Technologia informacyjna
Transkrypt
Technologia informacyjna
Technologia informacyjna - Pracownia nr 1 Rok akademicki 2007/2008 dr inż. Jarosław Forenc 2/26 Dane podstawowe Technologia informacyjna Pracownia nr 1 (studia stacjonarne) dr inż. Jarosł Jarosław Forenc Politechnika Białostocka, Wydział Elektryczny, Katedra Elektrotechniki Teoretycznej i Metrologii ul. Wiejska 45D, 15-351 Białystok WE-204 e-mail: [email protected] tel. (0-85) 746-93-97 (wtorek-piątek) http://www.we.pb.edu.pl/~jforenc (Dydaktyka) konsultacje: - 05.10.2007 dr inż. Jarosław Forenc Technologia informacyjna - Pracownia nr 1 Rok akademicki 2007/2008 dr inż. Jarosław Forenc 3/26 wtorek, godz. 10:00-12:00, WE-204 środa, godz. 12:00-13:00, WE-204 Technologia informacyjna - Pracownia nr 1 Rok akademicki 2007/2008 dr inż. Jarosław Forenc 4/26 Program przedmiotu Program przedmiotu 1. 7. Arkusze kalkulacyjne. Typy adresowania. Wykresy. Praca z wieloma arkuszami. 8. Arkusze kalkulacyjne. Zaawansowane operacje w arkuszu kalkulacyjnym. 9. Bazy danych. Podstawowe pojęcia, tworzenie tabel, definiowanie kluczy, relacje między tabelami. 2. Zajęcia organizacyjne. Podstawowe informacje o Europejskim Certyfikacie Umiejętności Komputerowych ECDL. Zasady BHP przy pracy z komputerem. Bezpieczeństwo informacji, prawa autorskie i regulacje prawne dotyczące ochrony danych osobowych. Podstawy technik informatycznych. Jednostki i kodowanie informacji. Elementy tworzące zestaw komputerowy. Oprogramowanie użytkowe. Systemy operacyjne: zarządzanie plikami i folderami. Podstawowe wiadomości dotyczące sieci komputerowych. 3. Przetwarzanie tekstów. Reguły wprowadzania tekstu. Formatowanie dokumentów. Tabulatory. Odczyt, zapis i wydruk dokumentów. 4. Przetwarzanie tekstów. Wypunktowanie i numerowanie. Wstawienie grafiki do dokumentu. Tabele. Formatowanie nagłówka i stopki. 5. Przetwarzanie tekstów. Korespondencja seryjna, szablony dokumentów. Tworzenie dokumentu w oparciu o style. Automatyczne numerowanie rysunków, tabel, odsyłaczy. Generowanie spisu treści, rysunków i tabel. 6. Arkusze kalkulacyjne. Wprowadzanie danych do arkusza. Formatowanie arkusza. Proste wzory obliczeniowe. Zapis, odczyt i wydruk skoroszytu. 10. Bazy danych. Formularze, kwerendy (zapytania), raporty. 11. Bazy danych. Kwerendy modyfikujące. 12. Grafika menedżerska i prezentacyjna. Podstawy tworzenia prezentacji. Wzorce slajdów. Rysunki, autokształty, pola tekstowe na slajdach. Cechy poprawnie zbudowanej prezentacji. 13. Grafika menedżerska i prezentacyjna. Przygotowanie prezentacji. Pokaz slajdów. Notatki, materiały informacyjne. 14. Usługi w sieciach informatycznych. Podstawowe wiadomości o sieciach. Internet: wybrane usługi, zagrożenia i metody ochrony. Netykieta. 15. Zaliczenie. Technologia informacyjna - Pracownia nr 1 Rok akademicki 2007/2008 dr inż. Jarosław Forenc 5/26 Technologia informacyjna - Pracownia nr 1 Rok akademicki 2007/2008 dr inż. Jarosław Forenc 6/26 Literatura Zaliczenie 1. W. Sikorski: „Podstawy technik informatycznych”. Mikom, Warszawa, 2006. obecność studenta na wszystkich planowych zajęciach 2. A. Nowakowski: „Użytkowanie komputerów”. Mikom, Warszawa, 2006. realizacja tematu zajęć i zadań sformułowanych przez prowadzącego 3. M. Kopertkowska: „Przetwarzanie tekstów”. Mikom, Warszawa, 2006. 