Technologia informacyjna - PB Wydział Elektryczny

Transkrypt

Technologia informacyjna - PB Wydział Elektryczny
Technologia informacyjna
Politechnika Białostocka - Wydział Elektryczny
semestr I, studia stacjonarne I stopnia
Rok akademicki 2010/2011
Pracownia nr 1 (04.10.2010)
(04.10.2010)
dr inż. Jarosław Forenc
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
Dane podstawowe
dr inż. Jarosław Forenc
Politechnika Białostocka, Wydział Elektryczny,
Katedra Elektrotechniki Teoretycznej i Metrologii
ul. Wiejska 45D, 15-351 Białystok
WE-204
e-mail: [email protected]
tel. (0-85) 746-93-97
http://we.pb.edu.pl/~jforenc (Dydaktyka)
konsultacje:
Poniedziałek, godz. 17:05-18:05, WE-204
Wtorek, godz. 10:00-12:00, WE-204
dr inŜ. Jarosław Forenc
2/36
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
3/36
Program przedmiotu
1.
Zajęcia organizacyjne. Podstawowe informacje o Europejskim Certyfikacie
Umiejętności Komputerowych ECDL. Zasady BHP przy pracy z komputerem.
Bezpieczeństwo informacji, prawa autorskie i regulacje prawne dotyczące
ochrony danych osobowych, licencje oprogramowania.
2.
Podstawy technik informatycznych. Jednostki i kodowanie informacji.
Elementy tworzące zestaw komputerowy. Oprogramowanie użytkowe.
Wirusy komputerowe.
3.
Przetwarzanie tekstów. Reguły wprowadzania tekstu. Formatowanie
dokumentów. Tabulatory. Odczyt, zapis i wydruk dokumentów.
4.
Przetwarzanie tekstów. Wypunktowanie i numerowanie. Wstawienie grafiki
do dokumentu. Tabele. Formatowanie nagłówka i stopki.
5.
Przetwarzanie tekstów. Korespondencja seryjna, szablony dokumentów.
Tworzenie dokumentu w oparciu o style. Automatyczne numerowanie
rysunków, tabel, odsyłaczy. Generowanie spisu treści, rysunków i tabel.
6.
Arkusze kalkulacyjne. Wprowadzanie danych do arkusza. Formatowanie
arkusza. Proste wzory obliczeniowe. Zapis, odczyt i wydruk skoroszytu.
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
4/36
Program przedmiotu
7.
Arkusze kalkulacyjne. Typy adresowania. Wykresy. Praca z wieloma
arkuszami.
8.
Arkusze kalkulacyjne. Zaawansowane operacje w arkuszu kalkulacyjnym.
9.
Bazy danych. Podstawowe pojęcia. Tworzenie tabel, definiowanie kluczy,
relacje między tabelami.
10. Bazy danych. Formularze, kwerendy (zapytania), raporty.
11. Bazy danych. Zaawansowane ćwiczenia z projektowania baz danych.
12. Grafika menedżerska i prezentacyjna. Podstawy tworzenia prezentacji.
Wzorce slajdów. Rysunki, wykresy, autokształty, pola tekstowe na slajdach.
13. Grafika menedżerska i prezentacyjna. Cechy poprawnie zbudowanej
prezentacji. Przygotowanie prezentacji.
14. Grafika menedżerska i prezentacyjna. Pokaz slajdów. Notatki, materiały
informacyjne.
15. Zaliczenie.
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
5/36
Literatura
1.
A. Żarowska, W. Węglarz: „ECDL na skróty”. PWN, Warszawa, 2009.
2.
W. Sikorski: „ECDL. Podstawy technik informatycznych i komunikacyjnych”.
PWN, 2009.
3.
H. Nowakowska: „ECDL. Użytkowanie komputerów. Moduł 2”. PWN, 2009.
4.
M. Kopertkowska-Tomczak: „ECDL. Przetwarzanie tekstów. Moduł 3”. PWN, 2009.
5.
M. Kopertkowska-Tomczak: „ECDL. Arkusze kalkulacyjne. Moduł 4”. PWN, 2009.
6.
M. Kopertkowska-Tomczak: „ECDL. Bazy danych. Moduł 5”. PWN, 2009.
7.
M. Kopertkowska-Tomczak: „ECDL. Grafika menedżerska i prezentacyjna.
Moduł 6”. PWN, 2009.
