piątek, 11 grudnia 2015

Camera obscura



1. Camera obscura - prosty przyrząd optyczny pozwalający uzyskać rzeczywisty obraz. Pierwowzór aparatu fotograficznego. Camera obscura bywa nazywana również ciemnią optyczną lub kamerą otworkową.









2. Urządzenie to zbudowane jest z poczernionego wewnątrz pudełka (dla zredukowania odbić światła). Na jednej ściance znajduje się niewielki otwór (średnicy 0,3–1 milimetra zależnie od wielkości kamery) spełniający rolę obiektywu, a na drugiej matowa szyba (matówka) lub kalka techniczna. Promienie światła wpadające przez otwór tworzą na matówce odwrócony i pomniejszony (lub powiększony) obraz. Wstawiając w miejsce matówki kliszę fotograficzną można otrzymać zdjęcie.
 



 

3. Obraz otrzymany za pomocą camera obscura posiada następujące cechy: miękkość, łagodne kontrasty, rozmycie, nieskończoną głębię ostrości, a wykonany na materiale barwnym – pastelową kolorystykę. Z uwagi na te cechy obrazu camera obscura bywa do dzisiaj wykorzystywana w fotografii artystycznej.








4. Historia
Początków tego urządzenia można się doszukiwać w starożytnej Grecji. Arystoteles, podczas częściowego zaćmienia Słońca, zaobserwował obraz tworzony na ziemi przez promienie przechodzące między liśćmi drzewa. Euklides w swojej Optyce opisywał prostoliniowe rozchodzenie się światła i możliwość powstawania obrazu po przejściu promieni słonecznych przez niewielki otwór. Obserwacje prowadzone z użyciem tego prostego instrumentu optycznego były prowadzone przez starożytnych Chińczyków, Greków i Arabów.

czwartek, 3 grudnia 2015

Budowa komputera PC

1. Jednostka centralna.

  • Obudowa, zasilacz.

    Obudowa komputera to najczęściej metalowa (stalowa lub aluminiowa) z elementami plastikowymi zamknięta skrzynka w formie prostopadłościanu, umożliwiająca umieszczenie i zamocowanie najważniejszych elementów komputera.




    Zasilacz - urządzenie, które służy do przetwarzania napięcia zmiennego dostarczanego z sieci energetycznej. Włączanie i wyłączenie zasilacza jest realizowane przez sygnał elektryczny z płyty głównej, co daje obsługę takich funkcji jak tryb czuwania, zdalne włączanie i wyłączanie komputera.


  • Płyta główna - Jest ona ważnym składnikiem komputera, na którym umieszczane i podłączane są wszelkie elementy zestawu komputerowego.



  • Mikroprocesor - układ cyfrowy wykonany jako pojedynczy układ scalony o wielkim stopniu integracji zdolny do wykonywania operacji cyfrowych według dostarczonego ciągu instrukcji.



  • Pamięć RAM - przechowywanie danych (dane znikają przy braku napięcia).


  • Karta grafiki - Podstawowym zadaniem karty graficznej jest odbiór i przetwarzanie otrzymywanych od komputera informacji o obrazie oraz odpowiednie wyświetlanie tegoż obrazu za pośrednictwem monitora.


  • Porty - to zazwyczaj złącze w komputerze (np. port szeregowy, port równoległy, USB), do którego podłączane są urządzenia peryferyjne, takie jak klawiatura, mysz, drukarka, skaner i inne.


  • Twardy dysk - trwała pamięć komputera. Wszystkie dane i programy zostają na nim zachowane również po wyłączenia komputera.


  • Napęd dysków optycznych - jest to urządzenie, które za pomocą wiązki lasera odczytuje lub/i zapisuje, dane na tzw. nośnikach optycznych.

2. Urządzenia peryferyjne.

  • Monitor - urządzenie wyjścia, umożliwiające komunikację użytkownika z komputerem. Jego zadaniem jest pokazywanie wyników pracy komputera.

  • Klawiatura - zestaw klawiszy, który służy do sterowania urządzeniem lub ręcznego wprowadzania danych.

  • Mysz - urządzenie zewnętrzne służące do komunikacji z komputerem.

  • Drukarka - urządzenie współpracujące z komputerem oraz innymi urządzeniami, służące do przenoszenia danego tekstu, obrazu na różne nośniki druku np. papier

  • Router - urządzenie, które daje możliwość podłączenia do Internetu kilku urządzeń takich jak komputery czy telefony.
  • Joystick - urządzenie sterujące, używane przede wszystkim do gier komputerowych.

czwartek, 19 listopada 2015

Prawo autorskie



1. Prawo autorskie (ang. copyright, symbol: ©) – dyscyplina prawa cywilnego, zespół norm prawnych wchodzących w skład prawa własności intelektualnej, a także ogół praw przysługujących autorowi utworu (lub innemu uprawnionemu podmiotowi) upoważniających go do decydowania o eksploatacji utworu i czerpaniu z niej korzyści finansowych.