4. M. Kopertkowska: „Arkusze kalkulacyjne”. Mikom, Warszawa, 2006. oceny uzyskane w ramach kartkówek, testów oraz wykonanych zadań, określających przygotowanie studenta do zajęć oraz wiedzę i umiejętności nabyte w trakcie zajęć 5. M. Kopertkowska: „Bazy danych”. Mikom, Warszawa, 2006. 6. M. Kopertkowska: „Grafika menedżerska i prezentacyjna”. Mikom, Warszawa, 2006. 7. A. Wojciechowski: „Usługi w sieciach informatycznych”. Mikom, Warszawa, 2006. 8. http://www.ecdl.com.pl - serwis poświęcony sprawom Europejskiego Certyfikatu Umiejętności Komputerowych ECDL w Polsce Technologia informacyjna - Pracownia nr 1 Rok akademicki 2007/2008 dr inż. Jarosław Forenc Bezpieczeń Bezpieczeństwo i higiena pracy przy komputerze Praca przy komputerze powoduje następujące dolegliwości: bóle głowy i kręgosłupa zmęczenie i łzawienie oczu napięcie mięśni ogólne rozdrażnienie 7/26 Zaliczenie przedmiotu odbywa się na podstawie następujących zasad: Technologia informacyjna - Pracownia nr 1 Rok akademicki 2007/2008 dr inż. Jarosław Forenc 8/26 Bezpieczeń Bezpieczeństwo i higiena pracy przy komputerze Czynniki wpływające na prawidłową i bezpieczną pracę z komputerem: odpowiednie meble z krzesłem o regulowanej wysokości oraz kącie nachylenia oparcia; stosownie duży blat, pozwalający zachować właściwą odległość monitora od oczu (35-70 cm) odpowiednie oświetlenie, dające niezbyt duży różnice jasności ekranu monitora i pomieszczenia oraz eliminujące odbicia odpowiedni mikroklimat: temperatura 21-22 stopnie Celsjusza, wilgotność powietrza 50-60%, lekki ruch powietrza używanie bezpiecznych, niemigających, o zmniejszonym promieniowaniu monitorów (LR, NI) stosowanie filtrów ochronnych zmniejszających najbardziej szkodliwe promieniowanie elektrostatyczne co najmniej 200 razy i odprowadzających ładunki przewodem połączonym z masą komputera Technologia informacyjna - Pracownia nr 1 Rok akademicki 2007/2008 dr inż. Jarosław Forenc 9/26 Bezpieczeń Bezpieczeństwo i higiena pracy przy komputerze zachowanie maksymalnej odległości monitora od oczu oraz skierowanie tyłu monitora do ścian, aby nie narażać innych osób dokonywanie przerw w trakcie pracy przy komputerze (im dłużej pracujemy tym dłuższe powinny być przerwy), oraz ćwiczeń relaksacyjnych (skręty ciała, wyciąganie ramion, zwieszanie głowy, naprężanie i rozluźnianie mięsni nóg, głębokie oddychanie, masaż dłoni palców, skroni karku) 10/26 Wpływ monitora na zdrowie człowieka: Pracujący monitor emituje: ostatnio modne stały się klawiatury ergonomiczne, w których lewa i prawa strona ustawione są pod odpowiednim kątem, co wymusza naturalne ułożenie dłoni dr inż. Jarosław Forenc 11/26 pole elektrostatyczne (wywołujące wiatr elektryczny) pole elektromagnetyczne o bardzo małej częstotliwości promieniowanie nadfioletowe powodujące zapalenie spojówek i rumień skóry śladowe promieniowanie rentgenowskie Inne negatywne skutki działania monitora: Technologia informacyjna - Pracownia nr 1 Rok akademicki 2007/2008 dr inż. Jarosław Forenc Bezpieczeń Bezpieczeństwo i higiena pracy przy komputerze Czynniki wpływające na prawidłową i bezpieczną pracę z komputerem: Technologia informacyjna - Pracownia nr 1 Rok akademicki 2007/2008 odbicie oświetlenia zewnętrznego od ekranu monitora, które zmusza do nadmiernego wytężenia wzroku migotanie obrazu, rozmycie kolorów i brak ostrości, które występują w monitorach o niskiej jakości i powodują szybkie zmęczenie wzroku. Technologia informacyjna - Pracownia nr 1 Rok akademicki 2007/2008 dr inż. Jarosław Forenc Bezpieczeń Bezpieczeństwo i higiena pracy