8.
A. Żarowska-Mazur: „ECDL. Przeglądanie stron internetowych i komunikacja.
Moduł 7”. PWN, 2010.
9.
L. Litwin: „ECDL. Europejski Certyfikat Umiejętności Komputerowych.
Przewodnik. Tom I i II”. Helion, Gliwice, 2009.
10. http://www.ecdl.com.pl - serwis poświęcony sprawom ECDL w Polsce
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
6/36
Zaliczenie
Zaliczenie przedmiotu odbywa się na podstawie następujących zasad:
obecność studenta na wszystkich planowych zajęciach
realizacja tematu zajęć i zadań sformułowanych przez prowadzącego
oceny uzyskane za rozwiązanie testów i wykonanie zadań określających
przygotowanie studenta do zajęć oraz wiedzę i umiejętności nabyte
w trakcie zajęć
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
7/36
Regulamin studiów (obowiązuje od 01.10.2010)
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
8/36
Regulamin studiów (obowiązuje od 01.10.2010)
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
9/36
Regulamin studiów (obowiązuje od 01.10.2010)
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
10/36
Regulamin studiów (obowiązuje od 01.10.2010)
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
11/36
Regulamin pracowni informatycznej KETiM (1/4)
1.
Wstęp do laboratorium w czasie trwania ćwiczenia jest dozwolony tylko
dla osób uczestniczących w zajęciach.
2.
Ćwiczenia studenckie odbywają się w zespołach 1-2 osobowych.
Opuszczanie stanowiska laboratoryjnego, nawet chwilowe,
jest dopuszczalne tylko za zgodą prowadzącego zajęcia.
3.
Zabronione jest wnoszenie do laboratorium wszelkich napojów i posiłków.
4.
Zabronione jest dokonywanie jakichkolwiek zmian w połączeniach
i konfiguracji sprzętu.
5.
Niedopuszczalna jest jakakolwiek manipulacja przy okablowaniu oraz
urządzeniach lokalnej sieci komputerowej.
6.
Komputery mogą być włączone dopiero po uzyskaniu zezwolenia od
prowadzącego zajęcia.
7.
Niedopuszczalne jest wgrywanie własnych zbiorów, modyfikacja plików
konfiguracyjnych i kasowanie programów, oprócz własnych zbiorów i plików
roboczych.
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
12/36
Regulamin pracowni informatycznej KETiM (2/4)
8.
Zabrania się wykorzystywania sprzętu znajdującego się w laboratorium
do celów nie związanych z ćwiczeniami.
9.
Dwukrotne nieusprawiedliwione opuszczenie ćwiczeń powoduje skreślenie
z listy i przekazanie tej informacji do Dziekanatu WE PB. W wyjątkowych
usprawiedliwionych przypadkach (np. choroby), ćwiczenie może być
odrobione w terminie dodatkowym.
10. Warunkiem dopuszczenia do wykonywania ćwiczenia jest znajomość
podstawowych zagadnień teoretycznych dotyczących danego ćwiczenia.
Sprawdzenie wiadomości odbywa się przed rozpoczęciem ćwiczenia
lub w trakcie jego wykonywania.
11. Zaliczenie ćwiczenia następuje na podstawie:
wykazania się podstawowymi wiadomościami,
złożenie w wyznaczonym terminie sprawozdania.
wykonanie niezbędnych zagadnień problemowych związanych z danym
ćwiczeniem,
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
13/36
Regulamin pracowni informatycznej KETiM (3/4)
12. Sprawozdanie powinno być wykonane starannie i przejrzyście, z podaniem
zasadniczych wyników obliczeń, wniosków i uwag.
13. W razie nieszczęśliwego wypadku należy natychmiast wyłączyć napięcie
zasilające, a następnie wezwać pogotowie ratunkowe (tel. 999 lub tel. kom.
112) i udzielić pierwszej pomocy.
14. W razie pożaru wyłączyć napięcie zasilające i gasić urządzenia gaśnicami
oraz kocami gaśniczymi znajdującymi się w laboratorium lub na korytarzu,
a w koniecznym przypadku wezwać straż pożarną (tel.998 lub tel.kom.112).
15. Przed wyłączeniem komputera, należy dokonać prawidłowego zamknięcia
systemu operacyjnego.
