1. Podstawy technik komputerowych. Podstawowe pojęcia i zasady bezpieczeństwa związane z Internetem i pocztą elektroniczną



Podobne dokumenty
System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Wstęp do Informatyki. Klasyfikacja oprogramowania

Wykład VI. Wybrane zagadnienia licencjonowania i praw autorskich. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad

Adres IP

Działanie komputera i sieci komputerowej.

Prawo autorskie - zespół przyjętych norm i aktów prawnych, mających na celu zabezpieczenie wytworu ludzkiej działalności przed nielegalnym

Sieci komputerowe. Wstęp


1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Etap I V Gminnego Konkursu Informatycznego.

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

ArcaVir 2008 System Protection

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

Jak zgodnie z prawem założyć radio internetowe na swojej stronie?

Przykłady wykorzystania edukacyjnych portali internetowych oraz dostępnych tam multimediów

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum

Wymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI

KARTA KURSU. Techniki informatyczne

Polityka prywatności - informacje dodatkowe

TEST DIAGNOSTYCZNY. w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas!

O higienie pracy, komputerze, sieciach komputerowych i Internecie

Zasady Wykorzystywania Plików Cookies

Plan nauczania informatyki Opracował: mgr Daniel Starego

omnia.pl, ul. Kraszewskiego 62A, Jarosław, tel

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Bezpieczeństwo usług oraz informacje o certyfikatach

Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok

Wymagania - informatyka

PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM

Kryteria ocen zajęcia komputerowe klasa 4

Opracowanie dodatkowego rodzaju pytań dla systemu Moodle

KATEGORIA OBSZAR WIEDZY

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

Reguły plików cookies witryny i usług internetowych tsop.pl

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

PZW45. Ogólny opis i zasady funkcjonowania projektu reklamowego. Kilka słów wprowadzenia

Publiczne Technikum Informatyczne Computer College w Koszalinie

Google, czyli wiele w jednym cz. 2/3 K O N R A D P O S T A W A

1 Ochrona Danych Osobowych

Licencjonowanie oprogramowania

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

3.1. Na dobry początek

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE

9. Internet. Konfiguracja połączenia z Internetem

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Rozkład materiału do zajęć z informatyki. realizowanych według podręcznika

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Wykład I. Wprowadzenie do baz danych

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Wymagania edukacyjne z informatyki dla cyklu dwugodzinnego 1h tygodniowo w pierwszym roku nauczania

Polityka prywatności

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:

World Wide Web? rkijanka

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE WIADOMOŚCI I UMIEJĘTNOŚCI UCZNIÓW

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek

MODEL WARSTWOWY PROTOKOŁY TCP/IP

TECHNOLOGIA INFORMACYJNA. KLASA II LICEUM PROFILOWANE I TECHNIKUM ZAWODOWE OCENA CELUJĄCA

1. Budowa komputera schemat ogólny.

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Windows Defender Centrum akcji

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

Sieci komputerowe i bazy danych

FTP przesył plików w sieci

Wymagania dla cyklu dwugodzinnego w ujęciu tabelarycznym. Gimnazjum nr 1 w Miechowie

Polityka prywatności serwisu zarabianieskuteczne.pl

Open Acces Otwarty dostęp

Informacja. Komunikacja. Tworzenie treści - Bezpieczeństwo. Rozwiązywanie problemów. Po zakończeniu szkolenia możesz przystąpić do egzaminu

Program Rejestr zużytych materiałów. Instrukcja obsługi

Komputer i urządzenia z nim współpracujące.

PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO UCZNIÓW SZKOŁY PODSTAWOWEJ

Polityka Prywatności Portalu Moviezer.com

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -

POLITYKA PRYWATNOŚCI

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Pliki cookies. Jaki rodzaj Cookies jest używany? Podczas wizyty na tej stronie używane są następujące pliki Cookies:

Tematy lekcji informatyki klasa 4a listopad 2011

Strona wizytówka od 400 zł

Spis treści. Od autorów / 9

WETI. Zastosowanie aplikacji WIKI w przetwarzaniu zespołowym. Anna Jaworska, Piotr Orłowski. Wstęp. Technologie

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01

Transkrypt:

Dr inż. Anna M. Wiśniewska E mail: dariama@uwm.edu.pl 1. Podstawy technik komputerowych. Podstawowe pojęcia i zasady bezpieczeństwa związane z Internetem i pocztą elektroniczną 2. Źródła i rodzaje informacji związanej z akwakulturą w sieci internetowej

Rola i możliwości informatyki Dlaczego społeczeństwo informacyjne? Ponieważ: ok. 70% osób czynnych zawodowo pracuje w sferze przetwarzania informacji powiększający się zakres produktów opartych na informacji rozpowszechniona technika informacyjna mnogość przekazów i kontaktów informacyjnych sobota 19 kwietnia 2008 2

