104
II. ROČNÍK ICT 2AO Jméno Příjmení Materiál se smí používat pouze se svolením autora ÚVODNÍ HODINY Řád učebny vstup do učebny- na povolení vyučujícího Je zakázáno: o manipulovat s PC a vybavením učebny, o zasahovat do kabeláže PC, o měnit nastavení (konfiguraci) PC, o konzumovat potraviny a tekutiny v učebně, o jakkoli zasahovat do dat jiných uživatelů, o používání mobilních telefonů a ostatních mobilních zařízení, o Používat paměťová media bez souhlasu vyučujícího, závady ihned nahlásit vyučujícímu, v zimním období povinnost přezouvat se (domácí obuv) BOZP a PO úrazy se hlásí vyučujícímu- zástupcům ředitele školy, okna – otevírat se souhlase vyučujícího - zákaz vyklánět se z oken - sedat do oken, zákaz zasahovat do elektroinstalace zákaz připojovat elektrické spotřebiče k el. síti, 1/104

portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

II. ROČNÍK

ICT2AO

Jméno PříjmeníMateriál se smí používat pouze se svolením autora

ÚVODNÍ HODINYŘád učebny

● vstup do učebny- na povolení vyučujícíhoJe zakázáno:

o manipulovat s PC a vybavením učebny, o zasahovat do kabeláže PC,o měnit nastavení (konfiguraci) PC, o konzumovat potraviny a tekutiny v učebně, o jakkoli zasahovat do dat jiných uživatelů,o používání mobilních telefonů a ostatních mobilních zařízení, o Používat paměťová media bez souhlasu vyučujícího,

● závady ihned nahlásit vyučujícímu,

● v zimním období povinnost přezouvat se (domácí obuv)

BOZP a PO

● úrazy se hlásí vyučujícímu- zástupcům ředitele školy,

● okna – otevírat se souhlase vyučujícího

- zákaz vyklánět se z oken - sedat do oken,

● zákaz zasahovat do elektroinstalace

● zákaz připojovat elektrické spotřebiče k el. síti,

● elektro spotřebiče hasit práškovým hasicím přístrojem,

● hasicí přistroj je umístěn v učebně nebo na chodbě.

1/82

Page 2: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Obsah učiva:

● Aspekty finanční gramotnosti v ICT

● Bezpečnost při práci na PC

● Tabulkový kalkulátor MS Excel

● Počítačové sítě

● Základy PC grafiky- rastrové

● Práce se zvukem

● Elektronická prezentace MS PowerPoint

● Databáze

Studijní materiály:

● Povinnost vést a doplňovat Studijní materiál

● Na studijním portále

● Na disku Veřejné- V:\_ICT\

● Zpracované vyučujícím, lze je volně využít jen pro přípravu na předmět

ICT v naší škole

● Videopříručky Word a Excel 2007. Computer Media, s. r. o. V:\_ICT\

Office 2007 -výuka

● KLATOVSKÝ, Karel. Microsoft Excel 2016 nejen pro školy. Vyd. 1. Computer Media, 2016. 128 s. ISBN 978-80-7402-250-0.

● KLATOVSKÝ, Karel. Microsoft PowerPoint 2016 nejen pro školy. Vyd. 1. Computer Media, 2016. 80 s. ISBN 978-80-7402-251-7.

● ROUBAL, PAVEL. Informatika a výpočetní technika pro střední školy: Teoretická učebnice. Brno: Computef Pfess, 2010. ISBN 9788025132289

● ROUBAL, PAVEL. Informatika a výpočetní technika pro střední školy: Praktická učebnice. Brno: Computef Pfess, 2010. ISBN 9788025132272

2/82

Page 3: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

● NAVRÁTIL, P a M. JIŘÍČEK. S počítačem nejen k maturitě – 1. díl.

9. vyd. Computer Media, 2016. 176 s. ISBN 978-80-7402-252-4.

● NAVRÁTIL, P a M. JIŘÍČEK. S počítačem nejen k maturitě – 2. díl.

9. vyd.

Computer Media, 2016. 176 s. ISBN 978-80-7402-253-1.

● KLATOVSKÝ, Karel. Microsoft Word 2016 nejen pro školy. Vyd. 1. Computer Media, 2016. 124 s. ISBN 978-80-7402-249-4.

● ČSN 01 6910. Úprava dokumentů zpracovaných textovými editory. Praha: Český normalizační institut, 2014.

Klasifikace:

● Podle předpisu🡪 „ pravidla hodnocení klasifikace a chování žáka“ zejména

podle Článku II. Odstavec 3 : „ při hodnocení prospěchu v jednotlivých předmětech vycházejí vyučující z výsledku zkoušení a z ostatních poznatků o žaku.“ A dále podle Článku II. Odstavec 3D : „ žák musí být za klasifikační období zkoušen nejméně dvakrát a to písemně nebo ústně, pokud učitel nestanoví jinak. Počet písemných orientačních zkoušek v průběhu klasifikačních zkoušek je neomezený.“

DÚ - dle náročnosti úkolu váha 2-3- neodevzdaný úkol – známka 5- odevzdat vždy den předem

3/82

Page 4: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Kontrolní úkoly (praktické příklady, otázky z teorie – dle tématu) z předchozí VH_max. délka 15-20 min. (slouží k ověření znalostí a přípravy do hodiny)_nebudou hlášeny předem

- váha 3

Testy – délka větší než 20 min. _jsou hlášeny předem- váha 6

Závěrečná prezentace – váha 10

Konzultace a přístup k PC:

● Konzultace po předchozí domluvě s vyučujícím

● Přístup k PC 🡪ve studovně, po dohodě s vyučujícím v učebně 24

4/82

Page 5: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

ASPEKTY FINANČNÍ GRAMOTNOSTI V ICT A BEZPEČNOST PŘI PRÁCI NA PCZásady bezpečného používání Internetbankinguhttps://www.csas.cz/cs/o-nas/bezpecnost-ochrana-dat/bezpecnostni-desatero-obecna-pravidlaChraňte svoje bezpečnostní údajeNikdy nesdělujte svoje bezpečnostní údaje (klientské číslo, hesla, PINy, bezpečnostní kódy, čísla platebních karet, kontrolní kódy) dalším osobám, ani kolegům, přátelům, rodinným příslušníkům, správcům výpočetní techniky.

Nereagujte na podvodné e-mailyČeská spořitelna nikdy neoslovuje klienty v otázkách bezpečnosti e-mailem. Nikdy vás v e-mailu nevyzýváme k přihlášení nebo zadávání bezpečnostních údajů. Takové e-maily jsou podvodem a rozesílají je útočníci s cílem vylákat z vás citlivé informace a následně je zneužít pro svoje obohacení. Pokud takový e-mail obdržíte, neodpovídejte na něj a neotevírejte odkazy v něm uvedené.

Nepracujte na neznámém počítačiNikdy nepřistupujte ke službám SERVIS 24 a BUSINESS 24 z neznámých počítačů nebo z počítačů v internetových kavárnách či v jiných veřejně přístupných místech. V takových počítačích mohou být programy, které zachytávají vaše citlivé údaje a předávají je útočníkům.

Neotevírejte neznámé odkazyPři práci na internetu neotevírejte odkazy na neznámé servery (např. s erotickým obsahem nebo s nabídkou kradeného software). Nikdy neotevírejte odkazy uvedené v nevyžádaných e-mailech. Při prohlížení neznámých serverů může dojít k pokusu zavirovat Váš počítač.

Chraňte si svůj počítač i mobilní telefon Vaše zařízení je důležitý bezpečnostní prostředek při komunikaci s internetovým bankovnictvím, a proto byste jej měli pečlivě chránit a dodržovat základní pravidla.

a) Pravidelně aktualizujte svůj operační systém a internetový prohlížeč - instalujte bezpečnostní záplaty a balíčky, které výrobce doporučuje.

b) Instalujte si aplikace výhradně z oficiálních obchodů - Nikdy neinstalujte do svých počítačů programy ze zdrojů, které nemáte prověřeny. Při instalaci aplikací do svých mobilních telefonů, stahujte aplikace pouze z oficiálních obchodů (App store, Google play a Windows phone strore).

c) Nepřipojujte ke svému počítači neznámá paměťová média (USB flash disky, CD, DVD) - Taková média mohou být infikovaná a jejich připojením dojde k instalaci škodlivého softwaru, díky kterému může útočník získat přístup k vašemu počítači nebo síti, ve které je připojený.

Používejte aktuální antivirový programAntivirový program vás chrání proti zavlečení virů a jiných škodlivých programů do vašeho počítače. Antivirový program musí být pravidelně (několikrát denně) aktualizován, aby mohl plnit svou funkci. Zastaralý antivirový program je neúčinný!

5/82

Page 6: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Používejte kvalitní personální firewallPřipojení vašeho počítače k síti chraňte kvalitním personálním firewallem, který zabrání útočníkům ve vzdáleném přístupu a zneužití vašeho počítače. Bez správně nastaveného kvalitního personálního firewallu je váš počítač přístupný útočníkům z internetu.

Využívejte ochranu proti spamu Používejte ke své e-mailové schránce ochranu proti spamu. Dále doporučujeme použít ještě další ochranné nástroje – označované jako antispyware, antiadware a podobně.

Nastavte si upozornění o platbách na svém bankovním účtu  Mějte správně nastavený váš „chytrý“ mobilní telefon„Chytrý“ telefon obsahuje operační systém a je tedy nutné u těchto moderních typů telefonu brát větší obezřetnost i na bezpečnost.Nepoužívejte programové úpravy svého chytrého mobilního telefonu, které umožňují plný administrátorský přístup (jedná se o úpravy typu: jailbraik (pro iOS = iPHONE), root (pro Android = SAMSUNG Galaxy, NEXUS, a mnoho dalších)Doporučení: u telefonů se systémem android doporučujeme zakázat „instalaci z neznámých zdrojů“. Touto úpravou si zajistíte, že si stahujete a instalujete aplikace pouze z oficiálního úložiště.

