(u programy u Klasy oprogramowania Systemy i aplikacje administrator uytkownik Oprogramowanie wykład 5 i 6 Jarosław W. Kłos programista ytkowe programy narz dziowe abstrakcja oprogramowania UAM 2005 firmware systemy operacyjne projektant, konstruktor sprz t Klasy oprogramowania II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 1 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 3 Hardware, software i firmware Klasy oprogramowania (2) hardware -ogół zasobów sprz towych maszyny cyfrowej (komputera); do harware zalicza si : -podstawowe podzespoły systemu (mikro)procesorowego: procesor, pami układy steruj ce -podstawowe układy we/wy: porty, pami ci masowe, oprogramowanie (software) -układy bezpo redniej komunikacji z u ytkownikiem: klawiatura, monitor ekranowy software firmware -układy peryferyjne: skanery, drukarki, modemy, itp.. -oprogramowanie okre laj ce sposób działania (przetwarzania danych) maszyny cyfrowej (komputera); do oprogramowania zalicza si : -systemy operacyjne -programy narz dziowe -programy u ytkowe -oprogramowanie przeznaczone do bezpo redniej obsługi sprz tu (najcz ciej układów we/wy), zwykle zapisane trwale i wbudowane w urz dzenie; firmware pisane jest w j zykach niskiego poziomu zrozumiałych dla sprz tu; przykładem oprogramowania frimware jest BIOS. systemy operacyjne oprogramowanie ce tworz warstw abstrakcji dla sprz tu; zarz dzanie procesami, system plików i układami we/wy; inne programy s uruchamiane pod kontrol systemu operacyjnego. programy narz dziowe oprogramowanie słu ce do administrowania zasobami sprz towymi i programowymi z poziomu systemu operacyjnego oraz udost pniania ytkownikowi) podstawowych funkcji systemu operacyjnego. programy uytkowe oprogramowanie przeznaczone do konkretnych celów, istotnych z punktu widzenia ytkownika u np. elektroniczna edycja i skład tekstów, projektowanie CAD, itp.. II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 2 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 4 1 2
umened menad cz Ś Oprogramowanie narzdziowe Narzdzia programistyczne (2) narz dzia programistyczne kompilatory interpretery debuggery edytory menadery plików terminarze (harmonogramy zada ) oprogramowanie narz dziowe monitory systemowe programy obsługuj ce multimedia odtwarzacze umo narz dzia dyskowe programy programy archiwizuj ce skanery dysków programy zapewniaj ce komunikacyjne kompresory plików programy bezpieczestwo systemu programy pocztowe kompresory dysków defragmentuj ce programy antywirusowe przegl darki internetowe kreatory kopii ery partycji filtry antyspamowe zapasowych systemu programy liwiaj ce zapory ogniowe zdalny dost p do maszyny (klient FTP, ery uprawnie telnet, zdalny pulpit) ytkowników translacja kodu ródłowego do kodów JVM debugger wyj cie tekstowe (konsola) z wynikami działania programu rodowisko NetBeans dla interpretera JAVA. uruchomienie interpretacji plików JVM edytor kodu ródłowego II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 5 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 7 Narzdzia programistyczne Narzdzia dyskowe interpreter -program, który analizuje kod ródłowy programu zapisanego w j zyku wysokiego poziomu i wykonuje na co (tzn. po zinterpretowaniu ka dej z instrukcji) odpowiadaj cy mu kod bie maszynowy. kompilator -program, który na podstawie kodu ródłowego programu zapisanego w j zyku wysokiego poziomu tworzy plik wykonywalny z kodem maszynowym. Zapisany w pliku kod maszynowy realizuje algorytm zaimplementowany w kodzie ródłowym. debugger -program umo liwiaj cy testowanie tworzonych programów; debugger liwia zwykle umo uruchomienie programu w trybie krokowym oraz badanie stanu zmiennych podczas wykonywania programu. Cz sto narz dzia programistyczne takie jak: kompilator, debugger i edytor (kodów ródłowych) zawarte s w jednym pakiecie