Co sprzyja rozwojowi społeczeństwa informacyjnego? coraz tańsze metody przekazywania informacji możliwość przechowywania ogromnych ilości informacji coraz szybsze i wydajniejsze procesory doskonalsze programy ułatwiające korzystanie z komputera oraz wyszukiwanie niezbędnych informacji skracanie czasu transmisji danych między odległymi komputerami sobota 19 kwietnia 2008 3

Co możemy zrobić aby być społeczeństwem informacyjnym zdobyć wiedzę na poziomie ECDL niezbędną do efektywnej pracy z komputerem wprowadzić zwyczaj pracy zawodowej przy wykorzystaniu komputera połączonego z siecią przyzwyczaić się do konieczności ciągłej samoedukacji sobota 19 kwietnia 2008 4

Europejski Certyfikat Umiejętności Komputerowych sobota 19 kwietnia 2008 6

Europejski Certyfikat Umiejętności Komputerowych Zaświadcza, że jego posiadacz potrafi prawidłowo realizować, przy pomocy komputera, podstawowe zadania na ustalonym poziomie. Fakt zdania egzaminów jest odnotowywany w Europejskiej Karcie Umiejętności Komputerowych, w skrócie EKUK. Jest ona wymieniana na Europejski Certyfikat Umiejętności Komputerowych po zdaniu wszystkich 7 egzaminów wciągu maksymalnie 3lat. sobota 19 kwietnia 2008 8

Zakres naszego szkolenia zbieżny z następującymi modułami ECDL: Podstawy technik informatycznych dotyczy podstaw użytkowania izastosowań komputerów. Usługi wsieciach informatycznych dotyczy pojęć i oprogramowania związanych zużyciem ogólnoświatowej sieci komputerowej do pozyskiwania informacji iszybkiego komunikowania się z innymi użytkownikami komputerów. Bazy danych dotyczą tworzenia iwykorzystania baz danych do organizowania dużych zasobów danych, umożliwiając szybki i łatwy dostęp do nich. sobota 19 kwietnia 2008 9

Podstawy: Co powinniśmy rozumieć? Podstawowe definicje. Dane to każde dowolne przedstawienie faktów, liczb, pojęć w sformalizowanej postaci umożliwiające przekazywanie i dokonywanie na nich różnorodnych czynności przetwarzania Dane to surowe fakty, znaki zapisane na określonym medium Informacja to (ujęcie ilościowe): każdy czynnik zmniejszający stopień niewiedzy o badanym zjawisku, umożliwiający człowiekowi i innemu organizmowi żywemu lub urządzenie lepsze poznanie otoczenia i przeprowadzenie w sprawniejszy sposób celowego działania. Informacja to (ujęcie jakościowe) informacja oznacza znaczenie, treść jakie przy zastosowaniu odpowiedniej konwencji podporządkowuje się danym sobota 19 kwietnia 2008 12

Procesor Podstawowe parametry procesora: częstotliwość taktowania GHz rozmiar magistrali danych pamięć podręczna ( typu Cache) Procesor CPU Producenci procesorów INTEL AMD Motorola Cyrix IDT, Rise, Transmeta, VIA, NEC Magistrala (szyna danych) (szyna adresowa) (szyna sterują ca) sobota 19 kwietnia 2008 14

Pamięć 1 B (bajt) (słowo 8 bitowe )= 8 b (bitów) Jednostkami większymi są: 1 kb = 1024 B (kb - kilobajt) 1 MB = 1024 kb (MB - megabajt) 1 GB = 1024 MB (GB - gigabajt) Pamięć ROM (BIOS) RAM pamięć operacyjna Magistrala (szyna danych) (szyna adresowa) (szyna sterują ca) Pamięć komputera stanowi zbiór komórek, zapisanych ciągiem zero - jedynkowym o określonej długości (taki ciąg nazywamy słowem). Komórki pamięci są ponumerowane, a numer komórki nazywa się adresem. Procesor komputera komunikuje się z pamięcią operacyjną i wykonuje rozkazy pobrane z programu zawartego w pamięci. sobota 19 kwietnia 2008 15

Podział pamięci Pamięć operacyjna komputera składa się z dwóch rodzajów pamięci: pamięci stałej ROM Pamięć ta służy tylko do odczytu to znaczy, że użytkownik może korzystać z danych zapisanych w tej pamięci, ale nie może nic w niej zmienić. Zawartość pamięci stałej ustala producent. Zawiera ona procedury startowe komputera, matrycę znaków oraz inne procedury bez których praca komputera jest niemożliwa (BIOS). pamięć użytkownika RAM Pamięć RAM nazywana pamięcią użytkownika lub pamięcią o dostępie swobodnym jest podstawowym rodzajem pamięci. Teoretycznie komputer może posiadać pamięć RAM dowolnej wielkości. W pamięci operacyjnej przechowywane są aktualnie wykonywane programy, dane początkowe dla tych programów oraz wyniki pracy. Zawartość pamięci RAM jest zerowana w momencie zaniku napięcia zasilania. sobota 19 kwietnia 2008 17