Možnost vyzkoušet si demoverzi ovládání internetbankingu na odkazu nížehttps://www.servis24.cz/demo-s24/ib/base/usr/aut/login?execution=e1s1

Zadání jednorázového příkazu

6/82

Page 7: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Změna transakčních limitů, online platba kartou

https – šifrovaný (zabezpečený) protokol pro přenos dat

Pop-up okno někdy také vyskakovací okno, které vás žádá o instalaci či spuštění nějakého programu nikdy nezavírejte ovládacími prvky uvnitř okna, vždy zavřete křížkem v pravé horní rohu okna!!! (nepoužívejte tlačítka uvnitř okna – mohou být přeprogramovaná).

Stahování dat z internetuFilmy a hudba pouze pro vlastní potřebu, nesmí se distribuovat ani rozmnožovat či veřejně provozovatObrázky bez souhlasu autora se nesmí používat (pouze z volných zdrojů)Texty pouze pro vlastní potřebu, nesmí se distribuovat ani rozmnožovat, můžeme použít citací.Nestahujte nelegální SW, často je zdrojem zavirování a rizika zneužití vašeho počítače.

Utěsněte smartphonyAutomatické aktualizace systému i aplikacíV případě iOS najdete aktualizace pod »Nastavení / Obecné / Aktualizace softwaru« zde naleznete možnost »Automatické aktualizace«, v případě Androidu pod »Nastavení / Aktualizace softwaru«, případně »Nastavení / Systém / Aktualizace softwaru«.Chcete-li, aby se vám aktualizace systému instalovaly automaticky, když budete připojeni k Wi-Fi síti, můžete v nastavení tuto funkci aktivovat. V případě iOS ji najdete pod

7/82

Page 8: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

»Nastavení / iTunes a App Store«. V části »Aktualizace« přepněte přepínač, aby svítil zeleně. Ujistěte se, že je deaktivována volba »Používat Mobilní data«.V případě operačního systému Android spusťte aplikaci Obchod Play a přes ikonu tří čárek vlevo nahoře se dostanete do nabídky. V nabídce vyberte »Nastavení« a v části »Obecné« najdete volbu »Automatické aktualizace«. Zde vyberte »Aktualizovat aplikace automaticky jen prostřednictvím Wi-Fi«. Tím zabráníte tomu, aby se aktualizace stahovaly přes mobilní data. Zařízení s iOS je poměrně dobře zabezpečeno, ale pro smartphony a tablety s Androidem doporučujeme instalaci antivirového programu. Některé jsou dostupné i zdarma. Kromě toho aktivujte ochranu aplikací od Googlu, která se jmenuje Google Play Protect. Ta před stažením aplikací z Obchodu Google Play provádí kontrolu zabezpečení. Provedete to tak, že spustíte aplikaci Obchod Google Play a v nabídce vyberete »Play Protect«. Aktivujte volbu »Vyhledávání ohrožení bezpečnosti v zařízení«.Optimalizace nastavení ochrany datV systému iOS můžete nastavit ochranu vlastních dat v části »Nastavení Soukromí«. Pak máte možnost ovlivnit, které aplikace budou mít přístup k vašim zdrojům dat a k funkcím. Například můžete omezit, které aplikace budou mít přístup k mikrofonu, fotoaparátu nebo poloze. Pro každou sekci zkontrolujte jednotlivé aplikace a zrušte jim oprávnění ke zdrojům, pokud nejsou nezbytně nutná. Stejný proces můžete provést u zařízení s OS Android. V tomto případě můžete zjistit a ovlivnit oprávnění aplikací v »Nastavení / Aplikace / Oprávnění aplikací«.

Informace na uzamčené obrazovceDalší nastavení, které si můžete zkontrolovat, je to, jaké informace se vám zobrazují na uzamčené obrazovce. Pokud od telefonu odejdete, někdo cizí by se například snadno mohl podívat, co vám přišlo za zprávu. V systému Android to zjistíte tak, že přejdete do nabídky »Nastavení / Zamykací obrazovka a zabezpečení«, případně podle verze Androidu můžete změny provádět v »Nastavení / Zámek obrazovky a hesla / Zobrazit podrobné informace o oznámení«. Pro systém iOS přejděte v nabídce na »Nastaveni / Upozornění« a zde vyberte, zda se mají zprávy oznamovat »Na zamčené obrazovce«.

https://www.acsa.cz/verejnasprava/uzitecne/informacni-bezpecnost/

8/82

Page 9: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Bezpečnost při práci na PCPřihlašovací jméno (Login)je vlastně obdoba jména člověka v "počítačovém tvaru". Z technických důvodů by mělo mít osm znaku dlouhé, obvykle to tedy bývá zkratka ze jména. Např. novakj, dvorskyp apod. Login vám přiděli správce serveru.Heslo (password)je tajné slovo, které víte jenom vy, software bez něj nikoho k práci nepustí a nejen to, současně je zajištěno, že nikdo vašim jménem software nezneužije. Heslo se nejčastěji odcizí-prolomí: podvodem zjištěno od uživatele, pomocí keylogeru (malware sleduje zápisy hesel), používání stejných hesel pro různou důležitost, slovníkový útok, kombinační útuk. Zásady pro bezpečné heslo

● Minimálně 8 znaků

● Nedává smysl v žádném jazyku

● Používá velká, malá písmena, čísla a specifické znaky

● Dá se dobře zapamatovat

● Pozor na záměnu y za z, nebo O za 0

● Příklad „Ma*65*tuchova“

Zapnutí a nastavení Firewallu a Aktualizace systému.

9/82

Page 10: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

10/82

Page 11: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

11/82

Page 12: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Informační bublinySouhlasíte se sbíráním údajů o vašem chování „kvůli zlepšení poskytovaných služeb“? Pak velmi pravděpodobně podporujete nejen business se svými daty, ale také si budujete digitální informační bublinu, která vám zásadně zkreslí pohled na svět. Individualizované či personalizované vyhledávání vám totiž nebude ukazovat svět tak jak je, ale jak si stroj myslí, že ho chcete vidět.

Pojem Google bubble se objevil poměrně nedávno a jde o problém, který se zatím moc neřeší. Pojem Google bubble či filter bubble se objevil v roce 2011 v knize Eliho Parisera, který si povšiml, že Google vrací pro jednotlivé uživatele diametrálně odlišné výsledky. Pokud uživatel s „liberálním“ profilem vložil do Google klíčové slovo „BP“, objevily se mu informace o havárii v Mexickém zálivu, zatímco uživateli s „konzervativním“ profilem se zobrazily informace o investování do British Petroleum. Podobně i Facebook se rozhoduje o tom, co vám zobrazí ve feedu podle vašich preferencí. Jak na ně přijde? Sleduje, na co kliknete a co ne a podle toho vám filtruje informace.Stroj zkrátka a dobře nabízí uživateli ty informace, o kterých se domnívá, že je vidět chce. To má dalekosáhlé důsledky například pro politické dění, protože vyhledávače vrací různé informace uživatelům podle jejich politického přesvědčení.

V podstatě jde o to, že člověk má tendenci výběrově přijímat ty informace, které potvrzují jeho pohled na svět, a ignorovat ty, které jsou s ním v rozporu. Jde o obecný mechanismus, který značně zkresluje objektivní pochopení podstaty problému. Podobně jako jiné formy chování má svůj evoluční smysl – zvyšuje sociální konformitu a pomáhá začlenit jedince do vyššího celku, ať už je to rodina, vesnice, sekta, firma anebo národ.

Informační bubliny - problematika zkreslování informací online, jak vznikají a jim čelit. Pojem alternativní fakta, fake news, post-pravda. Jak s bublinami bojovat, jak z bubliny vykouknoutJak bubliny vznikají

Mnozí lidé žijí v přesvědčení, že díky internetu mají přístup ke všem potřebným informacím, mají možnost utvořit si objektivní názor na víceméně jakýkoli fenomén. Praxe posledních let nás ale utvrzuje o opaku. V online světě se uzavíráme do určitého prostoru, který jsme si – zpravidla nevědomky – vytvořili, a technologie nás podporují v pohybu právě jen v tomto prostoru. Ztrácíme soudnost, protože celý dostupný prostor prostě nevidíme, jako by ani jiný než ten náš neexistoval. Lidé sami neví, kolik toho vlastně neví. Hovořím o fenoménu, který je nazýván informační bublina. Ta je pro většinu lidí neviditelná a bez znalosti toho, jak technologie dnes fungují, i kriticky nebezpečná.

Informační bubliny nejsou žádným vedlejším produktem, jejich vytváření je ze strany technologických firem záměrné. Vede je k tomu snaha poskytnout uživateli co nejvíce individualizované a co nejrelevantnější výsledky, tedy výsledky, které pravděpodobně odpovídají tomu, co vyhledává. Internetový vyhledávač, například ten od Google, odpovídá na základě analýzy dat generovaných dlouhodobým chováním uživatele. Pluralita a názorová diverzifikace trpí. Masivní používání sociálních sítí dovedlo tento fenomén do nevídané podoby a rozsahu, který přispívá k vzniku nebezpečné situace ve společnosti. To, co je v nedemokratickém světě sen

12/82

Page 13: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

každého diktátora, vzniklo ve světě demokratickém jaksi samovolně. A co je asi nejhorší, mnoho lidí o tom vůbec netuší. V případě uzavření do informační bubliny nemusíte řešit žádné nepříjemné kontroverze, nemusíte vysvětlovat ani obhajovat své myšlenky. A to je tuze lákavé.

Jak bubliny fungují

Technicky to funguje tak, že informace, které uživatel nakonec od vyhledávače získá, zpracovává počítačový algoritmus. Obecně se o takových algoritmech ví, že zohledňují mnoho parametrů, zpravidla se jedná o místo, kde se uživatel právě nachází (lokalizace), o předcházející klikání na různé odkazy na webu, historii toho, co uživatel vyhledával, apod.

