Podstawy technik informatycznych



Podobne dokumenty
Podstawy Technik Informatycznych. Mariusz Stenchlik

1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer


Komputer i urządzenia z nim współpracujące.

MODUŁ 1 Podstawowe pojęcia

Podstawy technik informatycznych i komunikacyjnych

Wstęp do Informatyki. Klasyfikacja oprogramowania

TEST1 1 Które z poniższych zdań opisuje różnicę pomiędzy pojęciami hardware i software?

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Plan nauczania informatyki Opracował: mgr Daniel Starego

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe elementy PC

SYSTEM OPERACYJNY. Monika Słomian

PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II. Uczeń umie: Świadomie stosować się do zasad regulaminów (P).

1.Hasła są używane, aby: Jaki jest najlepszy sposób, by ochronić komputer przed utratą danych?

TECHNOLOGIE INFORMACYJNE - laboratoria

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Test z systemów operacyjnych

WSTĘP. Budowę umiejętności w: zarządzaniu plikami; procesowaniu tekstu i tworzeniu arkuszy; uŝywaniu przeglądarek internetowych oraz World Wide Web;

Kryteria oceniania z Technologii Informacyjnej

Konkurs wiedzy informatycznej - poziom gimnazjum

Etap I V Gminnego Konkursu Informatycznego.

PROGRAMY NARZĘDZIOWE 1

Technologia Informacyjna

KARTA KURSU. Techniki informatyczne

1. Bezpieczeństwo i higiena pracy

Drogi Uczniu, Witaj na I etapie konkursu informatycznego. Przeczytaj uważnie instrukcję i postaraj się prawidłowo odpowiedzied na wszystkie pytania.

Wymagania - informatyka

Publiczne Technikum Informatyczne Computer College w Koszalinie

3. Podaj podobieństwa pomiędzy Internetem a tradycyjnymi źródłami informacji. 4.Podaj różnice pomiędzy Internetem a tradycyjnymi źródłami informacji.

Harmonogram szkolenia Kurs umiejętności komputerowych ECDL na poziomie BASE

NOWY EGZAMIN ZAWODOWY Informacje dla Zdających

Komputer a Informatyka LABO03

Spis treści. Od autorów / 9

Technologia informacyjna. Urządzenia techniki komputerowej

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY

[03] Technologia Informacyjna

System operacyjny System operacyjny

WYMAGANIA EDUKACYJNE INFORMATYKA klasa II

ROZKŁADY MATERIAŁU PRZEDMIOT ELEMENTY INFORMATYKI KLASA IV, V I VI.

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Plan wynikowy. Systemy operacyjne. technik informatyk

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

1) Mały, przenośny komputer osobisty to: a) PDA b) FAT c) DPI d) NTFS

Wymagania edukacyjne z przedmiotu SYSTEMY OPERACYJNE. Klasa I i II- Technik Informatyk

Kryteria ocen zajęcia komputerowe klasa 4

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Wymagania edukacyjne

Spis treści. Rozdział 1. Wprowadzenie, czyli kilka słów o komputerze / 11

Wymagania edukacyjne z zajęć komputerowych klasa 4:

Diagnostyka komputera

WYMAGANIA EDUKACYJNE Z INFORMATYKI DLA KLASY V

Wstęp do poradnika metodycznego Przykładowy rozkład materiału 13 I rok nauczania...13 II rok nauczania...13 Rozkład materiału:...

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

WYMAGANIA EDUKACYJNE Z PRZEDMIOTU DIAGNOZA I NAPRAWA SYSTEMÓW KOMPUTEROWYCH

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Komputer. Komputer (computer) jest to urządzenie elektroniczne służące do zbierania, przechowywania, przetwarzania i wizualizacji informacji

Wymagania edukacyjne z informatyki dla cyklu dwugodzinnego 1h tygodniowo w pierwszym roku nauczania

Temat. Budowa systemu komputerowego Zakładka 1. Elementy tworzące stanowisko komputerowe.

Technologia informacyjna

Szkolny Konkurs Informatyczny 2014/15

Rozkład materiału informatyki w gimnazjum w Kielnie dla klasy I i II z podziałem na jednostki lekcyjne.