2. Utwór - jest to każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia.



3. Rodzaje licencji:

  • freewareProgramy, których można używać i rozpowszechniać za darmo. Nie wolno ich jednak sprzedawać, ani dokonywać w nich zmian, umieszczając wewnątrz na przykład własną reklamę. Może być objęte prawami autorskimi lub nie.
  • public domain - licencja dobroczynna czyniąca z oprogramowania własność ogółu, w myśl której autor lub autorzy oprogramowania zrzekają się praw do upowszechniania oprogramowania na rzecz ogółu użytkowników.
  • shareware - Angielskie słowo shareware oznacza oprogramowanie, którym można się dzielić. Program, który można otrzymać i rozpowszechniać za darmo, jednak trzeba uzyskać zgodę autora. Korzystanie z niego jest już jednak obwarowane pewnymi zasadami. Jeżeli po upływie okresu testowego (najczęściej 30-dniowego) użytkownik zdecyduje się zatrzymać program na dysku twardym, powinien potraktować to jako kupno produktu i zapłacić jego autorowi.
  • trial -Rodzaj licencji na programy komputerowe polegający na tym, że można go używać przez z góry ustalony czas (od 7 do 90 dni). Programy na tej licencji są w pełni funkcjonalne. Po upływie ustalonego czasu, jedyną rzeczą, na którą pozwoli program to rejestracja albo usunięcie z dysku twardego.
  • demo - Celowo zubożona przez autorów wersja programu, która jest udostępniana za darmo (np. poprzez internet). Taki zabieg marketingowy ma na celu wzbudzić zainteresowanie danym produktem - najczęściej grą komputerową.
  • adware - Ang. oprogramowanie reklamowe. Oprogramowanie, za którego użytkowanie jego autor nie pobiera opłaty. Zamiast tego program wyświetla banery reklamowe.
  • cardware -Używany przez autorów, którzy udostępniają swoje programy za darmo: w zamian za to oczekują, że użytkownik przyśle im kartkę pocztową (najczęściej z miejscowości, w której mieszka). Wymóg ten bywa mniej lub bardziej kategoryczny w zależności od konkretnej licencji.
  • GNU - licencja ta pozwala na użytkowanie programu za darmo, może je modyfikować i rozpowszechniać.


4. Odpowiedzialność karna:
  • włamywanie się do komputera - do 2 lat pozbawienia wolności.
  • podrzucanie wirusa - jeśli spowoduje on zniszczenia lub uszkodzenie danych, grozi nawet do 3 lat pozbawienia wolności.
  • piractwo komputerowe - przewidziana jest kara do 5 lat pozbawienia wolności.

5. Dozwolony użytek prywatny

Dozwolony użytek prywatny oznacza, iż bez zgody twórcy wolno nie odpłatnie korzystać z już rozpowszechnianego utworu w zakresie własnego osobistego użytku.

6. Zasady korzystania z cudzych materiałów.

Czego nie wolno robić?
  • Zamieszczać (na własnej witrynie) cudzego tekstu i podpisywać go własnym nazwiskiem.
  • Zamieszczać cudzego tekstu bez podania autora.
  • Przerabiać i łączyć cudzych utworów bez zgody i wiedzy autora.
  • Zamieszczenie cudzego tekstu bez linka źródłowego zwłaszcza problem ten dotyczy „przytaczania” tekstów na różnych forach.
Co wolno robić?
Wolno rozpowszechniać w celach informacyjnych w prasie, radiu i telewizji.


czwartek, 12 listopada 2015

Zagrożenia przy pracy z komputerem

1. Zagrożenia zdrowotne
  • Fizyczne - wady wzroku, skrzywienia kręgosłupa itd. Można tego uniknąć pamiętając o dobrej organizacji pracy z komputerem.

  • Psychiczne - uzależnienie (najczęściej od gier komputerowych i Internetu)