V praxi to například může znamenat, že pokud se na stejný dotaz uživatel zeptá internetového vyhledávače ve svém notebooku či chytrém mobilu nejdříve v Praze a pak v Brně, může dostat různé odpovědi, resp. různé pořadí odkazů výsledků ve vyhledávání. A především se mu mohou zobrazovat jiné reklamy.Našeptávání

13/82

Page 14: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Diagram znalostí (Google Knowledge Graph)

Jaké výsledky uživatel získá a kam se dále ze stránky vyhledávače vydá, navíc čím dál častěji ovlivňuje stránka výsledků vyhledávání a na ní umístěná rozšíření vyhledávače, jako je například „Lidé také hledají“nebo v případě Google Knowledge Graph – Diagram znalostí (zpracovaná odpověď přímo od této společnosti, kdy uživatel nemusí odcházet na další webové stránky, aby hledanou informaci získal, viz první obrázek). Jak to funguje? (od 2013) V případě sociálních sítí do hry vstupuje například lajkování příspěvků, přihlašování se k odběru různých skupin atp. Nejlepší způsob, jak podpořit personalizaci, je přihlášení se pod uživatelským účtem. Na mnohé internetové služby se bez něj ani nedostanete nebo pouze jako uživatel s omezenými právy.

Výsledky internetových vyhledávačů nám tedy vracejí to, o co jsme se v minulosti již zajímali. Sociální sítě nás zase spojují s lidmi, kteří mají stejné názory. A jelikož mnoho lidí dneska používá sociální sítě jako hlavní zdroj informací, mohou tito lidé setrvávat v názorově uniformním prostředí.

Dnes se běžně používá pojem alternativní fakta (dříve jsme používali označení lež), fake news (falešné, úmyslně zavádějící nebo přímo lživé zprávy), novým termínem v oxfordském slovníku je i post-pravda (na faktech nesejde, vítězí emoce).

Jak z bubliny vykouknout.

Částečným řešením je otevřít si web v anonymním režimu. Anonymní režim pouze znemožní prohlížené stránce využít pro vaši identifikaci cookies (malé množství dat sloužící k rozlišování jednotlivých uživatelů a uchovávání jejich uživatelských předvoleb), které si tam dříve uložila, do

14/82

Page 15: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

počítače neukládá navštívené stránky a dočasné soubory. Po zavření okna prohlížeče budou automaticky smazány veškeré stopy po vaší činnosti, ale pouze na vašem počítači (viz druhý obrázek). O skutečně anonymním přístupu nemůže být řeč.

Obrázek 2 Anonymní okno v prohlížeči Chrome

Dalším částečným řešením je mazat historii prohlížení. Lze také nastavit, že se všechny informace o historii samy smažou při ukončení práce s internetovým prohlížečem.

Skrýt svoji identitu je možné i tím, že mezi vás a server, jehož stránky chcete prohlížet, vstoupí proxy server – prostředník mezi vaším počítačem a cílovým serverem, který překládá vaše požadavky a vůči cílovému serveru vystupuje sám jako ten, kdo požadavek vyslal.

Výhodou je, že v případě otevřených proxy serverů není potřeba nic instalovat, prostě jen takový proxy server navštívíte a zadáte adresu webu, o který se zajímáte. Výsledek bude ale vždy pomalejší než přímý přístup

Otevřené proxy servery - lze použít zdarma, například Hide.me (https://hide.me/en/proxy) nebo Proxysite.com (https://www.proxysite.com/), seznam stovek dalších je dostupný na Free-proxy.cz (http://free-proxy.cz/cs/web-proxylist/).

Mezi pokročilejší způsoby anonymizace patří například využití virtuální privátní sítě (VPN), specializovaného anonymizačního prohlížeče, jako je například Epic, nebo systému Tor. Tato opatření ale mnohdy vyžadují instalaci dalších softwarových nástrojů.

Internetový prohlížeč může vaši polohu sdělit stránkám, které o ni požádají. Vypnout tuto funkci může centrálně správce školní počítačové sítě nebo si ji v prohlížeči můžete deaktivovat sami: v Chrome zvolte Nastavení → Zobrazit rozšířená nastavení… → Nastavení obsahu → Poloha. V prohlížeči Microsoft Internet

15/82

Page 16: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Explorer zvolte Nástroje → Možnosti Internetu → Osobní údaje → Nikdy nepovolovat webům vyžadovat polohu.

Možné je samozřejmě kombinovat různé popsané metody, nutno ale podotknout, že se jedná o nejjednodušší způsoby vhodné pro běžné uživatele, které skutečnou anonymitu a zrušení personalizace zajistí jen obtížně.

Zdroj: NEUMAJER, O. Jak vykouknout z informační bubliny. Řízení školy. Praha: Wolters Kluwer, 2017, roč. 14, č. 6, s. 47–50. ISSN 1214-8679

16/82

Page 17: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Druhy infekcí (virů) a bezpečnostních rizikhttp://www.viry.cz/ Viry

jsou podle své definice programy, které se připojují k jinému programu, čímž jej zneužívají ke svému vlastnímu šíření. Viry se v poslední době přestávají tolik uplatňovat. Posledním výrazným vzepětím virů byly makroviry, které zneužívaly ke svému šíření dokumenty MS Office.

Červ

Naproti tomu Červ je program, který nepotřebuje k svému šíření hostitelský program. Obsahuje rutiny, které dovolují, aby se sám automaticky kopíroval a šířil. To je jejich nesporná výhoda. Škodlivé kódy, které se poslední dobou šíří, jsou právě červi.

Trojský kůň

Je to počítačový program, jenž sice vykoná činnost, kterou uživatel očekával, ale zároveň provede činnost, o které nemá ani ponětí – a s níž by pravděpodobně nesouhlasil. Přímo čítankovým příkladem může být nějaký pochybný software stažený z internetu – když jej spustíte, tak se můžete kochat pohledem na lepou africkou tanečnici, ale zároveň tentýž program může ve stejném okamžiku odesílat z počítače soubory, či zašifrovat část dat a následně za vydání dešifrovacího klíče požadovat „výpalné“.

Backdoor (zadní dvířka)

Jak již název tohoto softwaru napovídá, jedná se o aplikace, které počítač „otevírají“ (většinou bez vědomí uživatele) útočníkům – ať již samotná data v systému obsažená či jako prostředek k dalším útokům na jiné počítače. Spíše než typ je toto vlastnost softwaru, „čistokrevná“ zadní dvířka se vyskytují velmi zřídka, spíše v kombinaci s jiným typem aplikací (např. coby součást trojských koní či počítačových virů). Vytvoření zadních vrátek většinou spočívá v instalování nějakého prográmku, který se spustí pokaždé, když systém spustíte, nebo v úpravě konfiguračních souborů. Proto vždy dobře zvažte, jaký program vůbec spouštíte. Například u systémů Windows půjde spíše o spuštění nějakého prográmku, který celý systém otevře dokořán.

Žertovné prográmky

Možná trochu zvláštní kategorie mezi ostatními škodlivými kódy, leč přesto sem patří. Sice nevykonávají skutečné destrukční akce, přesto působí natolik věrohodně, že mohou vyvolat u uživatele paniku. Nezkušený uživatel pak může napáchat více škod než skutečný virus. Mnoho žertovních prográmků se navíc chová takovým způsobem, že je není možné korektně ukončit a je nutný tvrdý restart počítače. U strojů, u nichž je žádoucí non-stop běh, to pak může přinést nemalé potíže. Proto jsou antivirové programy častokrát nastavené i k detekování těchto nežádoucích kódů.

HOAX

E-mailová zpráva obsahující falešné upozornění na nebezpečí nakažení se nějakým novým virem případně jinou na pohled důležitou (zajímavou, užitečnou) informací, kterou uživatelé rozšiřují dále mezi svými spolupracovníky a přáteli. Vždy požadují rozeslání. Následkem je zbytečné dezinformování masy lidí, zahlcování sítě a ztráta důvěryhodnosti atd…

Příklady HOAXů:

● Varování před viry před různými útoky na počítač

17/82

Page 18: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

● Falešné prosby o pomoc

● Fámy o mobilních telefonech

● Petice a výzvy

● Pyramidové hry a různé nabídky na snadné výdělky

● Řetězové dopisy štěstí

● Žertovné zprávy

Spyware

Je program, který využívá internetu k odesílání dat z počítače bez vědomí jeho uživatele. Někteří autoři spyware se hájí, že jejich program odesílá pouze data typu přehled navštívených stránek či nainstalovaných programů za účelem zjištění potřeb nebo zájmů uživatele a tyto informace využít pro cílenou reklamu. Existují ale i spyware odesílající hesla a čísla kreditních karet nebo spyware fungující jako zadní vrátka. Protože lze jen těžko poznat, do které skupiny program patří, a vzhledem k postoji k reklamě řada uživatelů nesouhlasí s existencí a legálností jakéhokoliv spyware. Spyware se často šíří jako součást shareware, a to bez vědomí uživatelů (ale s vědomím autorů programu). Jakmile si takový program nainstalujete a spustíte, nainstaluje se do systému také spyware. Opatření: stahujte jen z důvěryhodných webů, čtěte informace o ochraně osobních údajů, zavírejte okna křížkem. http://www.spyware.cz/

Adware (advertising-supported software)

Je označení pro produkty znepříjemňující práci s nějakou reklamní aplikací. Ty mohou mít různou úroveň agresivity - od běžných bannerů až po neustále vyskakující pop-up okna nebo ikony v oznamovací oblasti. Další nepříjemnou věcí je např. změna domovské stránky, aniž by o to uživatel měl zájem. Jsou spojeny s nějakým programem. Adware velmi často využívá

18/82

Page 19: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

výsledků, které dokázal vyprodukovat spyware, ale není na něm závislý. Adware se instaluje do počítače za souhlasu uživatele.

Phishing

Je podvodná technika používaná na Internetu k získávání citlivých údajů (hesla, čísla kreditních karet a účtů, PIN, adres apod.) od obětí útoku. Jejím principem je rozesílání e-mailových zpráv, které se tváří jako oficiální žádost banky či jiné podobné instituce a vyzývají adresáta k zadání jeho údajů na odkazovanou stránku. Tato stránka může například napodobovat přihlašovací okno internetového bankovnictví a uživatel do něj zadá své přihlašovací jméno a heslo. Tím tyto údaje prozradí útočníkům, kteří jsou poté schopni mu z účtu vykrást peníze.