Systemy operacyjne - rozkład godzin dla technikum informatycznego

Podstawy technologii informacyjnej. Beata Kuźmińska

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA

Przedmiotowy system oceniania z informatyki

3.1. Na dobry początek

Spis treści. Podstawy posługiwania się komputerem

CENTRALNA KOMISJA EGZAMINACYJNA

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Wiadomości i umiejętności

Sprawdź ile umiesz! 5) Do oprogramowania zaliczamy:

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawo autorskie i rodzaje licencji

Spotkanie z komputerem

Tematy lekcji informatyki klasa 4a listopad 2011

UśYTKOWANIE KOMPUTERÓW

Wymagania edukacyjne z zajęć komputerowych klasa 4:

Podstawy Techniki Komputerowej. Temat: BIOS

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel

Norton 360 Najczęściej zadawane pytania

TECHNOLOGIE INFORMACYJNE

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

ROZKŁAD MATERIAŁU Z PRZEDMIOTU INFORMATYKA dla LICEUM

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP SZKOLNY BIAŁYSTOK, 22 LISTOPADA 2017 R.

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści

Podstawy Informatyki. Michał Pazdanowski

Wymagania edukacyjne dla uczniów posiadających orzeczenie o potrzebie kształcenia specjalnego z uwagi na upośledzenie umysłowe w stopniu lekkim.

Wymagania edukacyjne i kryteria oceniania w klasie VI 2013/2014 OBSZARY AKTYWNOŚCI UCZNIA PODLEGAJĄCE OCENIE

I. Zasady bezpieczeństwa podczas pracy z komputerem

EGZAMIN MATURALNY Z INFORMATYKI CZERWIEC 2011 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Szkolny Konkurs Informatyczny 2014/15

Od autorki Regulamin szkolnej pracowni komputerowej Oznaczenia ROZDZIAŁ 1. Zastosowanie komputera w życiu codziennym

Informacje i zalecenia dla zdających egzamin maturalny z informatyki 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu zadań

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

Wykład VI. Wybrane zagadnienia licencjonowania i praw autorskich. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Systemy operacyjne. Informatyka Zakres rozszerzony

KOMPUTER. Programy użytkowe i systemy operacyjne

INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI

Transkrypt:

Podstawy technik informatycznych MGR INŻ. ALICJA PITUŁA-WILCZYŃSKA APW@AP.KRAKOW.PL HTTP://WWW.AP.KRAKOW.PL/~APW KATEDRA INFORMATYKI I METOD KOMPUTEROWYCH AKADEMIA PEDAGOGICZNA IM. KEN W KRAKOWIE

Tematyka wykładu Zestaw komputerowy Nośniki danych Wydajność komputera Software Licencje Zagrożenia Sieci komputerowe Zastosowania komputerów Handel elektroniczny Ochrona i bezpieczeństwo danych Zasady BHP Ochrona środowiska

Jak komputer ułatwia nam życie? Prowadzenie rejestrów banki, biblioteki, urzędy, szkoły, przedsiębiorstwa,... Przeprowadzanie skomplikowanych obliczeń badania naukowe, urzędy,... Symulacje komputerowe. Komunikacja Szkolenia np. symulatory lotów Bankowość elektroniczna. Telepraca. Dostęp do informacji encyklopedie, prasa codzienna, rozkłady jazdy, Repertuar, Inne zastosowania

Software TYPY OPROGRAMOWANIA ETAPY TWORZENIA PROGRAMÓW KOMPUTEROWYCH PRAWO AUTORSKIE LICENCJE WIRUSY KOMPUTEROWE

Co to jest software? Są to programy, które pozwalają na pracę komputerową. Numer wersjioprogramowania identyfikuje konkretny etap rozwoju produktu. Upgrade aktualizacja oprogramowania.

Etapy tworzenia oprogramowania 1. Specyfikacja 2. Analiza Definicja problemu. Rozpoznanie wymagań użytkowników. Opracowanie odpowiedniej metody (algorytmu) działania. 3. Projektowanie Planowanie funkcji programu, na podstawie wcześniejszej analizy. 4. Programowanie Tworzenie oprogramowania. Zapis algorytmu w języku programowania. 5. Uruchamianie i testowanie 6. Wdrażanie Sprawdzenie poprawności działania. Szkolenie użytkowników oprogramowania. Eksploatacja oprogramowania. 7. Konserwacja programu.