Rodzaje pamięci zewnętrznych dyski twarde HDD dyskietki FDD dyski optyczne napędy taśmowe dyski typu ZIP pamięci typu Flash Pamięci zewnętrzne Magistrala (szyna danych) (szyna adresowa) (szyna sterująca) Sterownik Rodzaje dysków optycznych pamięci zewnętrznych CD tłoczone CD R (recordable) CD R-W (rewritable) DVD jednostronne, dwustronne Rodzaje dysków HDD jednowarstwowe, dwuwarstwowe IDE tłoczone SCSI DVD R DVD R W sobota 19 kwietnia 2008 18

Podstawy: Definicji ciąg dalszy oprogramowanie komputerowe Oprogramowanie to element systemu komputerowego który umożliwia eksploatację komputera, a także pozwala na wykonanie za jego pomoc a różnych zadań. Program to : zbiór instrukcji sterujących działaniem komputera opracowany w celu realizacji określonego zadania algorytmem postępowania który opisuje jakie operacje, w jakiej kolejności i na jakich danych musza zostać wykonane aby rozwiązać określony problem Pakiety programów to : zestawy programów powiązanych funkcjonalnie i informacyjnie sobota 19 kwietnia 2008 19

Cechy współczesnych programów przyjazność dla użytkownika multimedialność obiektowość sobota 19 kwietnia 2008 20

Podział oprogramowania ze względu na cel wykorzystania: Oprogramowanie systemowe : organizuje i ułatwia pracę z komputerem, nie wspomaga użytkownika w realizacji zadań i rozwiązywania jego problemów, stanowi podstawę do działania oprogramowania użytkowego Oprogramowanie użytkowe: zbiór programów i pakietów programowych których celem jest realizowanie określonych zadań użytkownika sobota 19 kwietnia 2008 24

Czyli: I Oprogramowanie systemowe: systemy operacyjne programy i systemu diagnostyki sprzętu systemy (języki) programowania pakiety programów obsługi wielodostępu i sieci komputerowych pomocnicze programy i pakiety usługowe II Oprogramowanie użytkowe standardowe programy i systemy użytkowe indywidualne programy i systemy użytkowe pakiety narzędziowe oprogramowanie wspomagające działanie organizacji sobota 19 kwietnia 2008 25

Definicje ciąg dalszy: System operacyjny to : szereg procedur i programów które zarządzają, sterują, kontrolują pracę podstawowych elementów komputera) np. pamięć procesor, urządzenia wejścia i wyjścia) Programy i systemy diagnostyki sprzętu: Gotowe procedury służące do kontroli sprawności techniczno eksploatacyjnej poszczególnych urządzeń składających się na zestaw komputerowy testy sprawności działania poszczególnych elementów zestawu komputerowego testy diagnostyczne wykrywanie uszkodzeń usuwanie i omijanie awarii(w tym również rekonfiguracje sprzętu) sobota 19 kwietnia 2008 26

Definicje ciąg dalszy: Systemy (języki) programowania pozwalają użytkownikom na tworzenie własnych programów Dwa elementy systemów programowania: język programowania zbiór symboli oraz reguł syntaktycznych i semantycznych stosowanych do definiowania sposobu przetwarzania określonego zadania translator(prog. tłumaczący): przekształca program zapisany w języku programowania na kod maszynowy zrozumiały dla procesora komputer sobota 19 kwietnia 2008 27

Indywidualne systemy i programy użytkowe (oprogramowanie dedykowane) Programy tworzone przez programistów lub samych użytkowników w celu rozwiązania bądź wspomagania nietypowych problemów Cechy: możliwość zastosowania niestandardowych algorytmów dopasowanie do potrzeb końcowego użytkownika czasochłonność wykonania wyższa cena w porównaniu z oprogramowaniem standardowym sobota 19 kwietnia 2008 29

Pakiety narzędziowe Wyspecjalizowane funkcjonalnie systemy (programy) powszechnego użytku, które umożliwiają realizację różnorodnych zadań Grupy pakietów narzędziowych edytory tekstów arkusze elektroniczne systemy zarządzania bazą danych pakiety graficzne pakiety zintegrowane pakiety organizacji prac biurowych sobota 19 kwietnia 2008 30

Na przykład Edytory tekstu: służą one do tworzenia i edycji dokumentów tekstowych pracują w trybie WYSIWYG (What you see Is What You Get) umożliwiają interaktywne tworzenie tekstu Arkusze kalkulacyjne umożliwiają przetwarzanie dużych zestawów danych zorganizowanych w formę tabel wspomagają pracę związaną z przeprowadzaniem skomplikowanych obliczeń, planowaniem, analizą co jeśli sobota 19 kwietnia 2008 31

Na przykład Systemy zarządzania bazą danych: pozwalają na przechowywanie w uporządkowany sposób dużej ilości zróżnicowanych danych umożliwiają tworzenie i wykonywanie operacji na zbiorach danych pozwalają tworzyć aplikację użytkowe Pakiety graficzne: pakiety do obróbki obrazów rastrowych, które zapisywane są w postaci mapy bitowej pakiety do obróbki obrazów wektorowych które składają się z listy elementów i procesów sobota 19 kwietnia 2008 32