Jak poznám phishing: důvěryhodné společnosti nevyžadují osobní údaje emailem, email vypadá naléhavě, URL neodpovídá názvu odkazu.

Opatření: neodpovídejte na email se žádostí o vaše osobní údaje, neklepejte na podezřelé odkazy, zkontrolujte šifrování webové stránky. Stanete-li se obětí, ihned to oznamte úřadům, zrušte účty, změňte hesla. Microsoft phishing

Spam

Je nevyžádané masově šířené sdělení (nejčastěji reklamní) šířené internetem. Původně se používalo především pro nevyžádané reklamní e-maily, postupem času tento fenomén postihl i ostatní druhy internetové komunikace – např. diskuzní fóra, komentáře nebo instant messaging. Typy spamu reklama, výhružné zprávy (hoax), nebezpečné zprávy (viry) a podvodné emaily (phishing). Opatření: nesdělovat každému email, používejte filtry, neotvírejte neznámé přílohy. http://www.spammer.cz/

19/82

Page 20: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Antivirový program (Antivir)

Antivirový program je počítačový software, který slouží k identifikaci, odstraňování a eliminaci počítačových virů a jiného záškodného softwaru. K zajištění této úlohy používají dvě techniky:

● Prohlížení souborů, kde má za cíl nalézt sekvenci odpovídající definici některého počítačového viru v databázi.

● Detekcí podezřelé aktivity nějakého počítačového programu, který může značit infekci.

Úspěšnost závisí na schopnostech antivirového programu a aktuálnosti databáze počítačových virů, které si programy pravidelně aktualizují.

Rezidentní štít = Souborový štít

chrání váš počítač před škodlivým software, který se pokouší

běžet na vašem počítači.

● Kontroluje soubory, které jsou otvírány,

● kontroluje paměť všech spuštěných aplikací a

● umožňuje vám automaticky odstraňovat sledovací cookies.

20/82

Page 21: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Virový trezor = Karanténa

Většina dnešních virů (I-Worm, Worm, Trojsky kun) vytváří soubory, které obsahují pouze samotné tělo viru. Tyto soubory nikdy neexistovaly ve Vašem systému před infekcí. Je tedy možné je smazat, nebo pro jistotu přesunout do Virového trezoru. Pokud po přesunutí do Virového trezoru Váš systém pracuje správně, a nechybí Vám žádné datové soubory, je možné takto přesunuté soubory z Virového trezoru smazat, pokud systém nefunguje, kontaktujte výrobce antiviru.

Aktualizace

Naplánované úlohy - Aktualizace a testy

21/82

Page 22: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

22/82

Page 23: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

23/82

Page 24: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

24/82

Page 25: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

25/82

Page 26: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Licence

Nebezpečí sociálních sítí www.seznamsebezpecne.cz.http://www.bezpecnyinternet.cz/zacatecnik/socialni-site/default.aspx http://www.bezpecnyinternet.cz/pokrocily/default.aspx

Další vhodný studijní materiál http://www.bezpecnyinternet.cz/

26/82

Page 27: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Seznam otázekInternetbanking

1. Vyjmenuj základní pravidla pro práci s internetbankingem.

2. Proveďte platební příkaz v Demo internetovém bankovnictví na účet 019-014560245/0100; částka 350,- Kč; konst. symbol 308; var. symbol. 781205; datum splatnosti 15.10.2014. Jako odpověď vložte výstřižek.https://www.servis24.cz/demo-s24/ib/base/usr/aut/login?execution=e1s1

3. Jak bezpečně zadáváme login a heslo v internetovém bankovnictví?

4. Vysvětli pojem internetbanking.

5. V jakých sítích se nedoporučuje přihlašovat k internetbankingu.

6. Z jakých počítačů se nedoporučuje přihlašovat k internetbankingu.

7. Jaký protokol musí být použit pro bezpečný internetbanking.

8. Jak budete postupovat, když Vám přijde e-mail se žádostí k přihlášení k internetbankingu?

9. Co musí být aktualizováno, než použiji internetbanking?

10. Jak zajistím, abych byl informován, že proběhla finanční transakce na mém účtu?

11. Jaké jsou na platební kartě bezpečnostní prvky?

12. K čemu slouží autorizační kód?

13. Co uděláte při podezření, že Vám byly zcizeny Vaše přihlašovací údaje k internetbankingu.

14. Jaké údaje zásadně nesdělujeme prostřednictvím e-mailu?

15. Co uděláte, pokud Vám přijde e-mail s žádostí, abyste pro zvýšení zabezpečení potvrdili své přihlašovací heslo?

16. Před otevřením internetbankingu musím operační systém…

Login a heslo1. Kolik minimálně znaků a jaké se používají pro heslo?

2. Napište tři dobře se pamatující hesla, která používají stejný algoritmus a splňují všechna pravidla:

3. Kde pro login použiji jméno a kde ne? (uveďte příklady)

4. Co je silné heslo – uveďte příklad.

OS1. Čím zavřete Pop-up okno?

2. Kde se nastavuje Automatická aktualizace Windows? (jako odpověď vlož obrázek panelu)

3. Kdy se v OS používá volba Vyhledat aktualizace?

27/82

Page 28: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

4. K čemu slouží brána firewall? Kde nastavíte její zapnutí/vypnutí? (vložte obrázek obrazovky)

5. Co je Firewall?

6. Jaké zabezpečení sítě nastavíte a kde, když se připojujete k internetu v restauraci?

7. Čím budu chránit PC před útoky z počítačové sítě?

8. Které jsou nejnebezpečnější e-mailové přílohy hrozící šířením virů?

Hrozby1. Je antivirový program po instalaci plně funkční, pokud ne, co je třeba ještě udělat?

2. Co je to vir, jak se mu lze bránit?

3. Co jsou to makroviry, jak se šíří?

4. Čím se vyznačuje červ?

5. Co je to Červ, jak se mu lze bránit?

6. Co je to Trojský kůň, jak se mu lze bránit?

7. Co je to Backdoor, jak se mu lze bránit?

8. Jak se nazývá program,který využívá internetu k odesílání dat z PC bez vašeho vědomí?

9. Co je to HOAX, vyjmenujte druhy?

10. Vyjmenuj čtyři druhy HOAXu.

11. Do jaké skupiny patří „řetězové dopisy štěstí“?

12. Co je to Spyware, co způsobuje, jak se dostane do PC, jak se bránit?

13. Jak se spyware může dostat do vašeho počítače?

14. Jak se nazývá program, který využívá internetu k odesílání dat z PC bez vašeho vědomí?

15. Co je to Phishing, jak se dostane do PC, jak se bránit?

16. Co je spam?

AVG1. Vysvětlete pojem antivirový program, vyjmenujte tři nejrozšířenější?

2. Proč je nutné antivir aktualizovat?

3. Co je tzv. karanténou pro infikované soubory

4. Co je Virový trezor, k čemu slouží?

5. Kde se zapíná (vypíná) Rezidentní štít (souborový) AVG. (jako odpověď vlož obrázek panelu)

6. Co je Rezidentní štít, k čemu slouží?

7. Zobrazte nálezy rezidentního štítu?

28/82

Page 29: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

8. Jaká část antivirového programu kontroluje soubory, které jsou otvírány a paměť všech spuštěných aplikací?

9. Kde se zapíná/vypíná kontrola příchozí a odchozí pošty?

10. K čemu slouží kontrola pošty?

11. Kde se zapíná/vypíná webový štít?

12. K čemu slouží webový štít?

13. Nastavte v antivirovém programu spuštění naplánovaného testu v 11:30 pro disk C: (jako odpověď vlož obrázek panelu)

14. Kde se nastavuje Naplánovaný test počítače. (jako odpověď vlož obrázek panelu)

15. Kde se nastavuje pravidelné spuštění testu a testovaná místa v Naplánovaný test? (jako odpověď vlož obrázek panelu pomocí výstřižků, označ zvýrazňovačem)

16. Kde se nastavují aktualizace definic v AVG na kontrolu každé 4 hodiny (jako odpověď vlož obrázek panelu pomocí výstřižků, označ zvýrazňovačem).

17. Co znamená pojem aktualizace definic?

18. Kde nastavíte automatické spuštění programové aktualizace AVG na spuštění denně mezi 12:00-14:00 hodinou. (jako odpověď vlož obrázek panelu pomocí výstřižků, označ zvýrazňovačem)

19. Co znamená pojem programová aktualizace?

29/82

Page 30: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

TABULKOVÝ KALKULÁTOR MS EXCEL Seznámení s pracovním prostředím. Způsoby zobrazení sešitu*.xls *.xlsxPráce s listem

Formát buňky

Zarovnání textu

30/82

Pravá myš na buňku

Zalamujte stiskemAlt+Enter

Page 31: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Práce na více listech zároveňVložte data do dvou listů současně.Klepněte na ouško tohoto listu a dále na ouško listu Data 2(Ctrl+Levá myš)Do buňky A10 vložte libovolný text

Vkládání dat do několika buněk současněVyberte oblast, Vložte do buňky libovolnou hodnotu Stiskněte klávesovou zkratku Ctrl+Enter

Řádky a sloupce:výška, šířka, skrýt, zobrazit

skrýt => pro práci v rozsáhlých tabulkách, nebo pro nesouvislý tisk

31/82

Pravá myš na buňku Dvojklik levou

myší na rozhraní řádku 10 a 10

Page 32: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Číslo:Obecný, Číslo, Měna, Účetnický, Datum, Procenta, matematický, Text, Speciální, Čas, Zlomky Zobrazení nul

32/82

Page 33: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Komentáře:vytvořit, zobrazit/skrýt, upravit, Ctrl+Shift+O, „Soubor -> Možnosti -> Upřesnit -> Zobrazení -> Zobrazit u buněk s komentáři“

Označování – VÝBĚR:vše Ctrl+A; tahem myši;nesouvislý výběr Ctrl+levá myš;souvislý výběr Shift+ pravá myš;Stiskněte End, pak stiskněte Shift+šipku vpravo. Bude vybrán tento řádek v tabulce.