przy komputerze Bezpieczeń Bezpieczeństwo i higiena pracy przy komputerze Praktyka używania sprzętu: Praktyka używania sprzętu: Zasady jakimi należy się kierować podczas użytkowania sprzętu komputerowego: podłączenie komputera do listwy z filtrem zabezpieczającym przed zakłóceniami i przepięciami w sieci (zapewnia to prawidłową pracę komputera oraz zabezpiecza przed ewentualnymi uszkodzeniami, które może być spowodowane nagłą zmianą napięcia w sieci), oczywiście listwa powinna być podłączona do uziemionego gniazda (ładunki elektrostatyczne powstające przy braku uziemienia mogą uszkodzić komputer) wyposażenie stanowiska pracy w urządzenie do podtrzymywania napięcia tzw. UPS - przy braku zasilania UPS dostarcza prąd ze swego układu akumulatorowego jeżeli komputery połączone są w sieć, to kable sieciowe powinny być poprowadzone wzdłuż ścian, a nie w miejscach, w których mogą być narażone na nacisk, ponadto należy je chronić je przed wilgocią i dbać o prawidłowe umocowanie wtyczek 12/26 Zasady jakimi należy się kierować podczas użytkowania sprzętu komputerowego: ustawienie komputera tak aby był wygodny dostęp do klawiatury i myszy, mysz powinna być na podkładce, przedłuża to żywotność i zapobiega zabrudzeniu kulki prowadzącej monitor powinien być ustawiony tyłem do ściany i tyłem do światła dziennego ze względu na temperaturę i elektryzowanie się komputer łatwo się kurzy, dlatego należy regularnie czyścić ekran i klawiaturę (specjalnym płynem lub pianką). Zabrudzeniu ulegają również stacje dyskietek oraz czytniki CD-ROM, które należy czyścić specjalnymi dyskami czyszczącymi raz w miesiącu, przedłuży to żywotność sprzętu. Co kilka miesięcy należy oczyść cały komputer (można to wykonać samodzielnie zdejmując obudowę i czyszcząc komputer za pomocą odkurzacza) Technologia informacyjna - Pracownia nr 1 Rok akademicki 2007/2008 dr inż. Jarosław Forenc 13/26 Technologia informacyjna - Pracownia nr 1 Rok akademicki 2007/2008 dr inż. Jarosław Forenc 14/26 Bezpieczeń Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Praktyka używania sprzętu: Licencja na oprogramowanie - umowa na korzystanie z utworu jakim jest aplikacja komputerowa, zawierana pomiędzy podmiotem, któremu przysługują majątkowe prawa autorskie do utworu, a osobą, która zamierza z danej aplikacji korzystać. Licencje na oprogramowanie - są najczęściej bardzo restrykcyjne i większość użytkowników nie czyta ich w całości. Co zawiera licencja? Zasady jakimi należy się kierować podczas użytkowania sprzętu komputerowego: należy pamiętać, że układy scalone są czułe na zmiany temperatur, zdarzają się błędy spowodowane przegraniem pamięci lub procesora, należy wówczas sprawdzić wiatraczek. Zaleca się również montowanie dodatkowych wiatraczków do dysku. komputer trzeba chronić przed wstrząsami i uszkodzeniami mechanicznymi. Nie wolno przenosić sprzętu podczas pracy, szczególnie podczas pracy dysku. Odległość głowic od powierzchni dysku twardego jest mierzona w mikronach i wstrząsy podczas zapisu i odczytu mogą spowodować uszkodzenia powierzchni. Po wyłączeniu głowice są ustawiane w gniazdach z dala od powierzchni nośnika, wówczas przenoszenie nie spowoduje żadnych ujemnych skutków. Technologia informacyjna - Pracownia nr 1 Rok akademicki 2007/2008 dr inż. Jarosław Forenc 15/26 Waż Ważniejsze typy licencji Freeware ograniczenie co do liczby komputerów, na których można zainstalować oprogramowanie ograniczenie