Typy licencji oprogramowania Oprogramowanie detaliczne ("BOX"): Jest to oprogramowanie, które dostępne jest na półkach sklepów, dealerów i innych przedstawicieli producenta. Oprogramowanie takie składa się z licencji na produkt, oryginalnego opakowania, instrukcji użytkowania bądź instalacji, a także zawiera nośnik z programem. Wszystkie to co znajduje się w oryginalnym opakowaniu jest produktem BOX lub inaczej mówiąc detalicznym. sobota 19 kwietnia 2008 34

Typy licencji oprogramowania Oprogramowanie towarzyszące ("OEM"): Jest to oprogramowanie, które dostępne jest wyłącznie z towarzyszącym mu sprzętem, a prawo użytkowania programu OEM obejmuje tylko i wyłącznie sprzęt, z którym został zakupiony. Pod żadnym pozorem nie wolno tworzyć kopii oprogramowania OEM oraz używać go na innym, aniżeli towarzyszącym, sprzęcie. Licencje OLM: Sprzedaż samych licencji na oprogramowanie. sobota 19 kwietnia 2008 35

Typy licencji oprogramowania Freeware oprogramowanie, które można używać i rozpowszechniać bez opłat ale nie wolno modyfikować. Zdarzają się ograniczenia: czasem dozwolone jest wykorzystanie programu wyłącznie do celów prywatnych albo nie wolno go rozpowszechniać. Adware programy tego typu wyświetlają informacje reklamowe podczas używania. Klasyczne adware jest często rodzajem shareware, które może być używane darmowo kosztem wspomnianej niedogodności. Przykładem jest tu przeglądarka internetowa Opera. Adware innego typu to rodzaj spyware, które zawiera reklamy i często jest instalowane bez zgody użytkownika. Spyware zbiera dane użytkownika komputera oraz/lub numery kart kredytowych dla celów marketingowych. Często ( o ile nie zawsze) instaluje się w komputerze bez zgody użytkownika. Crippleware ograniczona wersja programu, która może być używana darmowo. Korzystanie z pełnej wersji wymaga zakupienia programu (patrz shareware). Cardware (lub Postcardware) darmowe oprogramowanie, którego autor prosi o przysłanie podziękowania w formie karty pocztowej. Licencję tę wprowadził Aaron Giles, autor programu JPEGView. Sisterware osobliwa forma freeware'u, zastosowana chyba w jednym tylko programie (organizatorze) Unforgiven Organizer, którego włoski autor, Carmelo Faraci - chyba żartobliwie - nakłada na użytkownika obowiązek przedstawienia mu własnej siostry. sobota 19 kwietnia 2008 36

sobota 19 kwietnia 2008 37

Typy licencji oprogramowania Shareware wymaga opłaty po upływie pewnego okresu próbnego, gdy użytkownik może przekonać się o przydatności programu. Często wiąże się to z ograniczoną liczbą uruchomień programu, czasem zobowiązanie do zapłaty nie jest wymuszane w ten sposób, a pozostawione jako problem moralny dla użytkownika. Careware (lub Charityware) program typu shareware, którego autor wymaga wpłacenia pewnej sumy na rzecz wskazanej instytucji charytatywnej. Nagware program (zwykle shareware), który w pewnych odstępach czasu wyświetla komunikat przypominający o obowiązku wniesienia opłaty rejestracyjnej, zmuszający do chwilowego przerwania pracy z programem; celem jest "zmęczenie" użytkownika, zniechęcenie go do korzystania z programu bez rejestracji. Warez rozpowszechnianie istniejących programów komercyjnych przez osoby trzecie z naruszeniem praw licencyjnych. Abandonware program używany i rozpowszechniany z naruszeniem licencji, tak jak warez, który nie jest już sprzedawany i rozwijany przez producenta. Właściciele praw do programu mogą dochodzić swoich praw lub nie. Na ogół pod pojęciem tym kryją się starsze wersje programów komercyjnych. sobota 19 kwietnia 2008 38

Typy licencji oprogramowania GNU General Public License Powszechna Licencja Publiczna GNU (GNU General Public License) jest jedną z licencji wolnego oprogramowania, która została sformułowana w 1988 przez Richarda Stallmana i Ebena Moglena na potrzeby Projektu GNU. Wersja 2 licencji GNU GPL została wydana w roku 1991. Celem tej licencji jest przekazanie użytkownikom praw do uruchamiania programu w dowolnym celu (wolność 0), analizowania działania programu i dostosowywania go do swoich potrzeb (wolność 1), kopiowania (wolność 2) oraz udoskonalania i publikowania własnych poprawek (wolność 3) programów i kodu źródłowego tych programów, których programiści postanowili wydać je w oparciu o tą licencję. Licencja typu Public Domain (ang.: dobro publiczne) ogół tekstów, zdjęć, muzyki, dzieł sztuki, oprogramowania itp., które na skutek decyzji twórcy, braku spadkobierców lub upływu odpowiedniego czasu stały się dostępne do dowolnych zastosowań bez ograniczeń wynikających z przepisów prawa autorskiego. W sferze public domain brak jest jakichkolwiek praw majątkowych (związanych z używaniem, kopiowaniem, rozpowszechnianiem itd.), każde dzieło do niej należące może być używane w jakikolwiek sposób. Termin public domain jest często błędnie wiązany z programami typu freeware lub shareware, jednak niekiedy wiąże się z pracami udostępnianymi jako open source/open documentation sobota 19 kwietnia 2008 39