Kopírování – přesouvání všechny druhy, vyplnění oblasti Ctrl+D

Vložit jinak

33/82

Page 34: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Oprava dat: Vymazat (Vše, Formáty, obsah, komentáře)

Řady: Lineární; Geometrická; Kalendářní (týden, měsíc, rok), ve sloupcích/řádcích

Seznamy – vlastní seznamy

34/82

Page 35: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Definované názvy – Oblasti

Výpočtyvždy začínají rovnítkem součet +

rozdíl -

součin ×

podíl ÷

mocnina/odmocninazápis ^ (pr,Alt+š) =34^4 tj. =344; =34^(1/4) tj. = 4√34=2^3

Sumaklasickáz definovaného názvu

35/82

Page 36: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Adresovánírelativníabsolutní $ F4 nebo $ = (Ctrl+Alt+ů)částečnépraktické použití (příklad)

ZávislostiPředchůdci

následovníci

36/82

Pravá myš

Page 37: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Chyby

Podmíněný formát

37/82

Page 38: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Funkce

Datum a časDATUM; DNES; NYNÍ; ROK

MatematickéODMOCNINA; PI; RADIANS; SUMA; POČET, SOUČIN, POWER, ZAOKROUHLIT; SIN; COS; RADIANS; RANDBETWEEN; NAHCISLO

StatistickéCOUNTIF; ČETNOSTI; MAX; MIN; PRŮMĚR; RANK;

LogickéKDYŽ

TextDÉLKA; CONCATENATE

38/82

Page 39: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

DATABÁZE

Seřadit

39/82

Page 40: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Filtr

40/82

Page 41: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Souhrn

Příčka

Slouží pro orientaci v rozsáhlých tabulkách, kříž se umisťuje do levého horního rohu buňky.

41/82

Souhrn

Přehled

Page 42: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Tisk

Zde máme orientaci na výšku, zvětšení na 100%, velikost papíru A4

42/82

Záhlaví a zápatí. Záhlaví se bude objevovat na každé straně nahoře, zápatí dole.

Podíváme se na nabídku.

Vytvoříme si tedy vlastní záhlaví.

Okraje.Tabulku si vycentrujeme svisle

Page 43: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Náhled. Zde uvidíme, jak bude vypadat náš dokument na papíru.

43/82

Můžeme zadat řádky (sloupce), které se nám budou objevovat na každé tisknuté stránce (použití pro tisk tabulky na více stran na výšku i šířku).

Pokud nechceme některé řádky či sloupce tisknout, tak je skryjeme.

Page 44: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

GrafyTvorba grafu

Přesunout graf na nový list – pravá myš v bílé části grafu

44/82

Page 45: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Kombinovaný graf (lze pouze s 2D grafy)

45/82

Page 46: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

POČÍTAČOVÁ SÍŤJe spojení dvou a více počítačů tak, aby mohli navzájem sdílet své prostředky hardwarové nebo softwarové.

Sítě typu Server-klient – poč. síť obsahuje jeden nebo i více serverů, ostatní počítače (stanice) se jeví vůči serveru jako klienti.

Sítě typu peer-to-peer – neobsahuje žádný řídící počítač (server); všechny počítače jsou si rovny.

Rozdělení poč. sítí podle rozsahu:LAN – lokální síť v rámci budovy, školy, firmy, atd.MAN – metropolitní síť v rámci města, okrsku do 80 km. Obsahuje sítě LAN.WAN – rozlehlá síť; propojení měst, států, kontinentů --- Internet, sítě GMS, atd.

TOPOLOGIE poč. sítí = rozdělení poč. sítí podle vzájemného propojení jednotlivých počítačů1) Sběrnice

Výhody● Snadná realizace a snadné rozšíření již stávající sítě. ● Nevyžaduje tolik kabeláže jako např. hvězdicová topologie. ● Vhodná pro malé nebo dočasné sítě, které nevyžadují velké rychlosti přenosu.Nevýhody● Nesnadné odstraňování závad. ● Omezená délka kabelu a také počtu stanic. ● Pokud nastane nějaký problém s kabelem, celá síť přestane fungovat. ● Výkon celé sítě rapidně klesá při větších počtech stanic nebo při velkém provozu.

2) Kruh – data proudí jedním směrem

Výhody● Přenos dat je relativně jednoduchý, protože pakety se posílají jedním směrem. ● Přidání dalšího uzlu má jen malý dopad na šířku pásma. ● Nevznikají kolize.

46/82

Page 47: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

● Náklady jsou menší než u hvězdicové topologie.Nevýhody● Data musí projít přes každý počítač mezi odesil. a příjemcem, což zvyšuje dobu trvání

přenosu. ● Pokud se zhroutí jeden uzel, zhroutí se s ním celá síť a data nemohou být správně

přenášena. Je těžké najít a odstranit závadu. ● všechny stanice navzájem propojené, musí se kvůli přidání nového uzlu dočasně vypnout

celá síť.

3) Hvězda – obsahuje rozbočovač (SWITCH)

Výhody● Pokud selže jeden počítač nebo kabel nebude fungovat spojení pouze pro jednu stanici a

ostatní stanice mohou vysílat i přijímat nadále ● Dobrá výkonnost v porovnání se sběrnicovou topologií. To souvisí s tím, že na jednom

kabelu je připojen pouze jeden počítač a tudíž jednak nedochází ke kolizím mezi pakety a také může současně přenášet data více počítačů.

● Snadno se nastavuje a rozšiřuje. ● Závady se dají snadno naléztNevýhody● U větších sítí vyžadováno velké množství kabelů - ke každému počítači jeden. ● Potřeba extra hardware v porovnání se sběrnicovou topologií. ● V případě selhání centrálního síťového prvku přestane fungovat celá síť.4) Strom – kombinace sběrnice a hvězdy

Výhody● Pokud selže jeden aktivní síťový prvek, ostatní části sítě mohou dále pokračovat. ● Snižuje se potřebné množství kabelů. ● Zvýšení bezpečnosti - zvyšuje se obtížnost odposlouchávání síťové komunikace.Nevýhody

47/82

Page 48: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

● Pokud je špatně udělána a selže-li vysoce postavený síťový prvek (prvek který je blízko kmenového prvku), ona větev, nemůže s kmenovým prvkem komunikovat.

IP-adresaInternet Protocol number. Každé zařízení připojené do sítě, protokolem TCP/IP, je označeno jedinečným řetězcem čtyř čísel ve formátu xxx.xxx.xxx.xxx, kde xxx je číslo z intervalu 0-255.

IPProtokol IP – Internet Protocol. Na jeho základě internet vznikl a nyní je IP používán i v běžných sítích, kde umožňuje nezávislost na typu počítače a operačním systému. Jeho hlavním rysem je to, že data jsou sítí posílána po tzv. paketech.

Paketje menší shluk dat. Protokol IP jednoznačně určuje jeho strukturu, která obsahuje:

● IP adresu příjemce a odesílatele

● pole TTL (time to live) doba životnosti

● vlastní, zasílaná data

● doplňkové informace umožňující detekovat případnou chybu při přenosu dat po internetu

Přenos dat probíhá následovně: na počítači, z něhož jsou data posílána, se nejdříve rozkouskují na jednotlivé pakety. Ke každému paketu je připojena adresa počítače, kam má paket dorazit a další potřebné informace. Nyní již následuje samotné posílání paketů, jeden po druhém, k cílovému počítači. Každý paket může jít jinou cestou, z tohoto důvodu mohou přijít i v jiném pořadí. Tato situace nevadí, neboť cílový počítač je schopen je složit v informaci, která byla vyslána.

TCPSamotný IP protokol by pro bezproblémový přenos dat nestačil. Musela vzniknout ještě pravidla o způsobu dopravy dat po síti. Nazývají se TCP. Rozhodují o tom, která data mají přednost (vyšší prioritu) a koordinují tak celý průběh výměny informací, aby nevznikl chaos. TCP se vlastně stará o to nejdůležitější – aby vše dorazilo tam kam má.

Kombinací IP a TCP vznikl hlavní internetový protokol TCP/IP. Tím se dosáhlo velice důležité vlastnosti – možnosti obnovy ztracených paketů. V případě ztráty nějakého paketu během přenosu je o tom posílající počítač informován a tento paket pošle znovu. Díky tomuto protokolu je také výměna dat nezávislá na jakémkoliv centrálním počítači.

httpHyper Text Transfer Protocol Protokol určený k transportu hypertextových souborů po Internetu. Je to nejdůležitější protokol na webu (World Wide Webu).

httpsHypertext Transfer Protocol Secure je nadstavba síťového HTTP, umožňující zabezpečit spojení mezi webovým prohlížečem a webovým serverem před odposloucháváním, podvržením dat a umožňuje též ověřit identitu protistrany.

48/82

Page 49: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

FTP File Transfer Protocol. 1. Protokol pro přenos velkých souborů mezi dvěma počítači na internetu. 2. Služba pro přenos souborů na internetu.

FTP server  1. Počítač, na kterém běží služba FTP. Ostatní počítače se k němu mohou připojit a přenášet soubory. K tomu musíte mít ovšem oprávnění (uživatelský účet). Existují i tzv. anonymní ftp servery, kde jsou soubory přístupné komukoliv. Jako jméno uživatele zadáte "anonymous" (někdy i "ftp") a jako heslo svou emailovou adresu.

ProviderOrganizace, která vlastní servery přímo připojené pevnou linkou do internetu a za úplatu poskytuje toto připojení dalším subjektům a zajišťuje činnosti s tím spojené - např. provoz mail serverů, dns serverů, routerů a podobně.

IntranetIntranet je počítačová síť, která používá stejné technologie jako internet. Je ale „soukromá“. To znamená, že je určena pro použití pouze malé skupiny uživatelů (například pracovníci nějakého podniku).