co do liczby użytkowników którzy mogą go używać klauzulę o wyłączonej odpowiedzialności producenta z tytułu używania oprogramowania przez licencjobiorcę, której znaczenie polega na braku jakiejkolwiek odpowiedzialności producentów oprogramowania za skutki błędów w programach Technologia informacyjna - Pracownia nr 1 Rok akademicki 2007/2008 dr inż. Jarosław Forenc 16/26 Waż Ważniejsze typy licencji Shareware licencja oprogramowania umożliwiająca darmowe rozprowadzanie aplikacji bez ujawnienia kodu źródłowego rodzaj płatnego programu komputerowego, który jest rozpowszechniany bez opłat, ale z pewnymi ograniczeniami, do wypróbowania przez użytkowników czasami licencja freeware zawiera dodatkowe ograniczenia (np. część freeware jest całkowicie darmowa, a część darmowa jedynie do użytku domowego) czasami po okresie próbnym za taki program trzeba płacić lub zrezygnować z korzystania z niego programy na licencji freeware mogą być nieodpłatnie wykorzystywane, jednak zabrania się czerpania korzyści finansowych z ich dystrybucji przez osoby trzecie. czasami producent oprogramowania wydaje jedną wersję na licencji shareware a drugą (zazwyczaj z ograniczeniami) na licencji freeware licencja nie dotyczy dystrybucji produktów (dokumentów, grafiki, innych programów itd.) stworzonych przy użyciu programów na licencji freeware, więc nie ogranicza możliwości ani nie narzuca konieczności pobierania opłat za wytworzone produkty Adware oprogramowanie rozpowszechniane za darmo, ale zawiera funkcję wyświetlającą reklamy, zwykle w postaci bannerów wydawca oprogramowania zarabia właśnie na tych reklamach, zwykle jest też możliwość nabycia wersji programu bez reklam za opłatą Technologia informacyjna - Pracownia nr 1 Rok akademicki 2007/2008 dr inż. Jarosław Forenc 17/26 Waż Ważniejsze typy licencji Powszechna Licencja Publiczna GNU jest jedną z licencji wolnego oprogramowania, która została sformułowana w 1988 na potrzeby Projektu GNU celem licencji GNU GPL jest przekazanie użytkownikom czterech podstawowych wolności: wolność uruchamiania programu w dowolnym celu (wolność 0) wolność analizowania, jak program działa i dostosowywania go do swoich potrzeb (wolność 1) wolność rozpowszechniania niezmodyfikowanej kopii programu (wolność 2) wolność udoskonalania programu i publicznego rozpowszechniania własnych ulepszeń, dzięki czemu może z nich skorzystać cała społeczność (wolność 3) dr inż. Jarosław Forenc 19/26 Waż Ważniejsze typy licencji Donationware oprogramowanie na tej licencji może być dowolnie modyfikowane, kopiowane i dystrybuowane pod warunkiem, że licencjobiorca zapłaci autorowi symboliczną kwotę wielkość opłaty zależy od licencjobiorcy Public Domain 18/26 po angielsku oznacza własność ogółu - są to teksty, zdjęcia, muzyka, dzieła sztuki, oprogramowanie itp., które na skutek decyzji twórcy, braku spadkobierców lub upływu odpowiedniego czasu stały się dostępne do dowolnych zastosowań bez konieczności uwzględniania praw autorskich każda rzecz nią objęta może być używana w jakikolwiek sposób CPL Common Public License jest jedną z licencji wolnego oprogramowania, która została sformułowana w 1988 przez IBM CPL jest licencją w treści bardzo podobną do GNU General Public License główną zmianą jest dodanie klauzuli uniemożliwiającej zmiany w kodzie programu mające na celu czerpanie korzyści ze sprzedaży zmienionego programu; w takich sytuacjach treść licencji CPL pozwala jedynie