Free software Open software Ruch Open Source różni się w swej filozofii od ruchu wolnego oprogramowania. Ruch Open Source został zainicjowany przez Erica Raymonda i Bruca Perensa, którzy utworzyli Inicjatywę Open Source (OSI). Ich celem było (1) zwrócenie uwagi na istotne korzyści praktyczne związane z publiczną dostępnością kodu źródłowego i (2) zainteresowanie dużych firm programistycznych oraz technologicznych tym pomysłem. Uważają oni, że termin open source pozwala uniknąć niejasności związanych ze słowem "free" (wolny) w nazwie free software. Ruch wolnego ( Free software) oprogramowania kładzie szczególny nacisk na etyczne aspekty takiego podejścia, uznając jakość oprogramowania jako produkt uboczny działania etycznego. Ruch Open Source wysuwa natomiast jako wartość najwyższą jakość techniczną, traktując dzielenie kodu z innymi jako środek do osiągnięcia tego celu. Wobec różnic w podejściu do tego zagadnienia, FSF dystansuje się zarówno od ruchu Open Source, jak i pojęcia "Open Source". sobota 19 kwietnia 2008 40

Definicje: System informacyjny to: Wielopoziomowa struktura która pozwala użytkownikom na transformowanie określonych informacji wejściowych na pożądane informacje wyjściowe za pomocą odpowiednich procedur i modeli System informatyczny: Wyodrębnione części systemu informacyjnego która z punktu widzenia przyjętych celów została scharakteryzowana Składniki systemu informatycznego: cel wyjście metody wejście środki zespoły ludzkie otoczenie sobota 19 kwietnia 2008 41

Albo inaczej sobota 19 kwietnia 2008 42

Internet internet (dosł. międzysieć; od ang. inter między i ang. net sieć) to sieć komputerowa o światowym zasięgu łącząca sieci lokalne, sieci rozległe i wszystkie komputery do nich podłączone. Standardy internetu regulowane są przez agencję Internet Engineering Task Force (IETF) i publikowane w dokumentach RFC. Zgodnie z definicją słowa internet oznacza ono globalny system informacyjny spełniający następujące warunki: jest logicznie połączony w jednorodną sieć adresową opartą na protokole IP (Internet Protocol), jest w stanie zapewnić komunikację przy użyciu TCP/IP (Transmission Control Protocol/Internet Protocol), dostarcza, lub wykorzystuje publicznie usługi wyższego poziomu oparte na komunikacji i związanej z nią infrastrukturze. Początki internetu wiążą się z ARPANET i sięgają końca lat 60. sobota 19 kwietnia 2008 43

Nazwy domen www.nazwa-własna.rozszerzenie1.rozszerzenie2 Rozszerzenie1 com - instytucje komercyjne, np. sony.com (to w USA).edu - instytucje edukacyjne, np. fuw.edu.pl (w Polsce).gov - instytucje państwowe, agendy rządowe.mil - organizacje wojskowe.net - firmy oferujące usługi sieciowe.org - organizacje niehandlowe sobota 19 kwietnia 2008 44

Nazwy domen Rozszerzenie 2 pl - Polska.de - Niemcy.it - Włochy.fr - Francja.au - Australia.tw - Tajwan.jp - Japonia DNS Domain Name Server Serwer nazw domenowych NASK Naukowa Akademicka Sieć Komputerowa www.nask.pl sobota 19 kwietnia 2008 45

Poczta elektroniczna Nazwa_użytkownika@nazwa_serwera Informacje niezbędne do prawidłowego skonfigurowanie programu pocztowego 1. Nazwa konta pocztowego 2. Nazwa użytkownika 3. Hasło 4. Nazwa serwera POP3 poczty przychodzącej 5. Nazwa serwera SMTP poczty wychodzącej sobota 19 kwietnia 2008 46

Infrastruktura bezpieczeństwa i ochrony zasobów informacyjnych Co jest dobre Co niestety nie Internet = źódło informacji Udostępnianie zasobów i swoboda komunikacji Internet = źródłozagrożeń dla użytkowników Konieczność ochrony sieci przed agresorami i intruzami sobota 19 kwietnia 2008 47

Struktura sieci Połączenie ze światem zewnętrznym Internet Połączenia wewnętrzne Intranet Potrzeby użytkowników: bezpieczeństwo danych a struktura sieci Odpowiedź podział sieci wewnętrznej na segmenty sobota 19 kwietnia 2008 48