16. Po zakończeniu ćwiczeń należy zgłosić fakt ukończenia ćwiczenia
prowadzącemu oraz na jego polecenie:
skasować własne pliki robocze,
wyłączyć urządzenia,
uporządkować stanowisko laboratoryjne.
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
14/36
Regulamin pracowni informatycznej KETiM (4/4)
17. Pomieszczenie laboratorium można opuścić tylko po uzyskaniu zgody
od prowadzącego ćwiczenia.
18. Uszkodzenie sprzętu w wyniku jego celowego niewłaściwego wykorzystania,
będzie karane nie zaliczeniem laboratorium.
19. W przypadku celowego uszkodzenia lub na skutek niewłaściwego
użytkowania sprzętu, osoby winne będą obciążone kosztami naprawy.
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
15/36
ECDL
ECDL (ang. European Computer Driving Licence) - Europejski Certyfikat
Umiejętności komputerowych
do 2004 roku stosowano dosłowny przekład - Europejskie Komputerowe
Prawo Jazdy
ECDL Core składa się z 7 modułów:
Podstawy technik informatycznych i komunikacyjnych
Użytkowanie komputera
Przetwarzanie tekstów
Arkusze kalkulacyjne
Bazy danych
Grafika menedżerska i prezentacyjna
Przeglądanie stron internetowych i komunikacja
ECDL Start - dowolnie wybrane 4 moduły z powyższych
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
16/36
Certyfikaty ECDL
ECDL Core - 7 egzaminów, ECDL Start - 4 egzaminy
e-Citizen (e-Obywatel) - 1 egzamin
ECDL Advanced (ECDL-A) - 4 egzaminy
międzynarodowy standard potwierdzający umiejętności projektowania 2D
ECDL WebStarter - 1 egzamin
potwierdza opanowanie zaawansowanych umiejętności wykorzystania
aplikacji komputerowych
ECDL CAD - 1 egzamin
potwierdza umiejętności z zakresu wykorzystania komputera i Internetu
w życiu codziennym
weryfikuje podstawową wiedzę z zakresu tworzenia stron internetowych
E-Guardian - 1 egzamin
potwierdza kompetencje w zakresie zabezpieczeń komputerów przed
nieupoważnionym dostępem oraz ochrony osób przed niebezpieczeństwami
pochodzącymi z Internetu
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
17/36
Test nr 1 (36 pytań / 45 minut)
1.
Które z wymienionych urządzeń jest urządzeniem wyjścia?
a) skaner
2.
b) karta LAN
d) drukarka
Symbol na modemie 56K oznacza:
a) wielkość pamięci
c) sugerowaną cenę
3.
c) pendrive
b) szybkość transmisji danych
d) model
Formatowanie dysku służy:
a) jego przygotowaniu do pracy b) archiwizacji danych
c) kompresji plików
d) usuwaniu plików
4.
Oprogramowanie systemowe do rejestracji pojazdów powypadkowych to:
a) arkusz kalkulacyjny b) system operacyjny
c) baza danych
d) oprogramowanie dużej skali
5.
Internet wykorzystujesz do:
a) komunikacji
c) pisania tekstów
b) drukowania
d) katalogowania kaset VHS
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
18/36
Test nr 1 (36 pytań / 45 minut)
6.
Co oznacza skrót ISDN?
a) Międzymiastowe Sieci Danych Liczbowych
b) Interaktywne Standartowe Cyfrowe Sieci
c) Usługowa Baza Danych Internetowych
d) Sieć Cyfrowa Usług Zintegrowanych
7.
Infekcja wirusem możliwa jest przez:
a) monitor
8.
b) skaner
c) ploter
Przy pracy z komputerem powinniśmy:
a) siedzieć na krześle bez oparcia
c) grać w gry
9.