ExtranetPrivátní síť, která používá internetové protokoly a veřejné telekomunikační sítě pro komunikaci s vybranou skupinou uživatelů (zaměstnanci, zákazníci, dodavatelé a jiní obchodní partneři). Za extranet lze také považovat část vnitrofiremního intranetu, která je zpřístupněna vně firmy. Extranet vyžaduje komplexnější zabezpečení komunikace a ochranu sítě (firewall, autorizaci přístupu, kódování zpráv, apod.).

Firewall1. Množina příbuzných programů, umístěných na gateway, které ochraňují privátní sítě (včetně intranetu) před externími uživateli (zejména nedovolené vniknutí), také mohou omezovat přístup uživatelů intranetu k externím zdrojům. 2. Souhrnně označení pro způsob ochrany a její prosazování.

Proxy server

49/82

Page 50: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

funguje jako prostředník mezi klientem (síť LAN) a cílovým počítačem (webserverem), překládá klientské požadavky a vůči cílovému počítači vystupuje sám jako klient. Přijatou odpověď následně odesílá zpět na klienta. Může se jednat jak o specializovaný hardware, tak o software provozovaný na běžném počítači. Proxy server odděluje lokální počítačovou síť (intranetu) od Internetu. Nabízí širokou škálu konfigurací a nastavení:∙ nastavit omezení pro konkrétní stránky – cenzura∙ maximální velikost stažených dat∙ právní struktura – internet budou moci prohlížet jenom oprávnění uživatele. Lze také nadefinovat, kam budou mít přístup a jaké služby budou moci využívat.∙ auditing – lze přesně sledovat, kdy, kde, jak dlouho a na jakých stránkách uživatel „trávil“ čas.

Routerneboli směrovač je síťové zařízení, které procesem zvaným routování přeposílá pakety směrem k jejich cíli (webserver). Netechnicky řečeno, router spojuje dvě sítě a přenáší mezi nimi data. Router se podstatně liší od switche, který spojuje počítače v místní síti. Rozdílné funkce routerů a switchů si lze představit jako switche coby silnice spojující všechna města ve státě a routery coby hraniční přechody spojující různé země.

Switch(česky přepínač) je aktivní síťový prvek, propojující jednotlivé segmenty sítě. Switch obsahuje větší či menší množství portů (až několik stovek), na něž se připojují síťová zařízení nebo části sítě. Obecnou vlastností switchů.

50/82

Page 51: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Grafika

Rastry a vektoryRastrový obrázek se skládá z bodů, vektorový z tvarovaných objektů (křivek)Rastrový obrázek – foto (malba) Vektorový obrázek – kresba

Při zvětšení je vidět bodová struktura rastrového obrázku, vektorový zůstává stále hladký.Křivky tvořící vektorovou kresbu se vždy znovu hladce vykreslí.

Bitmapová grafika (rastrová grafika)V bitmapové grafice je celý obrázek popsán pomocí jednotlivých barevných bodů (pixelů), které jsou uspořádány do mřížky. Každý bod má určen svou přesnou polohu a barvu (např. RGB). Tento způsob popisu obrázků používá např. televize nebo digitální fotoaparát. Kvalitu záznamu obrázku ovlivňuje především rozlišení a barevná hloubka. Lze ji načíst do jakéhokoli programu, pro tisk je ideální. Je výrazně jednodušší než vektorová grafika a nenahraditelná v obrázcích pro skenování. Nejpoužívanější jsou formáty JPEG, GIF, BMP, TIFF. Předností je i snadná konverze mezi rastrovými formáty.Nevýhody: Tento formát je velmi datově náročný (nezáleží totiž jen na rozměrech obrázků, ale i na zvoleném rozlišení), tomu čelí bitmapové formáty pomocí komprese. Další nevýhodou je obtížné provádění transformace (např. otočení obrázků o určitý úhel).

51/82

Page 52: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Vektorová grafikaV případě vektorové grafiky je obraz reprezentován pomocí geometrických objektů (body, přímky, křivky, polygony). To dovoluje její "gumové" vlastnosti. Vytvořené vektorové objekty lze totiž libovolně zvětšovat a zmenšovat, a to bez ztráty kvality. Nejrozšířenějším formátem je WMF (Windows Metafile), dalším je formát AI (Adobe Ilustrátor) a HPGL (Hewlett-Packard Graphics Language). Výhodou vektorových formátů jsou bezesporu i menší paměťové nároky než u bitmapy.Nevýhody: Zásadní nevýhodou však je, že do vektorového formátu lze těžko převést běžnou fotografii a to z důvodu malé barevné hloubky.WMF (Windows Metafile) - Vektorový grafický formát. Je velmi praktické jej využít pro přenos grafické informace v rámci schránky Windows.AI (Adobe Ilustrator) - Vektorový grafický formát, který používá známý kreslič vektorových obrázků Adobe Illustrator. Jde o zřejmě nejkvalitnější formát svého druhu se spolehlivým PostScriptovým výstupem pro tiskárny. Program bohužel příliš nesnáší jiné grafické programy, u nichž je výstup většinou nekvalitní.Převod rastrových obrázků na vektoryŘada programů, například CorelTRACE, umožňuje převod fotografií nebo třeba malované předlohy na vektorový obrázek. Tímto postupem sice získáte skutečně grafiku sestávající z ploch barev definovaných křivkami, ale ruční kreslení tak nenahradíte. Navíc fotografie převedené touto cestou bývají většinou velmi obtížně dále editovatelné – vzhledem k velkému počtu malých plošek, ze kterých obraz sestává, a absenci organizace objektů.

52/82

(a) originální vektorový obrázek; (b) zvětšeno 8× jako vektorový obrázek;(c) zvětšeno 8x jako rastrový obrázek.

Page 53: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Zpracování obrazu - Rozlišení a tiskPixel - základní jednotka obrazuDigitální fotka je množina barevných bodů uspořádaných do pravidelné mozaiky. Jeden bod obrazu se nazývá pixel (Picture Element) zkratka „px“ a nese kompletní informaci o barvě, jasu bodu a souřadnice. Přesnost, s jakou je jeden pixel schopen zaznamenat barvu, se nazývá barevná hloubka. Fotografii tvoří velké množství pixelů - čím jich je více, tím větší množství jemných detailů je fotografie potenciálně schopná zaznamenat.Slovo "potenciálně" v poslední větě je velmi důležité. Nemá totiž smysl zaznamenávat velké množství pixelů a tím detailů obrazu, když nejsme následně schopni je ani zobrazit na obrazovce ani vytisknout na tiskárně. O rozlišovací schopnosti objektivů, které musí pixely opticky "nakrmit", nemluvě.

Jednotlivé pixely jsou snadno vidět při silném zvětšení obrazu lupou (alespoň 500%).

Body obrazu na palec (Pixels per Inch - PPI)Je počet zobrazovaných bodů na palec. Používá se u zobrazení na monitoru, velmi často se označuje nepřesně DPI. Dnes na LCD monitorech se používá hodnota 96 PPI, u CRT monitorů 72 PPI.1 palec = 2,54 cmTiskové body na palec (Dots per Inch - DPI)Je počet tiskových bodů na jeden palec. Standardní hodnoty jsou pro fotorealistický tisk na kvalitní fotopapír je 300 DPI. Pro běžný amatérský tisk je plně dostatečná kvalita 200 DPI, pro tisk na horší papír (časopisy, noviny) je dostatečný tisk v kvalitě 150 DPI. Tiskárny nedokáží vytisknout jeden pixel libovolné barvy. Aby barevně vytiskly jeden pixel, musí jeho barvu namíchat z několika bodů (Dots) svých barevných inkoustů (obvykle 4 nebo 6 barev). Jeden  pixel obrazu se tak rozpadne na několik inkoustových tiskových bodů (Dots). Tiskový bod (Dot) tak musí být menší, než je pixel obrazu, aby bylo možné barvu pixelu namíchat.

53/82

Page 54: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Dots per Inch (DPI) není tak nic jiného, než s jakou hustotou je tiskárna schopná stříkat inkoustové body na papír. DPI musí být vždy větší než PPI, aby tiskárna měla dostatečnou reservu na vytvoření každého barevného pixelu z několika tiskových bodů. V praxi se ale nikdo o proces tisku příliš nestará, a tak se obě veličiny PPI a DPI běžně zaměňují a oběma se označuje ve skutečnosti DPI (PPI).Je celkem přirozené, že 6megapixelový fotoaparát bude mít obraz složen z asi 2 000 x 3 000 pixelů (bodů obrazu). Pokud vytiskneme takovou 6 MPx fotografii na papír velikosti 9 x 13 cm dá se jednoduše spočítat hustota tisku potom v našem příkladě vychází 560 tiskových bodu na palec Dots per Inch = DPI. ((2 000 /9)*2,5=555DPI)Velikost tiskuPokud máte fotografii o rozlišení např. 2 000 x 3 000 pixelů (6 MPix), tak podle požadované kvality tisku vyjde její maximální tisková velikost. U větších zvětšenin (A4) se také přirozeně zvětšuje pozorovací vzdálenost (máte tendenci odstoupit – billboard ) a tím také klesají nároky na kvalitu tisku.

Počet megapixelů

obrazu (MPix)

Odpovídápřibližně

Maximální rozměryfotografie v cm při:

300 DPI 200 DPI 150 DPI

2 1 600 x 1 200 13.5 x 10.2 20.3x15.2 27.1x20.3

3 2 000 x 1 500 16.9x12.7 25.4x19.1 33.9x25.4

4 2 500 x 1 600 21.2x13.5 31.8x20.3 42.3x27.1

5 2 800 x 1 800 23.7x15.2 35.6x22.9 47.4x30.56 3 000 x 2 000 25.4x16.9 38.1x25.4 50.8x33.9

8 3 500 x 2 300 29.6x19.5 44.5x29.2 59.3x38.9

10 4 000 x 2 500 33.9x21.2 50.8x31.8 67.7x42.3Tabulka maximálních velikostí fotografie, kterou lze pořídit z fotoaparátu v závislosti na

počtu megapixelů a požadované kvalitě tisku. Žlutě jsou označeny formáty zhruba rovné nebo větší než A4 (29,7 x 21 cm).