Zapora ogniowa (firewall) Minimalizacja zagrożenia z zewnątrz Personalizacja (na poziomie komputera) zasad dostępu Ochrona przed niektórymi wirusami Brak ochrony przed zagrożeniami z wnętrza Intranetu Podatne na awarie (dotyczy rozwiązań programowych) sobota 19 kwietnia 2008 49

Co to jest włamanie? Włamanie jest ciągiem współzależnych działań złośliwego intruza, które powodują wystąpienie zagrożeń naruszenia bezpieczeństwa zasobów przez dostęp nieautoryzowany do danej domeny komputerowej lub sieciowej sobota 19 kwietnia 2008 50

Potencjalne zagrożenia bezpieczeństwa Wirus Oprogramowanie (lub kod) napisane z wyraźnym zamiarem automatycznego replikowania. Wirus próbuje rozprzestrzeniać się z komputera na komputer przez dołączanie swojej kopii do innego pliku lub programu. Robak Oprogramowanie, które replikuje się niezależnie przez wysyłanie swojej kopii do innych systemów przez połączenia sieciowe. Koń trojański Oprogramowanie, które wydaje się użyteczne lub nieszkodliwe, ale zawiera kod zaprojektowany tak, aby wykorzystać lub uszkodzić system, na którym jest uruchomione. sobota 19 kwietnia 2008 51

Potencjalne zagrożenia bezpieczeństwa Program szpiegujący ang. spyware, Oprogramowanie, które może wyświetlać reklamy (na przykład w oknach wyskakujących), zbierać informacje o użytkowniku lub zmieniać ustawienia na komputerze zazwyczaj bez uzyskania zgody użytkownika. Zwykle programy szpiegujące są pobierane nieświadomie w trakcie odwiedzania niezaufanych witryn sieci Web. Wyłudzanie informacji Sposób uzyskiwania od użytkownika informacji osobistych, takich jak szczegółowe informacje o koncie bankowym lub karcie kredytowej, w którym zazwyczaj jest używana poczta e mail. Istnieją też pewne metody wyłudzeń informacji zaprojektowane tak, aby umieścić program szpiegujący na komputerze. sobota 19 kwietnia 2008 52

Programy szpiegujące/wywiadowcze Oznaki obecności programów wywiadowczych Cały czas pojawiają się wyskakujące reklamy. Zmienione zostały ustawienia i nie mogę przywrócić wcześniejszej konfiguracji. Moja przeglądarka internetowa zawiera dodatkowe składniki, które nie były przeze mnie pobierane. Mój komputer działa zbyt wolno. sobota 19 kwietnia 2008 53

Jak zwiększyć bezpieczeństwo? Instalacja oprogramowania antywirusowego i antyszpiegowskiego! Pamiętanie o aktualizacji oprogramowania antywirusowego i antyszpiegowskiego!!! Wdrożenie procedury archiwizacji ważnych dokumentów Używanie mocnych/silnych haseł czyli takich które: Zawierają co najmniej siedem znaków, wśród nich zarówno wielkie, jak i małe litery, liczby oraz symbole i nie zawierają powtarzających się znaków Nie są w nich używane liczby ani symbole w miejscu podobnych liter. Na przykład znak $ nie jest używany w miejsce S ani znak 1 w miejsce l. Zawierają znak symbolu między drugą i szóstą pozycją natomiast nie zawierają znaków, które następują po sobie w żadnym systemie, na przykład 1234, abcd lub qwerty. Powinny wyglądać jak losowe zbiory znaków. Nie powinny zawierać schematów, tematów ani kompletnych wyrazów (w jakimkolwiek języku). Nie jest w nich użyta żadna część nazwy logowania użytkownika. sobota 19 kwietnia 2008 54

Zabezpieczenia poczty e mail Załącznik wiadomości e mail mogą być źródłem złośliwego kodu. Szczególnie podejrzane są wiadomości pochodzące od nieznanej osoby (lub od osoby, od której użytkownik nie spodziewa się wiadomości) lub jeśli login nadawcy, jego adres, wiersz tematu lub nazwa załącznika są dziwne. Jeśli uważasz, że wiadomość jest zarażona wirusem lub zawiera inny złośliwy kod i nie jest to list na który niecierpliwie oczekujesz, usuń ją bez jej otwierania a następnie usuń ją z folderu Elementy usunięte lub naciśnij klawisze SHIFT+DELETE jednocześnie spowoduje to całkowite usunięcie wiadomości w jednym etapie. Nigdy nie wolno otwierać ani odpowiadać na podejrzaną wiadomość e mail pochodzącą od nieznanej osoby w ten sposób potwierdzi się tylko, że dany adres e mail jest aktywny i prawidłowy. sobota 19 kwietnia 2008 55