na darmowe rozprowadzanie programu Postcardware (Cardware) jeżeli program nie gwarantuje użytkownikowi chociaż jednej z powyższych wolności, wówczas, według Free Software Foundation, nie może być uznany za Wolne Oprogramowanie Technologia informacyjna - Pracownia nr 1 Rok akademicki 2007/2008 dr inż. Jarosław Forenc Waż Ważniejsze typy licencji GNU General Public License Technologia informacyjna - Pracownia nr 1 Rok akademicki 2007/2008 rodzaj licencji oprogramowania wywodzący się od Freeware i Shareware, używany przez autorów, którzy udostępniają swoje programy za darmo: w zamian za to oczekują, że użytkownik przyśle im kartkę pocztową (najczęściej z miejscowości, w której mieszka) powyższy wymóg bywa mniej lub bardziej kategoryczny w zależności od konkretnej licencji - niektóre uzależniają od tego legalność używania programu, inne pozostawiają to dobrej woli użytkownika jako sposób na wyrażenie wdzięczności autorowi Technologia informacyjna - Pracownia nr 1 Rok akademicki 2007/2008 dr inż. Jarosław Forenc 20/26 Oprogramowanie Microsoft na licencji MSDN AA Studenci Wydziału Elektrycznego PB mają dostęp do oprogramowania na licencji MSDN AA. Klucze do instalacji oprogramowania można uzyskać w systemie ELMS Aby skorzystać z systemu ELMS należy zgłosić się do administratora systemu z prośbą o założenie konta. W tym celu należy wysłać na adres [email protected] email z następującymi informacjami: nazwisko i imię nr albumu adres email rok i kierunek studiów rodzaj studiów (stacjonarne/zaoczne/doktoranckie) Technologia informacyjna - Pracownia nr 1 Rok akademicki 2007/2008 dr inż. Jarosław Forenc 21/26 Oprogramowanie Microsoft na licencji MSDN AA Warunkiem założenia konta w systemie ELMS jest zaakceptowanie na piśmie warunków licencji MSDN AA. Należy dokonać tego w pokoju 104 Wydziału Elektrycznego PB Technologia informacyjna - Pracownia nr 1 Rok akademicki 2007/2008 dr inż. Jarosław Forenc 22/26 Prawo autorskie Po założeniu konta w systemie ELMS zostanie na podany adres wysłany email zawierający nazwę użytkownika i hasło oraz link do strony logowania ELMS Prawo autorskie - w Polsce terminem tym określa się zarówno ogół praw przysługujących autorowi dzieła, jak i szczególną ich część - przepisy upoważniające autora do decydowania o użytkowaniu dzieła i czerpaniu z niego korzyści Po dokonaniu zamówienia i otrzymaniu potwierdzenia oraz klucza produktu, nośniki z oprogramowaniem można wypożyczyć w pokoju 104 WE PB Prawo autorskie określa Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.), znowelizowana w 1999 roku Ustawa wyróżnia: - są prawami "ojcostwa utworu" i obejmują przede wszystkim prawo autora do wiązania z dziełem jego nazwiska - prawo to nigdy nie wygasa, nie można się go zrzec ani przenieść na inną osobę - prawnie dopuszczalne jest zobowiązanie się twórcy w umowie do niewykonywania autorskiego prawa osobistego (prawa do oznaczenia utworu swoim nazwiskiem) W chwili obecnej dostępny jest system operacyjny Windows XP Professional. Inne oprogramowanie dostępne na licencji MSDN AA zostanie udostępnione w późniejszym terminie Uwaga: dr inż. Jarosław Forenc 23/26 Prawo autorskie Powodem wprowadzenia praw autorskich majątkowych było zabezpieczenie interesów twórców oraz wydawców Efektem naruszenia tych właśnie praw są m.in. następujące szkody: autorskie prawa majątkowe (ang. copyright) - monopol praw majątkowych na rzecz autora utworu albo w określonych