54/82

Page 55: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Ořez

Dostatek pixelů se extrémně hodí, pokud na scéně nestihnete či nedokážete zarámovat obraz v hledáčku dostatečně přesně a chyby kompozice napravujete následným ořezem fotografie v PC. Fotografie se ořezávají zcela běžně, zejména pokud vám vadí fotografické prohřešky jako šikmý horizont (moře, obzor) či stromy, zdi nebo osoby. Ořez je často nezbytný též pro zachování pravidel kompozice obrazu (zejména zlatého řezu) nebo prostě k odstranění nezajímavých, nadbytečných či rušivých částí obrazu.

Původní fotografie, na které je vlivem nepečlivého zarámování scény šikmý horizont moře.

Oprava horizontu se provede natočením obrazu. Prostým ořezem šikmých částí se ale přijde o téměř 1 MPix obrazu!

55/82

Page 56: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Finální snímek po závěrečném ořezu přebytečné pevniny i nebe. Pokud v počítači provedete podobnou úpravu, tak nutně přicházíte o pixely obrazu. Z původně 6 MPix fotografie tak snadno vyrobíte i méně

než 4 MPix - neboli neužitečně zahodíte 2 miliony pixelů!Pokud pořídíte fotografii kratším ohniskem, než by scéna vyžadovala (např. proto, že delší objektiv již nemáte), tak toho vyfotografujete kolem hlavního objektu "příliš mnoho". Objekt je potom malý a nevyniká. Ořezem je možné nezajímavé okolí odstranit.

56/82

Page 57: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Blíže již s ohledem na plachost zvířete jít nešlo. Okolí je tak příliš velké a zbytečné. Situaci opět řešil ořez, z původních 6 MPix však zbyly jen něco málo přes 2 MPix!

Poměr stran (Aspect Ratio)Poměrem stran se rozumí podíl delší strany fotografie ku její kratší straně. Bohužel v poměru stran panuje historický zmatek daný samostatným vývojem různých odvětví. Televize a PC monitory zavedly standard 4:3, kterému vychází vstříc většina kompaktních fotoaparátů. Fotografický průmysl díky kinofilmu zavedl standard 3:2, který používají filmové i digitální zrcadlovky. Poslední dobou roste obliba nového standardu 16:9 (plasmové a LCD televize, filmy na DVD, nové monitory a notebooky). Bohužel samostatnou řadu zavedly i papírové fotografie, a tak např. oblíbené formáty 9 x 13 cm či 13 x 18 cm neodpovídají ničemu. Pokud tedy váš fotoaparát produkuje fotografie v poměru stran 3:2 a vy potřebujete fotografii 13 x 18 cm, mnoho pixelů bude opět ztraceno - cca 8%.

Různé dnes používané poměry stran. Čárkovaně je uveden poměr stran fotopapíru 13x18cm.

57/82

Page 58: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Barevná hloubka (Color Depth, Bit Depth)Barevné hloubka čili přesnost, jak je pixel schopen barvu zaznamenat. Je zvykem vyjadřovat barevnou hloubku v bitech neboli kolik bitů (buněk) je reservováno na každý pixel. Ve fotografii běžně používaná 24bitová barevná hloubka má reservováno 24 bitů na každý pixel, je schopná vytvořit celkem:

224 = 16.777.216 různých barevRGBV RGB modelu je každý pixel tvořen 3 kanály, které popisují příspěvek červené (Red), zelené (Green) a modré (Blue) složky do celkové výsledné barvy pixelu. Často se uvádí barevná hloubka vztažená ke každému kanálu a potom např. 8 bitů na každý kanál znamená 3*8=24 bitů na každý pixel. Je tak třeba si vždy všimnout, zda uvedená barevná hloubka je myšlena na pixel nebo kanál. Ve fotografii se ale obvykle používá stejná barevná hloubka na všechny kanály, a sice 8, 12 nebo 16 bitů na každý kanál.

V RGB modelu s 8bitovou barevnou hloubkou na kanál (běžný JPEG) je každý kanál representován 8 bity, což dává 256 možných barev na každý kanál. Kanály jsou celkem 3, což dává úctyhodných

256*256*256 = 16.777.216 různých barev.Porovnání barevné hloubky

Následující tabulka uvádí typické a v minulosti nebo i dnes používané barevné hloubky, jejich možnosti a názvy:

Bitů/kanál

(R+G+B)

Bitů/pixel

Počet možnýchbarev/pixel Obvyklý název a použití

8+8+8 24 16.777.216 SVGA, True Color, JPEG

12+12+12 36 68.719.476.736 RAW některých pokročilých fotoaparátů

16+16+16 48 281.474.976.710.656 TIFF, PNG, PSD

Přehled různých druhů ukládání barev, jejich barevná hloubka, počet možných barev na pixel a obvyklý název či použití.

Pozn. [1]: Barvy jsou vybírány jen z předem definované tabulky barev (palety).

Všechny fotoaparáty bez výjimky používají 24 bitů na pixel (8 bitů na kanál), což je i standard nejpoužívanějšího formátu JPEG. Některé kvalitní fotoaparáty mají 12bitový A/D převodník (myšleno na kanál) a umožňují tak používat i 36bitovou barevnou hloubku na pixel. Pro velmi náročné aplikace, zejména pro editaci obrázků, se používá dokonce 48bitová hloubka, kterou ale umí z běžných formátů jen TIFF, PNG a PSD.

58/82

Page 59: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Ukázky zobrazují dramatický rozdíl v přesnosti a plynulosti barev u 24 bitové barevné hloubky na pixel (nahoře) a 8bitové (dole).

Kdy má větší než 24bitová barevná hloubka smysl?Lidské oko je schopno rozlišit kolem 10 milionů barev, a tak 24bitová barevná hloubka na pixel bohatě stačí. Pro náročné fotografy ale nastává problém typicky ve dvou případech:1. Fotografie vyžaduje editaci (zesvětlení, ztmavení, zvýšení kontrastu, úpravu barev atp.). Riziko přepalů a podpalů, lze snížit, focením do větší bitové hloubky než fotí většina kompaktů, tím se rozdělí přechod mezi tmou a maximálním jasem (na každé kanálu) na více dílků. Tedy že místo 256 je jich 16 tisíc. 2. Fotografii vytváříte černobílou. Převod barevné fotografie na černobílou znamená, že každý pixel bude mít ve všech třech kanálech stejné hodnoty R=G=B. Tím vzniká pouhopouhých 256 úrovní šedé (od černé po bílou), což může být na plynulé přechody a jemnou kresbu málo.

CMYK ■ Model míchání barev na tiskárně

■ Tři základní barvy – Cyan, Magenta, Yellow a blacK

■ CMYK model je subtraktivní – barvy v modelu se odčítají

■ Mají-li všechny složky hodnotu 0 – výsledná je bílá

■ Mají-li všechny složky hodnotu 100 – výsledná je černá

■ Při praktické aplikaci se černá dodává přímo

■ Fotorealistické tiskárny používají často více inkoustů, běžně 5 až 6, někdy i 8

59/82

Page 60: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Problémy s barevnou věrností – kalibrace◼ Zajistit co nejlepší barevnou věrnost můžeme např.

kalibrací monitoru a tiskárny

◼ Objednáme si kalibrační výtisk a stáhneme si soubor se stejným obrázkem. Potom se pomocí ovládacích prvků monitoru pokusíme zajistit co nejlepší barevnou shodu.

◼ Nakonec soubor vytiskneme na své tiskárně a pomocí jejích nastavení ladíme barevnou věrnost.

barevné ICC profily◼ Poznámka: Profesionálové používají přesnou

kalibraci pomocí měřicích sond a barevné profily jednotlivých zařízení (tzv. ICC profily).

◼ Sonda změří odchylky barev na konkrétním monitoru od vzorových barev a s ní dodaný program vytvoří barevný (ICC) profil monitoru (skeneru, tiskárny).

◼ Ten umožňuje programům korigovat zobrazení, aby na tomto zařízení byly barvy věrné.

Exif dataExif (EXchangeable Image File format) je specifikace používaná digitálními fotoaparáty, která fotoaparátům umožní přidat k fotografii tzv. metadata obsahující důležité fotografické údaje o snímku. Exif je možné přidat jen do souborů typu JPEG, TIFF a PSD. Obsahem Exifu je zejména:

● Informace o obrázkujméno a velikost souboru; rozměry fotografie v bodech; barevná hloubka; datum a čas pořízení snímku; GPS souřadnice; textový popis snímku; Copyright

● Fotografické informaceblesk; doba expozice; clona; ISO; ohnisková vzdálenost, způsob měření expozice, použití blesku, vyvážení bílé název fotoaparátu atd

Malý problém Exifu je, že definice má mnoho variant a jednotliví výrobci přidávají do Exifu řadu svých velmi užitečných, ale nestandardních údajů. Standardní Exif údaje dokáže zobrazit kdejaký prohlížeč obrázků i samotné Windows XP (kliknutí pravým tlačítkem myši na fotografii a dále Vlastnosti/Souhrn/Upřesnit). Ty nestandardní a specifické jen pro určitého výrobce zobrazí buď velmi sofistikované prohlížeče, které s Exif údaji od různých výrobců počítají, nebo speciální programy dodané daným výrobcem.

60/82

Kolik obrazových bodů (pixelů) má váš monitor?