tworz c pełne rodowisko programistyczne. Zwykle wszystkie wymienione dzia programistyczne dost pne s poprzez przejrzysty i narz łatwy w obsłudze interfejs graficzny. skaner dysków Zadaniem skanera jest sprawdzenie stanu systemu plików; program odnajduje zagubione klastery i modyfikuje tabel alokacji plików w celu zwolnienia nieprawidłowo zaalokownych obszarów dysku; skaner wykrywa fizycznie uszkodzone sektory dysku i oznacza jako równie niedost pne ograniczaj c w ten sposób pogł bianie si uszkodze powierzchni dysku przy kolejnych próbach próbach odczytu (zapisu) danych z (do) uszkodzonych sektorów. defragmentator Defragmetnator dysku przesuwa dane zapisane na całej powierzchni dysku w taki sposób by klastery tworzyły spójne (pozbawione luk) obszary na dysku. Dzi ki temu przy zapisie lub odczytanie danych z dysku głowice nie musz przeszukiwa całego obszaru dysku lecz jedynie jego niewielk. Zapis i odczyt danych z dysku jest wówczas znacznie szybszy. menader partycji Menad er partycji liwia dzanie partycjami dyskowymi. Podstawowymi zarzumo operacjami wykonywanymi za po rednictwem menad era partycji s : wywietlenie informacji o partycjach dyskowych, usuni cie partycji, enie nowej partycji (o zało okre lonym systemie plików), sformatowanie partycji, konwersje jednego systemu plików na drugi, ustalenie partycji systemowej. II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 6 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 8 3 4
wska Narzdzia dyskowe (2) Narzdzia dyskowe (4) wybór partycji rodzaj skanu: test z badaniem (lub pomini ciem badania) fizycznej powierzchni dysku ilustracja wykorzystania kolejnych klasterów (bloków) dysku nik post pu wska nik post pu Skaner dysku skandisk w Windows98 Program defragmentacja dysku w Windows98 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 9 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 11 Narzdzia dyskowe - defragmentacja dysku (3) Narzdzia dyskowe (5) A A B A C C A C C A B A B Pocz tkowe rozmieszczenie klastrów na dysku. pojemno partycji B C C C C B B typ systemu plików Stan po usuni ciu pliku A. D D B C C C C B B D D D Stan po zapisaniu pliku D. B D C C D C C D B D D B ilustracja podziału kolejnych dysków fizycznych na partycje Dysk poddany defragmentacji. Program Zarz dzanie dyskami w WindowsXP II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 10 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 12 5 6
cie -du Programy archiwizujce Programy archiwizujce (3) Kompresja danych -transformacja danych polegaj ce na takim kodowaniu zawartej w nich informacji; aby liwe mo było jej zapisanie na mniejsze liczbie bitów; w przypadku kompresji bezstratnej skompresowane dane nios t sam informacj co dane ródłowe. Kompresor plików -program przeprowadzaj cy kompresj danych zawartych w plikach. Kompresor (inaczej program archiwizuj cy) tworzy pliki zawieraj ce skompresowane dane plików ródłowych tzw. pliki archiwalne. Pojedynczy plik archiwalny e zawiera kilka plików ródłowych o nej mo ró lokalizacji. W takim przypadku archiwum zawiera informacj o (wzgl dnej lub równie bezwzgl dnej) cie ce dost pu dego ze skompresowanych plików. ka Zwykle kompresory plików liwiaj tworzenie tzw. samo-dekompresuj cych si plików umo archiwalnych. Pliki te s plikami wykonywalnymi (z rozszerzeniem exe w systemach windows). Zapisany w nich program przeprowadza samoczynn dekompresj zawartych w nich danych. Istnieje wiele standardów kompresji plików. Ró ni si one algorytmem kompresji. Wybór algorytmu kompresji jest uzale niony do rodzaju kompresowanych danych np. istniej algorytmu przeznaczone specjalnie do kompresji obrazów (map bitowych) i strumieni dwi ku. Jednym z najpopularniejszych standardów jest standard ZIP (GnuZIP w przypadku Unixsa ) oparty o algorytm LZ77 i kodowanie Huffmana. Kompresja dysku (partycji dyskowej) -operacja polegaj ca na zapisaniu wszystkich danych zgromadzonych na partycji dyskowej w jednym pliku; podczas uruchamiania systemu operacyjnego ze skompresowan partycj ładowany jest specjalny sterownik; jego rola polega na dekompresji plików, które s potrzebne w trakcie działania systemu i ponownej ich kompresji, gdy zako czy si ich ywanie. u Sterownik operuje na skompresowanym dysku w taki sposób, i z punktu widzenia u ytkownika wygl da on identycznie jak przed kompresj. Jedno z okien dialogowych kompresora dysków DriveSpace 3 w Windows98. zalety: -Zwi kszenie ilo ci danych przechowywanych na dysku wady -widoczne spowolnienie pracy systemu operacyjnego a liwo skompresowanego wra dysku na ewentualne uszkodzenia systemu plików II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 13 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 15 Programy archiwizujce (2) Programy archiwizujce (4) lista plików zapisanych w pliku archiwanym utworzenie samodekompresuj cego si archiwum Interfejs graficzny kompresora plików UlitmateZip współczynniki kompresji ki dost pu skompresowanych plików zaszyfrowanie pliku archiwalnego Archiwizacja systemu operacyjnego Archiwizacj systemu operacyjnego mo na przeprowadza na wielu poziomach w zale no ci od zakresu podj tych czynno ci mo na ni nast puj ce zabiegi: wyró -utworzenie kopii rejestru W systemie Windows utworzenie kopii rejestru powoduje zapisanie aktualnej postaci rejestru w pliku. Dzi ki temu na odtworzy podstawowe parametry konfiguracyjne mo sytemu. Utworzenie kopii rejestru mo na wykona przy pomocy edytora rejestru. -utworzenie punktu przywracania systemu Poczwszy od systemu Windows Me liwe jest utworzenie tzw. punktów mo przywracania systemu. System zapisuje na dysku szczegółowe informacje o dej ka przeprowadzonej instalacji oprogramowania i aktualizacji systemu operacyjnego. Je li w którym momencie (np. na skutek instalacji nowego oprogramowania) system zaczyna działa niestabilnie istnieje mo liwo przywrócenia poprzedniego stanu systemu z zachowaniem nowo utworzonych plików (dokumentów) ytkownika. u -przygotowanie kopii zapasowej systemu Utworzenie kopii zapasowej ma na celu pełn archiwizacj danych w systemie operacyjnym. Kopia zapasowa (zwana kopi bezpieczestwa) zapisywana jest w te pliku (plikach) na innej partycji dyskowej, dysku sieciowym lub dyskach wymiennych (np. płytach CD). W przypadku awarii systemu liwe jest całkowite odtworzenie sytemu mo operacyjnego i wszystkich plików (dokumentów) u ytkowników zapisanych w kopii. II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 14 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 16 7 8
Programy archiwizujce (5) Terminarze przywracajcie partycji z kopii zapasowej Terminarz harmonogram zada -program uruchamiany wraz ze startem systemu systemu operacyjnego i uruchamiaj cy okresowo pewne pogramy odpowiedzialne za jego konserwacj ; terminarz mo e np. raz na tydzie uruchamia program antywirusowy - skanuj cy dyski na obecno wirusów, natomiast raz na dwa tygodnie wywoływa program pobieraj cy aktualizacje systemu operacyjnego z Internetu. wskazanie archiwizowanej partycji wybór kopii całkowitej lub ró nicowej okre lenie lokalizacji kopii zapasowej Program Kopia zapasowa w systemie Windows 98 lista zaplanowanych zada wła ciwo ci zadania powiadamianie o wa nych aktualizacja systemu Windows Zaplanowane zadania w terminarzu w systemiu Windows 98 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 17 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 19 Monitory systemowe Programy zapewniajce bezpieczestwo systemu Monitor systemowy -program prezentuj cy (na ogół w formie graficznej) u ycie zasobów systemowych (takich jak pami operacyjna, wykorzystanie procesora, pami dyskowa) w czasie. Monitor systemowy pozwala okre li