Zasady bezpieczeństwa podczas korzystania z Internetu i pobierania plików Najlepszą ochroną przed programami wywiadowczymi i innymi niechcianymi programami jest niepobieranie ich. Jeżeli istnieje taka konieczność: 1. Pobieraj programy tylko z zaufanych witryn internetowych. 2. Zawsze czytaj ostrzeżenia dotyczące zabezpieczeń, umowy licencyjne i oświadczenia o zachowaniu prywatności dołączone do pobieranego oprogramowania. 3. Aby zamknąć okno, nigdy nie klikaj przycisków Akceptuję lub OK. Zawsze używaj do tego celu przycisku x w rogu okna. 4. Uważaj na popularne oprogramowanie do bezpłatnego udostępniania muzyki oraz filmów i zawsze upewniaj się, że bardzo dobrze rozumiesz zasady działania wszystkich programów dołączonych do tego oprogramowania. sobota 19 kwietnia 2008 56

Wyszukiwarki internetowe w Polsce Udziały w rynku poszczególnych portali 1) 35.4% google.com 2) 30.2% onet.pl 3) 25.2% wp.pl 4) 3.1% msn.com 5) 1.9% interia.pl 6) 1.2% szukacz.pl 7) 1.1% netsprint.pl źródło: www.ranking.pl/rank.php?stat=domeny10pl Sytuacja jest oczywista. Mamy 3 hegemonów: Google.com, Onet.pl i WP.pl. Te trzy serwisy generują razem 85 95% ruchu w Polskim Internecie pochodzącego z wyszukiwarek. sobota 19 kwietnia 2008 57

Gromadzenie zbiorów danych informacji hodowlanej wczoraj i dziś Źródła i rodzaje informacji związanej z akwakulturą w sieci internetowej

Trochę teorii informacji Rodzaje informacji Faktograficzna Odwzorowuje wyróżnione stany obiektów w ramach danej obserwacji (obiekty, ich cechy i ich wartości, relacje oraz czas) Techniczna Jest to taka informacja faktograficzna, która odnosi się do obiektów technicznych (np. wyrób, surowiec, maszyna), ich cech, takich jak waga, zużycie, kolor, kształt itp. Techniczno ekonomiczna Jest to taka informacja faktograficzna, której obiektami są obiekty techniczne, ale ich cechami są charakterystyki ekonomiczne, np. cena, koszt wytworzenia, itp. Ściśle ekonomiczna Może mieć charakter albo mikro albo makroekonomiczny. W pierwszym wypadku jej odniesieniem jest mikroekonomiczny obraz przedsiębiorstwa (np. zysk, sprzedaż w danym okresie, zadanie inwestycyjne, oprocentowanie lokat i kredytów, itp.). W drugim wypadku informacja odnosi się np. do gospodarki narodowej (np. stopa inflacji, stopy procentowe banku centralnego, itp.) sobota 19 kwietnia 2008 59

Rodzaje informacji Jednostkowa Dotyczy konkretnego faktu techniczno ekonomicznego (np. konkretnej transakcji, osoby, itp.) Zagregowana Opisuje zagregowane zbiory jednorodnych obiektów (np. ilość wytworzonych samochodów w danym czasie) lub ilość takich obiektów mających wspólną cechę (np. ilość sprzedanych samochodów określonej marki). Agregacja może wymagać algorytmów o dużym stopniu skomplikowania. Bibliografia Flakiewicz W., Systemy informacyjne w zarządzaniu. Uwarunkowania, technologie, rodzaje, Wydawnictwo C.H.Beck, Warszawa 2002 Woźniak K., System informacji menedżerskiej jako instrument zarządzania strategicznego w firmie, praca doktorska, Akademia Ekonomiczna w Krakowie, Kraków 2005 sobota 19 kwietnia 2008 60

Wprowadzenie Internet jest zjawiskiem nowym. Jego rola nie została dotychczas przez polskie środowisko rybackie określona ani opisana. Część środowiska używa go z powodzeniem, druga część żywi w stosunku do niego liczne obawy. Musi minąć pewien czas, po którym to nowe zjawisko znajdzie swoje miejsce w rzeczywistości. Aby ten czas skrócić można włożyć podjąć próbę rozważenia wszelkich możliwych aspektów użyteczności Internetu. Dzisiejsze zajęcia mają to właśnie na celu. Internet jednakże jest tylko fizycznym szkieletem, plątaniną kabli i fal, którą połączone są miliony komputerów na całym świecie. Dopiero konkretne metody użytkowania tej łączności oferują ludziom rozmaite możliwości komunikowania się. Przedmiotem kursu jest wyłącznie jedna z licznych usług oferowanych przez Internet a mianowicie sieć WWW, tzw. "pajęczyna" stron. Stanowi ona znakomite "medium" służące publikacji dowolnych treści wśród całości społeczeństwa internetowego. Poniższe rozważania mają na celu dokładne określenie podstawowych funkcji oraz zawartości polskich stron związanych z akwakulturą. Każde określenie z katalogu zostało opisane według poniższego schematu: charakterystyka; ewentualne podgrupy; rola w akwakulturze; współwystępowanie typów stron/rodzajów informacji; przykłady; Najważniejszym spośród powyższych jest oczywiście zagadnienie roli danej strony. Wszystkie pozostałe zabiegi mają na celu pomoc w jej określeniu. sobota 19 kwietnia 2008 65