BIOS Basic Input/Output System Podstawowy system wejść i wyjść. Przechowywany jest w pamięci ROM komputera. Procedury uruchamiania komputera. Pośredniczy pomiędzy zasobami sprzętowymi, a programowymi. Jest ściśle związany z płyta główną. Podczas uruchamiania komputera: Przeprowadza testy sprzętowe Inicjuje program rozruchowy Przekazuje sterowanie do systemu operacyjnego.

Sterowniki (drivery) Oprogramowanie umożliwiające pracę z urządzeniami peryferyjnymi. Licencję na aktualną wersję sterownika otrzymuje się wraz z zakupem sprzętu. Sterowniki są najczęściej dostarczane przez producenta sprzętu.

System operacyjny Program lub zbiór programów obsługujących sprzęt i aplikacje naszego komputera. Uruchamiany jest z dysku twardego komputera. Przykładowe systemy operacyjne: MS Windows, Linux, Mac OS, Unix, Novel. W awaryjnej sytuacji system operacyjny można odpalić z dyskietki lub płyty CD.

Zadania systemu operacyjnego Nadzoruje współpracę jednostki centralnej z urządzeniami zewnętrznymi. Kontroluje przydział zasobów w komputerze. Zapewnia komunikację z użytkownikiem. Zarządza plikami i folderami na dysku twardym. Przemieszcza dane do i z pamięci komputera. Nadzoruje i kontroluje wykonywane operacje, np. Uruchamianie i działanie programów. Kopiowanie plików. Sygnalizuje błędy.

Oprogramowanie użytkowe Grupa programów komputerowych, używanych do tworzenia oraz edytowania różnorodnych dokumentów elektronicznych. Do oprogramowanie użytkowego zaliczamy: Edytor tekstowy Arkusz kalkulacyjny Edytor prezentacji multimedialnych Edytor baz danych Klient poczty elektronicznej Oprogramowanie użytkowe dużej skali: Programy w administracji państwowej. Obsługa banków.

I inne DTP DeskTop Publishing Oprogramowanie służące m.in. do tworzenia materiałów reklamowych, broszur,.. Programy graficzne Skanery antywirusowe Edytory stron internetowych WYSWIG WhatYouSeeIsWhatYouGet Wygląd na ekranie zgodny z wyglądem wydruku. Przeglądarki różnego rodzaju

Prawo autorskie Prawo autorskie jest wyłącznym prawem autorów oprogramowania do tworzenia kopii z ich własnego produktu. Prawna ochrona własności oprogramowania. Haker osoba o rozległej wiedzy informatycznej, którą często wykorzystuje dla celów niezgodnych z prawem. Piractwo komputerowe nieupoważnione kopiowanie i rozprowadzanie oprogramowania.

Licencja Prawo do użytkowania oprogramowania. Nie można kopiować oprogramowania (poza jedną kopią bezpieczeństwa). Nie wolno odsprzedawać ani odstępować kopii programu. Można zainstalować oprogramowanie na jednym stanowisku komputerowym, chyba że licencja mówi inaczej. Jest prawnym kontraktem pomiędzy autorem lub wydawcą oprogramowania a użytkownikiem. Korzystanie z nielegalnego oprogramowania jest przestępstwem w każdym przypadku.

Rodzaje licencji Jednostanowiskowa Wielostanowiskowa Grupowa Sieciowa Firmware Komercyjna Edukacyjna Shareware Trialware Demo Freeware Donateware OpenSource General Public Licence (Free Software Foundation) Public Domain (własność ogółu) Linux

Freeware Oprogramowanie dostępne za darmo, bez opłat licencyjnych i opłat za użytkowanie. Rozprowadzane po kosztach nośnika (np. CD-ROM). Można go używać bez żadnych ograniczeń.

Shareware Oprogramowanie, które można używać przez określony czas (okres próbny), po którego upłynięciu należy je odinstalować, bądź zakupić pełną wersją programu.

GNU GPL General Public Licence Licencja umożliwiająca modyfikowanie kodu źródłowego oprogramowania.

Wirusy Program komputerowy, który w sposób celowy działa na szkodę systemu komputerowego. Potrzebują nosiciela pliku, na którym pasożytują. Wyjątek: tzw. robaki wirusy samodzielne. Potrafią samodzielnie się rozmnażać. Działają bez zgody i wiedzy użytkownika. Odwirusowanie usunięcie wirusa z zainfekowanego pliku.