czy system posiada wystarczaj ce zasoby sprz towe do obsługi uruchamianych aplikacji. liwia wykrycie wykrycie wyj tkowo wymagaj cych (lub bł dnie Umo działaj cych) aplikacji. u ycie procesora wykorzystana pami rozmiar pliku wymiany Program Monitor systemu w systemie Windows 98 warto aktualna warto maksymalna Wirus komputerowy rodzaj zło liwego oprogramowania wprowadzonego bez wiedzy i zgody ytkownika do systemu u operacyjnego; wirusy mog wykonywa ró ne działania w systemie operacyjnym poczwszy od wysyłania niegro nych komunikatów do wywoływania nych awarii oprogramowania, a nawet apowa sprz tu. Ze wzgl du na skutki działania na podzieli wirusy komputerowe na: mo -wysyłaj ce komunikaty Programy antywirusowe -rozsyłaj ce spam (niechciane wiadomo ci e-maliowe) -wył czaj ce (restartuj ce) komputer liwiaj ce prac na komputerze (modyfikuj ce -uniemo działanie klawiatury, sposób wywietlania monitora) -kradn ce dane ytkowników -przejmuj ce kontrol nad komputerem u -kasuj ce dane -niszcz ce sprz t program zapewniaj cy ochron systemu operacyjnego przed zło liwym oprogramowaniem tzw. wirusami komputerowymi. Programy antywirusowe posiadaj zwykle tzw. monitor program, który uruchamiany ze startem systemu operacyjnego ledzi aktywno działaj cych programów i zapobiega wykonywaniu szkodliwych dla systemu operacyjnego czynno ci. Programy antywirusowe wyposa one s najcz ciej w terminarz, który z okre lon cz stotliwo ci (np. raz na tydzie ) uruchamia skanowanie pami ci dyskowej w celu wykrycia kodów wirusów i wywołuje program pobieraj cy aktualizacj bazy wirusów z Internetu. II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 18 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 20 9 10
wska Programy zapewniajce bezpieczestwo systemu 2 skanowane partycje (dyski) nik post pu Programy zapewniajce bezpieczestwo systemu 4 Zapora ogniowa (firewall) -oprogramowanie monitoruj ce wymian danych poprzez sie komputerow ; zwykle zapora ogniowa instalowana jest na komputerze (serwerze) ł cz cym sie lokaln (LAN) z Internetem (WAN). Zapora ogniowa ogniowa blokuje odst p zewn trznych komputerów (z sieci WAN) do niektórych usług systemowych istotnych z punktu widzenia bezpiecze stwa systemu operacyjnego. Firewall analizuje lokalizacj (tzw. adres IP) komputera, który usiłuje uzyska dost p do sieci równie lokalnej. Konfiguruj c odpowiednio zapor ogniow mo na wykluczy poł czenia z potencjalnie niebezpiecznymi komputerami. Wa nym elementem ciany ogniowej jest dziennik, w którym monitor zapisuje próby uzyskania dost pu do zasobów maszyny. Analiza wpisów dziennika pozwala zientyfikowa próby włama do systemu operacyjnego. informacja o przebiegu skanowania znalezionych i zniszczonych wirusach Program antywirusowy Sophos Anty-Virus podczas skanowania dysku. Menader uprawnie uytkowników W systemach UNIX oraz w systemach Windows opartych o technologint istnieje liwo mo ograniczania dost pu u ytkowników do zasobów komputera. Specjalne programy narz dziowe pozwalaj ustali : -maksymaln przestrze dyskow dost pn dla ytkownika u -mo liwo wykorzystania procesora przez procesy u ytkownika -jakie aplikacji i programu narz dziowe e uruchomi u ytkownik mo -do jakich danych (plików) b dzie miał dost p ytkownik u II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 21 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 23 Programy zapewniajce bezpieczestwo systemu 3 Programy zapewniajce bezpieczestwo systemu 5 Spam -wiadomo elektroniczna przesyłana szerokiej rzeszy nieoczekuj cych jej odbiorców; wiadomo ci typu spam charakteryzuj si nast puj cymi cechami: -nie s adresowane do konkretnego odbiorcy -odbiorca ich nie oczekuje -ich tre sugeruje, e nadawca e liczy na pewn (materialn ) korzy w przypadku mo pozytywnej odpowiedzi odbiorcy Przykład spamu: Hello, I have a special offer for you... WANT TO LOSE WEIGHT? The most powerful weightloss is now available without prescription. All natural Adipren720 100% Money Back Guarantée! Lose up to 19% Total Body Weight. Up to 300% more Weight Loss while dieting. - Loss of 20-35% abdominal Fat. - Reduction of 40-70% overall Fat under skin. Increase metabolic rate by 76.9% without Exercise. - Burns calorized fat.