d) pendrive
b) robić przerwy
d) ruszać myszką
Komputery w sieci nie mogą:
a) wymieniać danych
c) korzystać z WWW
b) używać drukarki
d) nie działać
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
19/36
Test nr 1 (36 pytań / 45 minut)
10. Plik skompresowany może mieć rozszerzenie:
a) zip
b) doc
c) xls
d) mdb
11. Co oznacza skrót WAN?
a) inaczej sieć Internet
c) systemy operacyjne
b) bezpośredni dostęp do plików
d) rozległą sieć komputerową
12. Kilobajt jest to:
a) 1024 bajty
b) 10024 bajty
c) 1024 bity
d) 1026 bajtów
13. Dostęp do sieci lokalnej uzyskujemy przez:
a) skaner
b) napęd COMBO
c) kartę Ethernet
d) modem
14. Urządzenie wejścia/wyjścia to:
a) myszka
b) skaner
c) karta muzyczna
d) monitor
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
20/36
Test nr 1 (36 pytań / 45 minut)
15. GUI to:
a) Interfejs Gier Komputerowych
c) Uniwersalny Interfejs
b) Graficzny Interfejs Użytkownika
d) Graficzny Uniwersalny Interfejs
16. W jakich jednostkach mierzona jest prędkość procesora:
a) GB
b) BPS
c) GHz
d) CPU
17. Jak nazywa się najmniejsza jednostka informacji?
a) Bajt
b) Rekord
c) Bit
d) Sektor
18. Monitory, których użytkowanie jest bezpieczne, oznacza się specjalnym
znakiem:
a) TCO‘03
b) ISO9001
c) LAN
d) ISO
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
21/36
Test nr 1 (36 pytań / 45 minut)
19. Które z poniższych stwierdzeń dotyczących pamięci RAM jest fałszywe?
a) Pamięć RAM jest pamięcią kasowaną w trakcie restartu komputera
b) Pamięć RAM jest pamięcią do odczytu i zapisu
c) System operacyjny jest ładowany do pamięci RAM zaraz
po uruchomieniu komputera
d) Programy aplikacyjne nie zapisują danych do pamięci RAM
20. Za pomocą napędu COMBO możliwe jest:
a) sformatowanie płytki CD-ROM
c) sformatowanie płytki DVD
b) sformatowanie płytki CD-RW
d) sformatowanie dyskietki
21. Dostęp do Internetu uzyskujemy przez:
a) pendrive
b) monitor
c) kartę WiFi
d) ploter
22. Taśmę barwiącą posiada drukarka:
a) laserowa
b) igłowa
c) atramentowa
d) każda
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
22/36
Test nr 1 (36 pytań / 45 minut)
23. Urządzenie peryferyjne to:
a) drukarka
b) GUI
c) RAM
d) ROM
24. Oprogramowanie użytkowe to:
a) edytor tekstu
b) sterownik USB
c) plik z tekstem
d) strona www
25. Sieć komputerowa to:
a) dwa komputery
b) dwa komputery podłączone do jednego gniazdka
c) komputery wymieniające między sobą dane
d) komputery w jednym budynku
26. Na bezpieczną pracę z komputerem wpływa:
a) miękki fotel
b) monitor o niskim promieniowaniu
c) kolorowe meble d) krótki kabel myszki
27. Celem zakładania hasła jest:
a) pozwolenie korzystania wielu użytkownikom
c) wymóg producenta
b) utrudnienie pracy
d) ochrona przed dostępem
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
23/36
Test nr 1 (36 pytań / 45 minut)
28. Prawo autorskie zabrania używania oprogramowania:
a) shareware
b) freeware
c) bez licencji
d) GNU
29. Drukarki nie podłączysz do portu:
a) USB
b) równoległego
c) EURO
d) LAN
30. Nowe monitory oznaczane są:
a) USB
b) LCD
c) TCP/IP
d) AGP
31. Cyfrowe łącze to:
a) modemowe
b) TCP/IP
c) WAN
d) DSL
32. Dysk magnetooptyczny wykorzystuje:
a) pole magnetyczne
b) pole tekstowe
33. Dokładność skanowania określa się w:
a) DPI
b) PCI
c) USB
d) IP
c) głowicę
d) laser
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
