwójkowo przy uŝyciu czterech bitów Czasami poszczególne cyfry są kodowane w nieco inny sposób, stąd kilka wariantów BCD American Standard Code for Information Interchange - 7-bitowy kod przyporządkowujący liczby z zakresu 0-127 literom (alfabetu angielskiego), cyfrom, znakom przestankowym i innym symbolom oraz poleceniom sterującym Litery, cyfry oraz inne znaki drukowane tworzą zbiór znaków ASCII. Jest to 95 znaków o kodach 32-126 Pozostałe 33 kody (0-31 i 127) to tzw. kody sterujące słuŝące do sterowania urządzeniem odbierającym komunikat, np. drukarką czy terminalem PoniewaŜ kod ASCII jest 7-bitowy, a większość komputerów operuje na 8-bitowych bajtach, dodatkowy bit moŝna wykorzystać na powiększenie zbioru kodowanych znaków. Powstało wiele róŝnych rozszerzeń ASCII wykorzystujących ósmy bit (np. norma ISO 8859, rozszerzenia firm IBM lub Microsoft), nazywanych stronami kodowymi

Rok akademicki 2008/2009 17/43 Rok akademicki 2008/2009 18/43 Kod ASCII Kod ISO 8859 ISO/IEC 8859 to zestaw standardów słuŝących do kodowania znaków za pomocą 8 bitów. Standardy te zostały utworzone przez ECMA (European Computer Manufacturers' Association) w połowie lat osiemdziesiątych, po czym zostały uznane przez ISO. Wszystkie zestawy ISO 8859 mają znaki 0-127 (hex 00-7F) takie same jak ASCII, zaś pozycjom 128-159 (hex 80-9F) przypisane są dodatkowe kody sterujące, tzw. C1 (faktycznie są nieuŝywane) ISO 8859-1 (Latin-1) - alfabet łaciński dla Europy zachodniej ISO 8859-2 (Latin-2) - łaciński dla Europy środkowej i wschodniej, równieŝ odpowiednia Polska Norma ISO 8859-3 (Latin-3) - łaciński dla Europy południowej ISO 8859-4 (Latin-4) - łaciński dla Europy północnej ISO 8859-5 (Cyrillic) - dla cyrylicy ISO 8859-6 (Arabic) - dla alfabetu arabskiego ISO 8859-7 (Greek) - dla alfabetu greckiego ISO 8859-8 (Hebrew) - dla alfabetu hebrajskiego... Rok akademicki 2008/2009 19/43 Rok akademicki 2008/2009 20/43 Kod ISO 8859-2 Problem polskich liter W Polsce stosowanych było ok. 20 standardów kodowania polskich liter Problematyka polskich liter opisana jest na http://www.ogonki.agh.edu.pl Najczęściej stosowane standardy są przedstawione poniŝej