- Suppresses appetite for sugar. -Boost your Confidence level and Self Esteem. Get the facts about all natural Adipren720 Filtry antyspamowe Zadaniem filtru antyspamowego jest selekcjonowanie cych wiadomo ci poczty przychodz elektronicznej i zatrzymywanie wiadomo ci rozsyłanych w trybie rozozgłoszeniowym (do szrokiej rzeszy odbiorców). okre lenie listy blokowanych programów i usług okre lenie zablokowanych lokalizacji (adresów IP) Konfiguracja zapory ogniowej systemu Windows XP II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 22 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 24 11 12
Ź Menadery plików Programy komunikacyjne (2) Menader plików -program cy do sprawnego dzania systemem plików; menad er plików jest wyposa ony w słuzarz interfejs ytkownika liwiaj cy łatwe przeszukiwanie drzewa katalogów oraz wykonywanie umou podstawowych operacji na plikach, katalogach i partycjach. Interfejs ma posta okna z systemem menu. Wykonywanie operacji na systemie plików sprowadza si do wybierania opcji menu i stosowana skrótów klawiszowych. W systemach Windows znaczn cze operacji na plikach i katalogach mo na wykona metod przeci gnij i upu. okno otwarte w systemie Windows katalog ródłowy katalog docelowy zawarto katalogu ródłowego drzewo katalogów przesuwany plik zgłoszenie systemowe powłoki w UNIXsie Otwarta sesja na komputerze UNIXowym w okienku Windowsa program SSH Secure Shell realizuj cy szyfrowane poł czenie telnet (SSH). Przesuni cie pliku metod przeci gnij i upu w menadze e plików WindowsXP II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 25 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 27 Programy komunikacyjne Programy komunikacyjne (3) Klient FTP Program pozwalaj cy na wymian plików z odległym komputerem poprzez sie typu TPC/IP (np. Internet). Wysyłanie i odbieranie plików odbywa si zgodnie ze specjalnym protokołem transmisji (File Transfer Protocol). Najprostsze programy posiadaj interfejs CLI, bardziej zaawansowane - interfejs graficzny podobny do interfejsów typowych menad erów plików. Poł czenie zdalne - telnet Poł czeni zdalne typu telnet pozwala na załogowanie si na odległym komputerze i zdaln prace z poziomu wiersza polece. Komputer lokalny działa wówczas jako terminal tekstowy odległej maszyny. Zdalny pulpit Program typu zdalny pulpit umo liwia załogowanie si na odległym komputerze i prac z poziomu interfejsu graficznego. Komputer lokalny y wówczas jako terminal (graficzny) na ekranie jego słu monitora pojawia si interfejs graficzny (pulpit) zdalnej maszyny, a ruchy myszki i wci ni cia klawiszy przekładaj si bezpo rednio na operacje na pulpicie odległego komputera. Przegl darka internetowa -program komputerowy cy do pobierania z sieci komputerowej stron WWW (World Wide słu Web) i prezentowania ich zawarto ci. ródło strony WWW ma posta tekstu sformatowanego. Zawiera ono otwarty tekst wraz ze specjalnymi znacznikami formatuj cymi (okre laj cymi sposób prezentacji tekstu na ekranie monitora). Format interpretowanego przez przegl dark ródła strony WWW nosi nazw HTML (HyperText Markup Language) <http> <body> <p> <i> Witajcie na mojej stronie </i> </p> <body> </http> Przegl darka internatowa ł cz c si z serwerem stron WWW ywa specjalnego protokołu u nazwanego HTTP (Hypertext Transfer Protocol) Współczesne przegl darki umo liwiaj wkomponowanych w stron WWW. ródło bardzo prostej strony WWW wy wietlanie grafiki i animacji oraz odtwarzanie d wi ku II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 26 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 28 13 14