24/36
Test nr 1 (36 pytań / 45 minut)
34. Przez podczerwień komunikuje się:
a) LAN
b) WAN
c) Irda
d) WiFi
35. Prywatna sieć firmy z użytkownikami na zewnątrz to:
a) Intranet
b) Extranet
c) Internet
d) LAN
36. Urządzenie podtrzymujące zasilanie komputera to:
a) UPS
b) USB
c) UMTS
d) GPRS
Test traktuje się jako zaliczony po uzyskaniu minimum 27 poprawnych
odpowiedzi
Źródło:
Na podstawie syllabusa w wersji 4.0 - opracował Mariusz Grzyb
Egzaminator ECDL
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
25/36
Bezpieczeństwo i higiena pracy przy komputerze
Praca przy komputerze powoduje następujące dolegliwości:
bóle głowy i kręgosłupa
zmęczenie i łzawienie oczu
napięcie mięśni
ogólne rozdrażnienie
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
26/36
Bezpieczeństwo i higiena pracy przy komputerze
Czynniki wpływające na prawidłową i bezpieczną pracę z komputerem:
odpowiednie meble z krzesłem o regulowanej wysokości oraz kącie
nachylenia oparcia; stosownie duży blat, pozwalający zachować właściwą
odległość monitora od oczu (35-70 cm)
odpowiednie oświetlenie, dające niezbyt duży różnice jasności ekranu
monitora i pomieszczenia oraz eliminujące odbicia
odpowiedni mikroklimat: temperatura 21-22 stopnie Celsjusza, wilgotność
powietrza 50-60%, lekki ruch powietrza
zachowanie maksymalnej odległości monitora od oczu
dokonywanie przerw w trakcie pracy przy komputerze oraz ćwiczeń
relaksacyjnych
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
27/36
Bezpieczeństwo i higiena pracy przy komputerze
Wpływ monitora na zdrowie człowieka:
Pracujący monitor emituje:
pole elektrostatyczne (wywołujące wiatr elektryczny)
pole elektromagnetyczne o bardzo małej częstotliwości
promieniowanie nadfioletowe powodujące zapalenie spojówek
i rumień skóry
śladowe promieniowanie rentgenowskie
Inne negatywne skutki działania monitora:
odbicie oświetlenia zewnętrznego od ekranu monitora (konieczność
nadmiernego wytężania wzroku)
migotanie obrazu, rozmycie kolorów i brak ostrości powodujące szybkie
zmęczenie wzroku
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
28/36
Bezpieczeństwo i higiena pracy przy komputerze
Praktyka używania sprzętu:
Zasady jakimi należy się kierować podczas użytkowania sprzętu
komputerowego:
podłączenie komputera do listwy z filtrem zabezpieczającym przed
zakłóceniami i przepięciami w sieci (listwa podłączona do uziemionego
gniazda)
wyposażenie stanowiska pracy w urządzenie do podtrzymywania
napięcia tzw. UPS
poprowadzenie kabli sieci komputerowej wzdłuż ścian, a nie w miejscach,
w których mogą być narażone na nacisk, ochrona kabli przed wilgocią
ustawienie komputera z wygodnym dostępem do klawiatury i myszy
ustawienie monitora tyłem do ściany i tyłem do światła dziennego
regularne czyszczenie ekranu i klawiatury
ochrona komputera przed wstrząsami i uszkodzeniami mechanicznymi
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
29/36
Licencje oprogramowania
Licencja na oprogramowanie - umowa na korzystanie z utworu jakim
jest aplikacja komputerowa, zawierana pomiędzy podmiotem, któremu
przysługują majątkowe prawa autorskie do utworu, a osobą, która
zamierza z danej aplikacji korzystać
Licencje na oprogramowanie - są najczęściej bardzo restrykcyjne
i większość użytkowników nie czyta ich w całości.
Co zawiera licencja?