2. Szkodliwe programy komputerowe
  • wirusy - program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika.
  • trojany - nie rozmnaża się jak wirus, ale jego działanie jest równie szkodliwe. Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, trojan wykonuje operacje w tle szkodliwe dla użytkownika, np. otwiera port komputera, przez który może być dokonany atak włamywacza (hakera)
  • adware - oprogramowanie wyświetlające reklamy
  • robaki (worms) - złośliwe oprogramowanie podobne do wirusów, rozmnażające się tylko przez sieć. W przeciwieństwie do wirusów nie potrzebują programu „żywiciela”. Często powielają się pocztą elektroniczną.
  • spyware - oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej zgody. Występuje często jako dodatkowe i ukryte komponenty większego programu, odporne na usuwanie i ingerencję użytkownika. Spyware zmienia wpisy do rejestru systemu operacyjnego i ustawienia użytkownika. Potrafi pobierać i uruchamiać pliki pobrane z sieci.
  • rootkity - jednym z najbardziej niebezpiecznych narzędzi używanych przez hakerów. Wykorzystywany on jest do przejęcia całkowitej kontroli nad komputerem użytkownika. Jest on bardzo trudny do usunięcia, nawet nie wystarczy w tym celu całkowite formatowanie dysku twardego.
  • makrowirusy - nie zarażają programów, lecz dokonują destrukcji dzięki wykonywaniu swojego kodu zapisanego w plikach dokumentów Microsoft Office.
  • bomby logiczne - rodzaj wirusa, który może pozostać w ukryciu przez długi czas. Jego aktywacja następuje w momencie nadejścia określonej daty lub wykonania przez użytkownika określonej czynności, takiej jak np. skasowanie określonego pliku.

3. Profilaktyka antywirusowa
  • Punkt przywracania - tworzenie kopii zapasowych
  • Zapora systemowa - firewall - zapewnia ochronę przed nieautoryzowanym dostępem do komputera lub całej sieci poprzez filtrowanie i kontrolę pakietów.
  • Oprogramowanie antywirusowe - ma za zadanie zwalczać i usuwać wirusy komputerowe.
  • Usuwanie adware: AdwCleaner.pl - program umożliwiający wyszukiwanie i usuwanie dodatków reklamowych, niepotrzebnych pasków narzędzi, natrętnych reklam (pojawiających się podczas przeglądania Internetu), a także pozwalającym na rozwiązanie problemu z podmianą strony startowej lub domyślnej wyszukiwarki w przeglądarce internetowej.

czwartek, 5 listopada 2015

Problem kasjera - wydawanie reszty

1. Lista kroków.


2. Schematy blokowe.




3. MS Excel, VBA.

  • MS Excel



  • VBA (Visual Basic)

    • Po otwarciu programu należy kliknąć szary prostokąt "wydawanie reszty".



Następnie w nowo otwarte okno podać kwotę, którą mamy wydać i kliknąć "ok".

System otworzy kolejne okno z sumą banknotów i monet, które należy wydać.


4. Języki programowania np. Pascal, C++

  • Pascal

     


 

  • C++


środa, 28 października 2015

Żródła informacji



1. SMS - usługa przesyłania krótkich wiadomości tekstowych (esemesów) w cyfrowych sieciach telefonii komórkowej. Usługa ta jest wprowadzana także do sieci telefonii stacjonarnej.


Początkowo teksty wysyłane SMS-em miały służyć operatorom do informowania klientów o awariach sieci, zmianach w cenniku operatora i o temu podobnych sytuacjach. Nie istniała też technologia umożliwiająca przesyłanie tekstów SMS-em do innych sieci, nie przewidziano więc, że wiadomości tego typu mogą się stać powszechną formą komunikacji. Zmieniło się to jednak kiedy odkryto, że wiadomości tekstowe cieszą się niezwykłą popularnością wśród nastolatków. To właśnie ta grupa klientów skłoniła operatorów do uruchomienia nowej usługi.
 



2. MMS (Multimedia Messaging Service) - rozszerzenie funkcji SMS o możliwość przesyłania multimediów takich jak grafika, animacje, wideoklipy, dźwięki itp. Pierwotnie MMS zaplanowany został jako usługa dla telefonii trzeciej generacji, której jednak wprowadzenie było odwlekane w czasie, więc producenci wprowadzili tę opcję już wcześniej (określana jest jako technologia 2,5 G). Obecnie prawie każdy nowy telefon posiada funkcję MMS.




3. Komunikator internetowy – program komputerowy pozwalający na przesyłanie natychmiastowych komunikatów pomiędzy dwoma lub większą liczbą komputerów, poprzez sieć komputerową, zazwyczaj Internet (dlatego komunikatory internetowe). Od poczty elektronicznej różni się tym, że oprócz samej wiadomości, przesyłane są także informacje o obecności użytkowników, co zwiększa znacznie szansę na prowadzenie bezpośredniej konwersacji (np. rozmowy głosowe, rozmowy wideo itd.)





4. List elektroniczny (e-mail, mejl) - to jedna z usług internetowych, służąca do przesyłania wiadomości tekstowych (listów elektronicznych).
Wraz z wiadomością tekstową można przesyłać dane innego typu w formie tzw. Załączników.