Ka Programy komunikacyjne (4) da strona internetowa identyfikowana jest przez unikalny adres. Pierwsza cz adresu (składaj ca si za ci gów znaków oddzielonych kroplami np. main2.amu.edu.pl) jest tzw. nazw domeny. Przypisana jest ona konkretnemu komputerowi (serwerowi) udost pniaj cemu stron WWW. Dalsza cze adresu (składaj ca si z ci gów znaków oddzielonych uko nikami np. /~klos/) okre la enie strony na serwerze). Adres strony jest poprzedzony nazw protokołu (http://) poło adres głównego adresata Programy komunikacyjne (6) adres strony WWW wywietlona zawarto strony WWW adresy adresatów do których wysyłana jest kopia ukryte adresy adresatów temat listu tre listu Edycja listu w programie pocztowym Outlook Express Przegl darka internetowa Internet Explorer II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 29 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 31 Programy komunikacyjne (5) Obsługa multimediów Pogramy pocztowe k -program komputerowy słu cy odbierania, przygotowywania i wysyłania wiadomo ci poczty elektronicznej (e-mail). umo Program pocztowy na ogół posiada wygodny edytor tekstowy liwiaj cy zło enie tekstu wiadomo ci i tzw. ksi adresow (baz danych zawieraj c adresy e-mailowe osób z którymi cz sto nawi zujemy korespondencj ). Bardziej rozbudowane aplikacje zawieraj kreatory wiadomoci z gotowymi szablonami listów elektronicznych. Ka dy program pocztowy posiada mo liwo archiwizowania (zapisu) odczytanych wiadomo ci. Obecnie programy pocztowe pozwalaj na wygodne katalogowanie przechowywanych listów elektronicznych. List elektroniczny mo e posiada jednego lub kilku adresatów. Adres głównego adresata listu umieszcza si w nagłówku listu w polu Do [To ang.]; adresy pozostałych adresatów wstawia si do pola DW (do wiadomo ci) [Cc carbon copy ang.]. Je li y nam by ukry adresy e-mailowe zale wybranych adresatów przed pozostałymi odbiorcami wiadomo ci to umieszcza si je w polu UDW (ukryte do wiadomo ci) [Bcc blank carbon copy]. Adres e-maliowy składa si z dwóch cz ci. Pierwsza zawieraj ca znaki oddzielone kropkami jest nazw serwera. Druga wyst puj ca po znaku @ - tzw. loginem (identyfikatorem) adresata. W nagłówku listu elektronicznego mo a zawrze tytuł wiadomo ci. Pozwala on odbiorcy zorientowa si jej tre ci bez potrzeby otwierania listu. Do listu elektronicznego na doł czy tzw. zał czniki [attchments ang.]. Załacznikiem jest mo dowolny przesyłany razem z listem elektronicznym plik. Odtwarzacze mutimediów -programy przetwarzaj ce zapisane w plikach dane reprezentuj ce obrazy,dzi ki, sekwencje video na posta zrozumiał dla u ytkownika dwi ki i obrazy wytworzone w odpowiednich urz dzeniach wyj ciowych (monitorze ekranowym, gło nikach, itp.). Istniej zasadniczo dwa podej cia do kodowania danych multimedialnych. W pierwszym z nich obraz lub dwi k przedstawia si jako kompozycje pewnych standaryzowanych elementów opisanych zespołami parametrów. W drugim - koduje si jedynie wypadkowy sygnał nie analizuj c struktury danych. dwi obraz ki sekwencje video kompozycja standardowych elementów sekwencje midi grafika wektorowa animacje flash kodowanie wypadkoweg o sygnału pliki wav bitmapy flimy avi II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 30 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 32 15 16