Rok akademicki 2008/2009 21/43 Rok akademicki 2008/2009 22/43 Unicode System operacyjny Unicode - komputerowy zestaw znaków mający w zamierzeniu obejmować wszystkie pisma uŝywane na świecie Unicode jest kodem 16 bitowym, co daje moŝliwość zakodowania 65536 znaków Definiują go dwa standardy - Unicode oraz ISO 10646. Znaki obu standardów są identyczne Standard Unicode obejmuje przydział przestrzeni numeracyjnej poszczególnym grupom znaków, nie obejmuje zaś sposobów bajtowego kodowania znaków. Jest kilka metod kodowania, oznaczanych skrótami UCS (Universal Character Set) lub UTF (Unicode Transformation Format), a do najwaŝniejszych naleŝą: UCS-4, UTF-8, UTF-32, UTF-16, UTF-7, UCS-2 Kody pierwszych 256 znaków Unicode pokrywają się z kodami ISO Latin 1 (czyli ISO-8859-1) System operacyjny jest programem nadzorującym pracę wszystkich urządzeń systemu komputerowego i tworzy środowisko, w którym pracują inne programy System operacyjny pełni następujące funkcje: umoŝliwia dialog pomiędzy uŝytkownikiem a komputerem, zarządza procesorem (CPU), zarządza pamięcią operacyjną (RAM) zarządza pracą urządzeń wejścia i wyjścia, zarządza pracą kart rozszerzeń, portów oraz interfejsów, kontroluje wymianę informacji pomiędzy poszczególnymi urządzeniami, organizuje zapis informacji na dyskach, umoŝliwia instalowanie i uruchamianie innych programów, umoŝliwia instalowanie i korzystanie z nowych urządzeń, sygnalizuje błędy Rok akademicki 2008/2009 23/43 Rok akademicki 2008/2009 24/43 System operacyjny - interfejs uŝytkownikau System operacyjny - interfejs uŝytkownikau Pod względem sposobu komunikacji z uŝytkownikiem rozróŝniamy systemy operacyjne: tekstowe - komunikują się za pomocą wydawanych z linii poleceń komend, np. DOS, UNIX graficzne - komunikujące się za pomocą graficznych okienek i symboli (ikon), np. Windows, MacOS, OS2, Linux (KDE, Gnome) Zalety GUI łatwa obsługa za pomocą myszy, trackball, touchpad, proste instalowanie programów i urządzeń (plug and play), łatwy dostęp do danych (folderów, plików), obsługa szerokiej gamy sprzętu. Opracowanie systemu okien, ikon i wprowadzenie posługiwania się myszą doprowadziło do rozwoju graficznego interfejsu uŝytkownika (GUI - Graphical User Interface) GUI jest dziś obowiązującym standardem - trudno sobie wyobrazić komputer bez myszy, bez systemu ikon oraz bez systemu okien, w których uruchamiane są wszystkie programy Wady GUI mniejsza stabilność pracy, pojawianie się błędów w czasie pracy, duŝe wymagania sprzętowe.

Rok akademicki 2008/2009 25/43 Rok akademicki 2008/2009 26/43 Systemy operacyjne - MS Windows 1.01 (1985) Systemy operacyjne - MS Windows 2.03 (1988) Rok akademicki 2008/2009 27/43 Rok akademicki 2008/2009 28/43 Systemy operacyjne - MS Windows 3.0 (1990) Systemy operacyjne - MS Windows 3.11 (1992)

Rok akademicki 2008/2009 29/43 Rok akademicki 2008/2009 30/43 Systemy operacyjne - MS Windows NT 3.51 (1995) Systemy operacyjne - MS Windows 95 (1995) Rok akademicki 2008/2009 31/43 Rok akademicki 2008/2009 32/43 Systemy operacyjne - MS Windows NT 4.0 (1996) Systemy operacyjne - MS Windows 98 (1998)

Rok akademicki 2008/2009 33/43 Rok akademicki 2008/2009 34/43 Systemy operacyjne - MS Windows ME (2000) Systemy operacyjne - MS Windows 2000 (2000) Rok akademicki 2008/2009 35/43 Rok akademicki 2008/2009 36/43 Systemy operacyjne - MS Windows XP (2001) Systemy operacyjne - MS Windows 2003 Server (2003)

Rok akademicki 2008/2009 37/43 Rok akademicki 2008/2009 38/43 Systemy operacyjne - MS Windows Vista (2007) Oprogramowanie uŝytkoweu Edytory tekstu Word (Microsoft), Word Perfect (Corel), Star Office, Wordpad, Notatnik, Tag, OpenOffice.org Writer Arkusze kalkulacyjne Excel (Microsoft), Quattro Pro (Corel), Lotus 123, Tig, OpenOffice.org Calc Bazy danych Access (Microsoft), Paradox, Foxpro, Oracle, dbase, OpenOffice.org Base Programy do tworzenia prezentacji multimedialnych PowerPoint (Microsoft), Corel Presentation, OpenOffice.org Impress Programy graficzne grafika wektorowa: Corel Draw, Adobe Ilustrator grafika rastrowa (bitmapy): Corel Photo Paint, Adobe Photoshop, Ulead Photoimpact, Paint Shop Pro, Gimp, Paint przeglądarki : ACDSee 32, Irfan View, Imaging Rok akademicki 2008/2009 39/43 Rok akademicki 2008/2009 40/43 Oprogramowanie uŝytkoweu Wirusy komputerowe Programy do odtwarzania i obróbki dźwięku Windows Media Player, Odtwarzacz CD, Winamp Wirus komputerowy to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody uŝytkownika Programy do odtwarzania i obróbki filmów Windows Media Player, Vplayer, Best Player Języki programowania Turbo Pascal, C, C++, Borland Delphi, Visual Basic, Java, Cobol, Fortran, Assembler Programy do korzystania z usług internetowych przeglądarki www: Internet Explorer, FireFox, Opera, Netscape Navigator e-mail: Outlook Express, Microsoft Outlook, Eudora Light, Pegasus Mail, The Bat!, Mozilla Thunderbird komunikaty sieciowe: ICQ, IRC, Gadu Gadu, Skype, Tlen Programy narzędziowe Antywirusy: MKS_VIR, Norton Antivirus, Kaspersky, Avast, Antivirenkit Firewall: Zone Alarm, Norton Personal Firewall, Outpost Firewall testowanie sprzętu, diagnostyka: Norton Utilitis Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę uŝytkowników Niektóre wirusy mają teŝ inne skutki uboczne: kasowanie i niszczenie danych rozsyłanie spamu dokonywanie ataków na serwery internetowe kradzieŝ danych (hasła, numery kart płatniczych, dane osobowe) wyłączenie komputera wyświetlanie grafiki lub odgrywanie dźwięków uniemoŝliwienie pracy na komputerze umoŝliwienie przejęcia kontroli nad komputerem osobie nieupowaŝnionej