Wprowadzenie Każdą stronę WWW przyporządkowano do jednego spośród czterech podstawowych typów: portal publikacja strona amatorska Witryna Wszystkie typy posiadają cechy charakterystyczne, zawierają od jednego do kilku niezbędnych elementów. Tymi zewnętrznymi elementami można posłużyć się dla zakwalifikowania danej strony, lecz podstawową różnicą między stronami różnych typów jest cel, dla jakiego zostały stworzone. Poniżej przedstawiona zostanie dokładna charakterystyka poszczególnych typów oraz przykłady z katalogu. sobota 19 kwietnia 2008 66

Portal Portale to serwisy, które mają być dla internautów "bramą" wprowadzającą ich w wirtualny świat. Portale WWW można podzielić na dwie podstawowe grupy: portale ogólne (takie jak na przykład Onet ) lub portale tematyczne (nazywane czasem vortalami¹ ). Podstawowe zadania portalu ogólnego to: umożliwienie łatwego znalezienia ważnych miejsc w sieci (odnośniki do innych stron), bieżące informacje na tematy kulturalne, polityczne, społeczne, itp. oraz usługi wyszukiwawcze. Analogicznie, funkcjami portalu tematycznego powinny być: umożliwienie dotarcia do ważnych miejsc w sieci tematycznej (odnośniki do innych stron tematycznych), bieżące informacje związane z ichtiologią (bądź daną gałęzią rybactwa) oraz usługi wyszukiwawcze w obrębie tematycznej sieci WWW. Niestety, nie ma dotychczas żadnego serwisu, który by spełniał te trzy podstawowe zadania. Portal powinien być także ośrodkiem kontaktów wirtualnej społeczności, czyli dobrze by było gdyby został wyposażony w forum dyskusyjne. Przeznaczenie portalu tematycznego może być różne. Zależnie od zamierzeń twórcy, może on służyć celom naukowym, popularyzacji ichtiologii lub stanowić bazę wiedzy/pomocy dla praktyków. Ważne jest by tworząc portal zdecydować dla jakich użytkowników ma on być przeznaczony, w przeciwnym bowiem wypadku, może on nie być satysfakcjonujący dla żadnej grupy. ¹ vortal to zbitek słów: vertical portal (ang.) portal pionowy sobota 19 kwietnia 2008 67

Publikacja Mianem publikacji zostały określone strony WWW, których głównym celem jest przedstawienie konkretnej informacji. Zaliczają się do nich serwisy tematyczne poświęcone jednemu działowi wiedzy lub różnym tematom. Polskie strony WWW będące publikacjami można podzielić na trzy podtypy: strony domowe naukowców, praktyków rybackich i amatorów wędkarstwa, opisujące zagadnienia ich zainteresowań strony publikujące wyniki konkretnych badań czasopisma on line oraz strony publikujące teksty naukowe w formie elektronicznej, sobota 19 kwietnia 2008 68

Strona amatorska Do typu tego należą serwisy stworzone przez osoby nie zajmujące się rybactwem zawodowo. Do grupy tej zaliczają się więc również strony studentów. Odróżnienie ich od serwisów profesjonalnych jest zazwyczaj stosunkowo proste. Pierwszym kryterium są wiadomości zamieszczane w dziale dotyczącym autora strony. Drugim wyznacznikiem stron amatorskich jest ich zamieszczenie na serwerach darmowych kont WWW. Rzadziej będą to serwery komercyjne, nigdy jednak nie związane z jakąkolwiek instytucją bądź firmą. Wśród istniejących stron amatorskich większość poświęcona jest jednemu wybranemu zagadnieniu. Teksty te w większości wypadków wzbogacone są zdjęciami, lub (rzadziej) rysunkami. Rola tego rodzaju stron WWW może być bardzo istotna. Wpływają bowiem na świadomość społeczności sieciowej i jej sposób postrzegania ichtiologii. Jeżeli tylko strony amatorskie nie zawierają poważnych błędów merytorycznych i nie lansują działań szkodliwych, należy je traktować jako zjawisko pozytywne. Amatorom posiadającym pewną wiedzę na temat rybactw jest niejednokrotnie łatwiej ją przekazać niż specjalistom na co dzień posługującym się hermetycznym naukowym językiem. Ponieważ autorzy stron internetowych oprócz tworzenia własnych zajmują się przeglądaniem innych serwisów, to w związku ze swymi zainteresowaniami z pewnością dotrą do profesjonalnych stron rybackich i być może wykorzystają zawartą w nich wiedzę. Tak więc strony amatorskie mogą spełniać ważną rolę popularyzatorską, choć z drugiej strony wiąże się z nimi poważne ryzyko rozpowszechniania informacji niezgodnych z prawdą. sobota 19 kwietnia 2008 70