5. Portale społecznościowe - serwis internetowy, który istnieje w oparciu na zgromadzonej wokół niego społeczności. Tworzy tak zwane media społecznościowe.
Portale społecznościowe są jedną z cech rozpoznawczych dzisiejszych czasów. Wielu nie wyobraża sobie bez nich codziennego życia. Najpopularniejsze portale społecznościowe to: Facebook, Twitter, Instagram, Tumblr.




6. Blogi - rodzaj strony internetowej, na której autor umieszcza datowane wpisy, wyświetlane kolejno. Blogi umożliwiają zazwyczaj archiwizację oraz kategoryzację i tagowanie wpisów, a także komentowanie notatek przez czytelników danego dziennika sieciowego. W Polsce istnieje prawie 2,84 miliona blogów.




7. Reklamy - informacja połączona z komunikatem perswazyjnym. Zazwyczaj ma na celu skłonienie do nabycia lub korzystania z określonych towarów czy usług, popierania określonych spraw lub idei (np. promowanie marki).





środa, 14 października 2015

Przeglądarki internetowe

Lista przeglądarek internetowych:

1. Mozilla Firefox
Firefox jest bardzo popularną przeglądarką internetową, która posiada wiele przydatnych funkcji zapewniających szybkie, wygodne i bezpieczne przeglądanie stron WWW. Aplikacja posiada przejrzysty interfejs, z kartami umieszczonymi nad paskiem adresu, uproszczonym przyciskiem Odśwież/Zatrzymaj, a także przyciskiem ustawień, z którego dostępne są wszystkie pozycje menu. Program zawiera menedżer haseł, narzędzie do uzupełniania formularzy i funkcję blokady wyskakujących okienek. Dodatkowo, użytkownik ma możliwość synchronizacji danych, co pozwala na dostęp do historii przeglądanych stron, haseł i zakładek np. w telefonie. Firefox posiada także moduł sprawdzania pisowni, wygodny menedżer pobierania plików oraz funkcje zabezpieczające przed phishingiem i złośliwym oprogramowaniem.



2. Google Chrome (moja ulubiona przeglądarka)
Google Chrome jest bazującą na otwartym projekcie Chromium przeglądarką internetową, która pozwala na szybkie, wygodne i bezpieczne przeglądanie stron WWW. Aplikacja posiada bardzo prosty interfejs użytkownika, na którym domyślnie umieszczone są wyłącznie najprzydatniejsze skróty (przyciski Dalej / Wstecz, Odśwież, Strona startowa, Zakładki i Ustawienia). Program umożliwia błyskawiczne przeszukiwanie internetu (po wpisaniu hasła na pasku adresu), pozwala również na automatyczne tłumaczenie stron. Użytkownik ma możliwość rozszerzenia funkcjonalności Chrome, przez zainstalowanie dodatkowych aplikacji i rozszerzeń oraz zmiany wyglądu przy pomocy setek motywów graficznych. Plusem przeglądarki jest funkcja ochrony przed złośliwym oprogramowaniem i wyłudzaniem informacji, system automatycznych aktualizacji, a także możliwość zalogowania się na konto Google, dzięki czemu, z każdego komputera można uzyskać dostęp do ustawień, zakładek, haseł, motywów i rozszerzeń.




3. Internet Explorer
Internet Explorer 8 to najnowsza wersja przeglądarki firmy Microsoft współpracująca z systemem Windows XP (dla nowszych systemów przeznaczona jest przeglądarka Internet Explorer 9). Jak zapewnia producent, przeglądarka ta cechuje się łatwą obsługą, wysokim poziomem bezpieczeństwa i dobrą ochroną prywatności. Program ten blokuje także złośliwe oprogramowanie oraz ułatwia wykrywanie fałszywych witryn sieci web.



4. Opera
Opera to bardzo popularna, szybka, bezpieczna, wygodna i bezpłatna przeglądarka internetowa. Posiada ona kilka ciekawych funkcji, dzięki którym praca na niej staje się przyjemniejsza. Aplikacja umożliwia: szybki dostęp do ulubionych witryn, po każdym uruchomieniu nowej karty, synchronizację zakładek, notatek i innych danych, blokowanie treści (obrazów, wyskakujących okienek, itp.); sprawdzanie pisowni i obsługę poczty e-mail. Dodatkowo program posiada obsługę gestów myszy, zawiera także menedżer haseł. Ciekawą funkcją przeglądarki jest tzw. Opera Turbo, która umożliwia znaczne przyspieszenie ładowania stron poprzez kompresję grafiki i tekstu.






Powyższe przeglądarki konkurują ze sobą zawzięcie na rynku internetowym. Poza tymi wymienionymi istnieją jeszcze całe mnóstwo innych, o których nie słyszy się na co dzień.

Źródło:http://www.programki.pl/files/categories/przegladarki-internetowe.html