Rodzaje wirusów Koń trojański Bomba logiczna Bomba zegarowa Pasożytnicze Makro-wirusy Plików wsadowych Polimorficzne Robak

Zabezpieczenie przed wirusami Regularne używanie skanera antywirusowego. Monitor antywirusowy ochrona non stop. Częste uaktualnianie bazy wirusów. Nie otwieranie plików niewiadomego pochodzenia (zwłaszcza pobieranych z Internetu lub przesyłanych w załącznikach poczty elektronicznej). Niepobieranie plików z niepewnych źródeł.

Język komputerów SYSTEM BINARNY DOKUMENTY ELEKTRONICZNE KOMPRESJA DANYCH

Bit BInary digit = cyfra dwójkowa Najmniejsza jednostka pamięci komputerowej. 8 bitów tworzy 1 bajt! 1 0 0 1 0 1 1 0 W systemie dwójkowym (binarnym) przy zapisie danych posługujemy się zerami 0 i jedynkami 1. There are only 10 types of people in the world: Those who understand binary and those who don't.

Bajt podstawowa jednostka pamięci 1 B = 8 b (1 bajt = 8 bitów) 1 kilobajt (kb) = 2 10 bajtów = 1024 bajtów 1 megabajt (MB) = 2 10 kilobajtów = 1024 kb W przeciwieństwie do innych dziedzin nauki, w informatyce przedrostek kilo oznacza nie krotność 10 3, tylko 2 10

Dokumenty elektroniczne Mogą być drukowane. Mogą być przeglądane oraz edytowane. Można je łatwo i tanio magazynować. Przyczyniają się do ochrony środowiska. Szyfrowanie danych zapobiega nieautoryzowanemu dostępowi do danych. Dokumenty zawierające istotne dane, należy chronić przed nieupoważnionym dostępem!

Najpopularniejsze formaty plików Pliki graficzne.bmp.jpg.gif.png.pdf(?) Pliki tekstowe.doc.txt.rtf.pdf(?).html Pliki muzyczne.mp3.mp4.wav.mid Pliki filmów.mpeg.avi.swf

Kompresja danych Polega na zmniejszeniu ich objętości w taki sposób, aby była możliwa ich dekompresja. Do kompresji służą programy pakujące, np. WinRAR, WinZip, 7Zip,..

Jak zwiększyć wydajność pracy z komputerem? Zainstalować dodatkową pamięć RAM. Zainstalować szybszy procesor. Odinstalować niepotrzebne programy, zwłaszcza te, które pracują w tle.

Bezpieczeństwo i higiena pracy STANOWISKO KOMPUTEROWE OCHRONA ZDROWIA OCHRONA ŚRODOWISKA

Bezpieczeństwo i higiena pracy Zadbaj o odpowiednie ustawienie sprzętu. Ureguluj oświetlenie w pomieszczeniu. Odpowiednia wilgotność powietrza oraz wentylacja. ERGONOMIA optymalne projektowanie miejsca pracy.

Kręgosłup Prawidłowa postawa podczas pracy. Krzesło dopasowane do wzrostu. Można używać podnóżka. Należy odpowiednio ustawić klawiaturę i myszkę.

Nadgarstki Syndrom RSI (Repetitive Strain Injury). Uraz RSI spowodowany jest powtarzalnym wysiłkiem, związanym z nieprawidłowym ułożeniem rąk na klawiaturze. Aby uniknąć urazu pracuj z nadgarstkami zrównanymi z klawiaturą.

Oczy Rób częste przerwy podczas pracy: 55+5. Ustaw monitor poniżej poziomu oczu. Ustaw monitor tak, aby nie powstawały odbicia światła. Dopilnuj, aby pomieszczenie było dobrze oświetlone unikniesz przemęczenia oczu i bólów głowy! Używaj monitora o niskim poziomie promieniowania (norma TCO).

Inne niebezpieczeństwa Niezabezpieczone, leżące na ziemi przewody.

Ochrona środowiska Używanie zwrotnych pojemników z tuszem/tonerem do drukarek. Regenerowanie tonerów i pojemników na tusz.

PEBCASe PROBLEM EXISTS BETWEEN COMPUTER AND CHAIR