Oprogramowanie uytkowe Procesory tekstu (2) oprogramowanie dedykowane programy edukacyjne podgl d wydruku programy CAD gry oprogramowanie uytkowe nazwa rozdziału równanie matematyczne programy graficzne bazy danych procesory tekstu arkusze kalkulacyjne Edycja tekstu sformatowanego w standardzie LaTeX II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 33 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 35 Procesory tekstu Arkusze kalkulacyjne Procesor tekstu -zaawansowany edytor tekstowy, umo obróbk typograficzn i skład. liwiaj cy oprócz edycji tre ci dokumentu, równie jego Przez obróbk typograficzn i skład rozumie si ogół czynno ci zwi zanych z formatowaniem tekstu: okre lenie stylu i rozmiaru czcionek, podział tekstu na akapity i strony, ustalenie szeroko ci marginesów, rozmiaru strony, etc.. Dodatkowymi funkcjami zaawansowanych procesorów tekstu s : mo liwo edycji tabel; skład tekstu w kilku kolumnach, sporz dzanie przypisów i wykazów bibliograficznych, osadzanie grafiki, edycja wzorów matematycznych. Wyró niamy dwa rodzaje procesorów tekstu: - edytory WYSIWYG (what you see is what you get) liwiaj pogl d umo wprowadzanych zamian w trakcie tworzenia dokumentu. Na ekranie monitora przedstawiony jest widok dokumentu odpowiadaj cy wydrukowi. Przykładem takiego procesora jest program Microsoft Word -w edytorze tekstu sformatowanego poszczególne elementy tre ci dokumentu (nazwy rozdziałów, akapity tekstu) uj te s w specjalne znaczniki okre laj ce sposób ich formatowania. Na ekranie monitora ytkownik widzi skrypt zawieraj cy tre u wiadomo ci z osadzonymi w niej znakami formatuj cymi. Przykładem procesora tekstu formatowanego jest LaTeX. Arkusz kalkulacyjny -program komputerowy przedstawiaj cy dane (głównie liczbowe) w postaci dwuwymiarowej tabeli; dane zebrane w arkuszu mog by przetwarzane i prezentowane w formie wykresów. Arkusze kalkulacyjne zawieraj bogate biblioteki funkcji matematycznych i statystycznych. Dzi ki temu liwe jest wykonywanie rozmaitych zestawie, przelicze i porówna serii danych mo zapisanych w tablicach arkusza. Przykład: Wyznaczanie kosztów zu ycia benzyny przy pomocy arkusza kalkulacyjnego. długo odcinka w km ilo _benzyny=długo _odcinka*spalanie/100 koszt=ilo _benzyny* cena_benzyny przyciski funkcyjne: obliczanie sumy, wstawianie funkcji, sortowanie, sporz dzanie wykresu tabela z danymi Fragment okna arkusza kalkulacyjnego Microsoft Excel II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 34 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 36 17 18
Bazy danych Programy graficzne. Oprogramowanie CAD Baza danych -zbiór danych posiadaj cy czyteln struktur i zespół relacji mi dzy cz ciami składowymi wraz odpowiednim systemem zarz dzania danymi. Baza danych składa si z jednej lub zespołu kilku powi zanych tabel. Tabel tworzy szereg wpisów nazywanych rekordami. dy z rekordów składa si z tego samego zestawu pól. Ka Pojedyncze pole w rekordzie e przechowywa atomowe dane takie jak liczba, tekst. mo Np. rekord bazy danych b d cej ksi k adresow mo e składa si z nast puj cych pół: imi, nazwisko, ulica, numer domu, miasto, kod pocztowy. Aby rekordy były jednoznacznie identyfikowane w tabeli, jedno z pół rekordu pełni rol tzw. klucza podstawowego posiada on unikalna dla dego rekordu warto. ka Np. w przypadku małej ksi ki adresowej kluczem podstawowym mogłoby by nazwisko, lecz gdyby ksi k adresowa zawierałaby bardzo wiele wpisów pewne nazwiska mogły by si powtarza ; lepszym rozwi zaniem byłoby wybranie numeru pesel jako klucza podstawowego Bazy danych dzielimy na: - bazy kartotekowe (proste) składaj ce si z jednej tabeli - bazy relacyjne (złoone) składaj ce si z kilku powi zanych tabeli Powi zanie dwóch tabel w bazie relacyjnej polega na umieszczeniu rekordach jednej z tabel kluczy podstawowych rekordów innej tabeli. Programy graficzne -oprogramowanie ce do przetwarzania grafiki zakodowanej w postaci cyfrowej plików z słu danymi reprezentuj cymi obiekty graficzne. Wyró niamy dwie kategorie programów do obróbki grafiki: - programy przetwarzaj ce mapy bitowe obrazów (obraz zakodowany jest jako matryca punktów pikseli; demu z punktów przypisany jest odpowiedni kod koloru) ka Przykładowe programy do obróbki bitmap to: Photoshop, CorelPhotoPaint - programy do przetwarzania grafiki wektorowej (obraz składa si z szeregu elementarnych składników takich jaki, linie, wielok ty, itd.; dy z tych elementów ka opisany jest przez zespól parlamentów - liczb) Przykładowe programy do tworzenia grafiki wektorowej to: CorelDrow, 3DStudioMax. Oprogramowanie CAD (Computer Aided Design ) CAD czyli oprogramowanie do projektowania wspomaganego komputerowo znajduje szerokie zastosowanie w pracy projektantów, konstruktorów i architektów. CAD jest oprogramowaniem in ynieryjnym pozwalaj cym zaprojektowa układ, a nast pnie zbada jego wła ciwo ci w wirtualnej rzeczywisto ci komputera. Znajduje ono zastosowanie w nast puj cych dyscyplikach: architektura (obliczenia konstrukcje, projektowanie bryły i wn trz budowli), elektronika (procentowanie i symulacja układów elektronicznych), mechanika, areodynamika,... II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 37 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 39 Bazy danych (2) Programy edukacyjne. Programy dedykowane tabela ksi ka rejestracyjna nie przechowuje wszystkich danych osobowych kolejnych pacjentów lecz jedynie ich numery pesel Przykład: Baza danych pacjentów zarejestrowanych na badanie lekarskie Fragment okna programu Microsoft Access przedstawiaj cy relacj miedzy dwoma tabelami. pesel jest kluczem podstawowym tabeli pacjenci i jednoznacznie identyfikuje rekord zawieraj cy pozostałe dane pacjenta Oprogramowanie edukacyjne -oprogramowanie przeznaczone do wspomagania uczenia si i nauczania. Do najwa niejszy typów oprogramowanie edukacyjnego mo na zaliczy : - słowniki i leksykony elektroniczne - multimedialne prezentacje (popularno)naukowe - programy do nauki j zyków obcych - testy i sprawdziany elektroniczne Oprogramowanie dedykowane -oprogramowanie przeznaczone do bardzo w skiego kr gu klientów; zoptymalizowane pod k tem ich potrzeb i wymaga. Oprogramowanie dedykowane powstaje na zamówienie klienta i w cisłej współpracy projektanta (programisty) z klientem. Oprogramowanie to przeznaczone jest do wykonywanie specyficznych z punktu widzenia klienta zada. Przykład 1: koleje zamawiaj program komputerowy steruj cy prac nowego typu nastawni. Przykład 3: firma energetyczna zgłasza zapotrzebowanie na program projektuj cy linie energetyczne II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 38 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 40 19 20
zastrze u Status prawny oprogramowania Licencja -dokument okre laj cy zasady korzystania z utworu (oprogramowana) i ustalaj cy odpowiedzialno osoby udzielaj cej licencji. Licencja mo e ogranicza wykorzystanie oprogramowania poprzez: - okre lenie sposobu czerpania zysków z wykorzystania oprogramowania (z eniem działalno ci zarobkowej, wył cznie do działalno ci edukacyjne, tylko do u ytku domowego) - wskazanie liczby komputerów na których wolno zainstalowa oprogramowanie - ograniczenie czasu korzystania z oprogramowania (np. tylko przez 2 lata miesi ce do nabycia licencji) - ograniczenie miejsca w którym na korzysta z oprogramowania (do u ytku w mo miejscu publicznym np. w terminalu na dworcu autobusowym lub w domu) - zabronienie lub ograniczenie sprzeda II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) y licencji innym osobom Licencja freeware licencja zezwalaj ca na bezpłatne u ytkowanie i rozprowadzanie oprogramowania bez ujawniania jego kodu ródłowego Licencja shareware licencja zezwalaj ca na bezpłatne u ytkowanie oprogramowania ograniczonym stopniu np. z wył czeniem niektórych istotnych jego cz ci lub ograniczeniem czasu ytkowania. Licencja adware licencja zezwalaj ca na bezpłatne u ytkowanie oprogramowania bez ujawniania jego kodu ródłowego. W nieniu do oprogramowania freeware programy typu adware odró wywietlaj w trakcie działania informacje reklamowe 41 21