Rok akademicki 2008/2009 41/43 Rok akademicki 2008/2009 42/43 Wirusy komputerowe - Klasyfikacja podstawowa Wirusy komputerowe - Klasyfikacja szczegółowa Wirusy - niewielkie programy, powielające się poprzez zaraŝanie zbiorów wykonywalnych, jednostek alokacji plików lub sektora startowego nośnika danych (HDD, FDD) oraz dokumentów stworzonych za pomocą pakietów biurowych Konie trojańskie - wirusy te ukrywają się w poŝytecznym (na pozór) oprogramowaniu, program tego typu po jego uruchomieniu oprócz wykonywania swoich oficjalnych zadań dokonuje takŝe spustoszenia w systemie Bomby logiczne - rodzaj wirusa, który moŝe pozostać w ukryciu przez długi czas, jego aktywacja następuje w momencie nadejścia określonej daty lub wykonania przez uŝytkownika określonej czynności, Robaki (worms) - małe, ale bardzo szkodliwe wirusy, nie potrzebują nosiciela, rozmnaŝają się samoistnie i w sposób ciągły, powodując w bardzo krótkim czasie wyczerpanie zasobów systemu Wirusy plikowe najstarsza rodzina wirusów początkowo na atak naraŝone były tylko pliki wykonywalne, potem takŝe zbiory zawierające fragmenty kodu, biblioteki, sterowniki urządzeń infekcja następuje poprzez dopisanie kodu wirusa na końcu pliku lub modyfikację jego początku i dopisanie kodu w środku lub na końcu załadowanie zainfekowanego pliku do pamięci jest równoznaczne z uaktywnieniem wirusa Wirusy sektora startowego dysku (MBR, boot sector) wirus tego typu moŝe ulokować się w MBR i np. zniszczyć jego zawartość, uniemoŝliwiając tym samym dostęp do dysku wirus przenosi kod inicjujący system z sektora startowego w inny obszar dysku i zajmuje jego miejsce, co powoduje jego załadowanie jeszcze przed startem systemu, a więc takŝe przed uruchomieniem oprogramowania antywirusowego Rok akademicki 2008/2009 43/43 Wirusy komputerowe - Klasyfikacja szczegółowa Wirusy FAT (tablicy alokacji plików) zmieniają wartość pierwszej JAP jednego lub wielu plików na numer wskazujący JAP kodu wirusa wczytanie takiego pliku powoduje uruchomienie wirusa, który w dalszej kolejności moŝe, ale nie musi, załadować właściwy program Makrowirusy ich powstanie związane jest z wprowadzeniem do pakietów biurowych języków pozwalających na tworzenie makr, takich jak np. Visual Basic for Applications (VBA) wirus uaktywnia się w chwili otwarcia zainfekowanego dokumentu, po czym zaraŝa zdrowe zbiory Wirusy typu stealth podczas próby dostępu do zaraŝonego pliku lub sektora dysku przez program antywirusowy potrafią zatuszować swą obecność Wirusy polimorficzne nie mają stałej sygnatury, poniewaŝ ich kod zmienia się samoczynnie przy kaŝdej infekcji