ograniczenie co do liczby komputerów, na których można zainstalować
oprogramowanie
ograniczenie co do liczby użytkowników którzy mogą go używać
klauzulę o wyłączonej odpowiedzialności producenta z tytułu używania
oprogramowania przez licencjobiorcę, której znaczenie polega na braku
jakiejkolwiek odpowiedzialności producentów oprogramowania za skutki
błędów w programach
sposób wykorzystania oprogramowania (komercyjne, prywatne)
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
30/36
Ważniejsze typy licencji
Freeware
licencja oprogramowania umożliwiająca darmowe rozprowadzanie aplikacji
bez ujawnienia kodu źródłowego
czasami licencja freeware zawiera dodatkowe ograniczenia (np. część
freeware jest całkowicie darmowa, a część darmowa jedynie do użytku
domowego)
programy na licencji freeware mogą być nieodpłatnie wykorzystywane,
jednak zabrania się czerpania korzyści finansowych z ich dystrybucji
przez osoby trzecie
licencja nie dotyczy dystrybucji produktów (dokumentów, grafiki, innych
programów itd.) stworzonych przy użyciu programów na licencji freeware
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
31/36
Ważniejsze typy licencji
Shareware
rodzaj płatnego programu komputerowego, który jest rozpowszechniany bez
opłat, ale z pewnymi ograniczeniami, do wypróbowania przez użytkowników
czasami po okresie próbnym za taki program trzeba płacić lub zrezygnować
z korzystania z niego
czasami producent oprogramowania wydaje jedną wersję na licencji
shareware a drugą (zazwyczaj z ograniczeniami) na licencji freeware
Adware
oprogramowanie rozpowszechniane za darmo, ale zawiera funkcję
wyświetlającą reklamy, zwykle w postaci bannerów
wydawca oprogramowania zarabia właśnie na tych reklamach, zwykle jest
też możliwość nabycia wersji programu bez reklam za opłatą
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
32/36
Ważniejsze typy licencji
GNU General Public License
Powszechna Licencja Publiczna GNU jest jedną z licencji wolnego
oprogramowania, która została sformułowana w 1988 na potrzeby
Projektu GNU
celem licencji GNU GPL jest przekazanie użytkownikom czterech
podstawowych wolności:
wolność uruchamiania programu w dowolnym celu (wolność 0)
wolność analizowania, jak program działa i dostosowywania go do swoich
potrzeb (wolność 1)
wolność rozpowszechniania niezmodyfikowanej kopii programu (wolność 2)
wolność udoskonalania programu i publicznego rozpowszechniania własnych
ulepszeń (wolność 3)
jeżeli program nie gwarantuje użytkownikowi chociaż jednej z powyższych
wolności, wówczas, według Free Software Foundation, nie może być uznany
za Wolne Oprogramowanie
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
33/36
Ważniejsze typy licencji
Postcardware (Cardware)
autorzy udostępniają swoje programy za darmo: w zamian za to oczekują,
że użytkownik przyśle im kartkę pocztową (najczęściej z miejscowości,
w której mieszka)
powyższy wymóg bywa mniej lub bardziej kategoryczny w zależności
od konkretnej licencji - niektóre uzależniają od tego legalność używania
programu, inne pozostawiają to dobrej woli użytkownika jako sposób
na wyrażenie wdzięczności autorowi
Donationware
oprogramowanie na tej licencji może być dowolnie modyfikowane,
kopiowane i dystrybuowane pod warunkiem, że licencjobiorca zapłaci
autorowi symboliczną kwotę
wielkość opłaty zależy od licencjobiorcy
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
34/36
Ważniejsze typy licencji
Public Domain
po angielsku oznacza własność ogółu - są to teksty, zdjęcia, muzyka, dzieła
sztuki, oprogramowanie itp., które na skutek decyzji twórcy, braku
spadkobierców lub upływu odpowiedniego czasu stały się dostępne do
dowolnych zastosowań bez konieczności uwzględniania praw autorskich
każda rzecz nią objęta może być używana w jakikolwiek sposób
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
35/36
Oprogramowanie Microsoft na licencji MSDN AA
Studenci Wydziału Elektrycznego PB mają dostęp do oprogramowania
na licencji MSDN AA
Informacje: http://www.we.pb.edu.pl/msdn-aa.html
Klucze do instalacji oprogramowania można uzyskać w systemie ELMS
Aby skorzystać z systemu ELMS należy zgłosić się do administratora
systemu z prośbą o założenie konta.
W tym celu należy wysłać na adres [email protected] e-mail
z następującymi informacjami:
nazwisko i imię
nr albumu
adres e-mail
rok i kierunek studiów
rodzaj studiów (stacjonarne/zaoczne/doktoranckie)
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2010/2011
dr inŜ. Jarosław Forenc
36/36
Oprogramowanie Microsoft na licencji MSDN AA
Warunkiem założenia konta w systemie ELMS jest zaakceptowanie
na piśmie warunków licencji MSDN AA. Należy dokonać tego
w pokoju 104 Wydziału Elektrycznego PB
Po założeniu konta w systemie ELMS zostanie na podany adres
wysłany email zawierający nazwę użytkownika i hasło oraz link
do strony logowania ELMS:
https://msdn62.e-academy.com/ptbial_elect
Po dokonaniu zamówienia i otrzymaniu potwierdzenia oraz klucza
produktu, płyty CD można wypożyczyć w pokoju 104 WE PB
W chwili obecnej dostępne są systemy operacyjne:
Windows XP Professional
Windows Vista Business
Windows 7 Professional (x64, x86)