przypadkach wydawcy lub producenta - zasadą w prawie autorskim jest, iż z utworu może korzystać lub nim rozporządzać tylko osoba uprawniona - twórca lub osoba, która nabyła określone prawa majątkowe wszystkie powyższe informacje pochodzą ze stron WWW Wydziału Elektrycznego PB Technologia informacyjna - Pracownia nr 1 Rok akademicki 2007/2008 autorskie prawa osobiste utrata przez twórców zysków z tytułu rozpowszechniania utworów straty firm zajmujących się dystrybucją i promocją utworów straty państwa związane z nie odprowadzonymi podatkami Prawo autorskie a oprogramowanie: Korzystanie z programów komputerowych wymaga przestrzegania norm etycznych i prawnych Właścicielem praw do programu komputerowego utworzonego w ramach umowy o pracę jest pracodawca - czyli najczęściej firma będąca producentem oprogramowania W świetle prawa autorskiego nielegalne jest pożyczanie komuś programu, jeśli nie zezwala na to odpowiedni punkt w umowie licencyjnej Technologia informacyjna - Pracownia nr 1 Rok akademicki 2007/2008 dr inż. Jarosław Forenc 24/26 Prawo autorskie Prawo autorskie a oprogramowanie: Ustawa z 1994 roku wprowadziła amnestię na używane oprogramowanie: osoba, która korzystała wcześniej z danego programu, zachowuje takie same prawa jak legalny użytkownik, pod warunkiem, że nie udostępnia programu innym osobom, ani nie zmienia zakresu korzystania czy ktoś używa jeszcze programów z 1994 roku ??? Technologia informacyjna - Pracownia nr 1 Rok akademicki 2007/2008 dr inż. Jarosław Forenc 25/26 Ochrona danych osobowych Ochronę danych osobowych reguluje Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (Dz.U.97.133.883. z dnia 29 października 1997 r. z późn. zm.) Ustawa określa m.in. „zasady postępowania przy przetwarzaniu danych osobowych oraz prawa osób fizycznych, których dane osobowe są lub mogą być przetwarzane w zbiorach danych” Ustawa wprowadziła stanowisko generalnego inspektora ochrony danych osobowych Przetwarzanie danych osobowych dopuszczalne jest pod następującymi warunkami: osoba, której dane dotyczą, wyrazi na to zgodę nie jest to sprzeczne z innymi przepisami prawa jest to niezbędne osobie, której dane dotyczą do wywiązania się z umowy jest niezbędne do wykonania zadań realizowanych dla dobra publicznego jest niezbędne do wypełniania koniecznych celów administratorów danych nie naruszając praw i wolności osoby, której dane dotyczą Technologia informacyjna - Pracownia nr 1 Rok akademicki 2007/2008 dr inż. Jarosław Forenc 26/26 Ochrona danych osobowych Zbiory danych muszą być zgłoszone do rejestracji przez ich administratora W zgłoszeniu określa się cel przechowywania danych, sposób ich zbierania i udostępniania oraz stosowane środki zabezpieczające Osoba, której dane dotyczą ma ściśle określone ustawą prawa. Obejmują one następujące prawa: do uzyskania informacji o istnieniu zbioru danych i jego administratorze do informacji o celu, zakresie i sposobie przetwarzania danych do informacji od kiedy dane są przetwarzanie i przekazanie w czytelnej formie treści tych danych do uzyskania informacji o pochodzeniu danych do informacji o tym, komu i w jakiej formie udostępniane są dane do żądania uzupełnienia, uaktualnienia i sprostowania danych osobowych, do wniesienia żądania zaprzestania przetwarzania danych do wniesienia sprzeciwu wobec przetwarzaniu danych zbieranych w innych celach, np. marketingowym oraz udostępniania danych innym administratorom