Page 61: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

---- Informace o obrázku ---------------------------------Jméno souboru: IMG_0090.JPGVelikost souboru: 3.5 MB (3 724 769 bajtů)Rozměry: 2912 x 4368Bitová hloubka: 24Vytvořeno: 8. června 2006 14:46:55

---- Fotografické informace ------------------------------Blesk NeDoba expozice 1/125 sClona 11.00Ohnisková vzdálenost 51.00 mmOhnisková vzdálenost (EQ35mm) 51.00 mmISO 100Kompenzace expozice 0Režim měření expozice VzorekRežim expozice Automatická expoziceVyrovnání bílé RučníProgram expozice S preferencí časuOrientace NormálníKontrast NormálníSytost NormálníTyp snímané scény BěžnáSvětelný zdroj Denní světloVýrobce CanonModel Canon EOS 5DKomprese Komprese JFIFReprezentace barev YCbCRRozlišení DPI 72.00Verze EXIF 2.21Verze Flashpix 1.00Barevný prostor sRGBBlesk podrobně Ne, Vypnutý bleskOhniskové rozlišení X 3086.93Ohniskové rozlišení Y 3091.30Jednotka ohniskového rozlišení PalceUživatelské zpracování NormálníRežim vzdálenosti VzdálenéKvalita komprese JemnýFirmware Firmware Version 1.0.1Režim ostření SnímekRozsah objektivu 24.00 - 70.00 mmKlíčová slova NeDigitální podpis Ne Ukázka části typických Exif údajů pro fotoaparát Canon EOS 5D jak se česky zobrazí v

programu Zoner.

Exif údaje přibalené např. v JPEG souboru se mohou zkrátit, poškodit, či zcela zmizet pokud otevřete a znova uložíte fotografii ve fotoeditoru, který Exif dostatečně nepodporuje. Buď vůbec Exif neumí nebo případné nestandardní hlavičce Exifu nemusí správně porozumět a Exif data může poškodit nebo zcela odstanit. Proto je velmi užitečné vždy uchovávat originál fotografie přímo z fotoaparátu a chování jednotlivých editorů z hlediska Exifu vyzkoušet.

61/82

Page 62: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Rozlišení HD Ready a Full HD; velikost obrázku v MPx a v datechRozlišení LCD nebo plasmy◼ Počet bodů obrazu je hlavní parametr zobrazovacího zařízení.

◼ HD Ready – 720 p, 1280×720 bodů.

◼ Full HD – 1080 p, 1920×1080 bodů – ideální rozlišení zobrazovacího panelu

Obrázek na monitoru:

◼ Snímek z 12 MPx fotoaparátu má cca 4000 × 3000 bodů. Jak velký se zobrazí na současném full HD LCD panelu v měřítku 1:1?

◼ Full HD monitor má 1920 × 1080 bodů, obrázek tedy bude více než dvakrát větší než monitor.

◼ Proč ho ale vidím pěkně celý v okně?

Programy automaticky použijí lupu a obrázek ukážou v patřičném zmenšení.

„V běžném provozu si totiž rozdílu mezi UHD a FullHD zobrazením všimnete pouze v

62/82

Page 63: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

případě, že stojíte ve velmi krátké vzdálenosti od obrazovky. V případě, že stojíte před 50palcovou televizí, rozdílu si všimnete až ve vzdálenosti asi 1,5 m, což je mnohem méně, než když se na takovouto TV běžně díváte v obývacím pokoji.Nicméně pokud vidíte na UHD televizoru lepší obraz, přestože jste od něj vzdáleni poměrně daleko, nemusí jít jen o vaši fantazii. Za tím správným efektem však nestojí většinou rozlišení, ale HDR, tedy vysoký dynamický rozsah.HDR: Vidíte více díky vyššímu kontrastu … Například když je na zobrazena noční scéna na Full HD televizoru zaznamenáte většinou jen pár odstínů a hlavně černou plochu, na UHD televizoru a HDR uvidíte detailů mnohem víc i u velmi tmavých scén.…, že HDR10 je v současné době jakýmsi kvazistandardem pro televizory a UHD Blu-ray přehrávače.“Robert di Marcoberardino, Pavel Trousil. Svět ve 4K HDR: Hezčí než realita. CHIP Magazín o digitálních technologiích. 2017. roč. 27. č. 08, s. 40-44. ISSN 1210-0684

Velikost souboru kontra megapixelyKaždý by si přál zaznamenávat fotografie s vysokou kvalitou avšak s malou velikostí souboru. Nejen že to šetří místo na kartě, ale i zrychluje všechna kopírování, zrychluje editaci a prohlížení, s malými soubory se snáze manipuluje i se snáze posílají třeba e-mailem.Při rozlišení 3 000 x 2 000 pixelů tvoří každou fotografii 6 miliónů pixelů. Má-li být každý pixel zaznamenán s 24bitovou barevnou hloubkou, jsou to 3 byte na pixel. Nekomprimovaná 6 MPix fotografie uložená na kartu tak nutně musí mít velikost:

3 000 x 2 000 x 3 = 18 MB (Megabytů)Byte [bajt] je přitom v počítačích používaná jednotka obsahující 8 bitů a velikosti souborů či kapacity paměťových karet jsou vždy udávány v bytech. K velikosti fotografie 18 MB je třeba ještě připočíst služební hlavičku každého souboru, Exif informace atd. Takových 6 MPix fotografií by se na 512MB kartu vešlo jen cca 25! A proto se přišlo s kompresí obrazu.

Komprese obrázkůKomprese ztrátová a bezeztrátová

Představte si řadu 25 čísel:1 3 8 0 0 0 0 0 0 0 0 0 9 9 9 9 9 9 6 2 4 3 7 6 5

Pokud budeme všichni rozumět symbolu "AxB", který bude znamenat A-krát opakuj číslo B, je možné těchto 25 čísel převést takto:

1 3 8 "9x0" "6x9" 6 2 4 3 7 6 5Neboli pro zápis předchozí řady 25 čísel potřebujeme jen 14 čísel. 11 čísel jsme ušetřili a přitom jsme schopni 100% restaurovat původní řadu. To je princip tzv. bezeztrátové komprese, která je vždy schopná obnovit originál v jeho původní podobě. Zachovává tedy 100% kvalitu.Ztrátová komprese jde ještě dál a podle znalosti obsahu a jeho kontextu vyhazuje nepotřebné detaily (čísla, písmena, slova atp.). Příkladem by mohlo být významné zkrácení tohoto článku neboli udělání tzv. "výcucu". Hlavní fakta zůstanou zachována, jemné detaily se však nenávratně ztratí. Nikdy již není možné obnovit originál, přesto se však zkrácená (zkomprimovaná) verze může originálu velmi obsahově podobat. Jak moc detailů se "zahazuje" určí tzv. stupeň komprese. Když stoupá stupeň komprese, klesá kvalita neboli podobnost originálu a kopie.

63/82

Page 64: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Komprese versus rozlišení

Většina fotoaparátů umožňuje nezávisle na sobě nastavovat:

1. Rozlišení obrazu neboli kolik pixelů bude obraz tvořit. Nejvyšší rozlišení bývá obvykle maximální rozlišení senzoru. Pro fotoaparát ale není problém před uložením fotografie na kartu přepočítat její rozlišení např. z 3 000 x 2 000 pixelů (6 MPix) na 2 500 x 1 600 pixelů (4 Mpix). Tím se zmenší velikost souboru a šetří místo na kartě - limituje se však velikost tisku fotografie a možnost jejího ořezu.

2. Stupeň komprese . Bez ohledu na nastavené rozlišení ad 1) se ztrátově komprimuje obraz a s růstem komprese se snižuje velikost souboru jedné fotografie. Logicky však klesá i kvalita fotografie (podobnost s originálem) právě kvůli její ztrátové kompresi. Fotoaparáty obvykle nabízejí 2 nebo 3 stupně komprese (např. superfine, fine, standard).

64/82

Page 65: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

65/82

JPEG s faktorem kvality 70, velikost souboru je 10709 bytů

JPEG s faktorem kvality 90, velikost souboru je 19189 bytů

JPEG s faktorem kvality 100, velikost souboru je 43833 bytů

Page 66: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Kvalita0 455 KB 103 KB5 1 059 KB 189 KB8 1 769 KB 388 KB12 6 390 KB 2 504 KB

orig 18 000 KB 18 000 KB

Ukázka zmenšení 6 MPix fotografie uložené do JPEG souboru v závislosti na zvolené kvalitě a obsahu v programu Adobe Photoshop, volba Uložit jako ... Ve Photoshopu se nastavuje kvalita a nikoliv stupeň komprese, čili kvalita 0 je nejvyšší stupeň komprese. Všimněte si

dramatických rozdílů způsobených obsahem fotografie. Čím více detailů fotografie obsahuje, tím méně se dá komprimovat. Od kvality cca 8-9 bývá rozdíl oproti originálu zcela

nepostřehnutelný.I když je JPEG komprese poměrně kvalitní, při vyšším kompresním poměru (nižší kvalitě) se projevuje celá řada tzv. artefaktů - umělých a nechtěných produktů komprese, které v původním obraze nebyly a obraz degradují. Aby byly na ukázkách artefakty co nejlépe vidět, jsou všechny ukázky ukládány v kvalitě 0 = maximální komprese. Degradace se projevuje zejména ve třech případech:

1. Jemné a plynulé přechody, kde JPEG komprese pracující na principu malých čtvercových bloků obrazu vytvoří nehezké a na první pohled viditelné čtverečky.

66/82

Page 67: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Ukázka typických čtvercových JPEG artefaktů vytvářejících se na jemných plochách a přechodech.

2. Jemné detaily (čáry, vlasy atp.), které má JPEG komprese jako "nepodstatné" tendenci likvidovat. To je mj. i důvod, proč JPEG není vhodný na běžnou zejména technickou grafiku.

Ukázka rozpití grafiky ve formátu JPEG. Proto tento formát není na grafiku příliš vhodný a lepších výsledků i menšího souboru lze dosáhnout např. ve formátu GIF.

3. Pravidelná struktura - vzorek. JPEG komprese je schopná vymyslet prvky obrazu, které v originále vůbec nejsou.

67/82

Page 68: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Ukázka změny obrazu a zcela nových prvků v něm při užití JPEG komprese aplikované na pravidelný a pro JPEG nešťastný vzorek.

V praxi a u reálných obrázků se samozřejmě všechny druhy artefaktů kombinují, u běžných fotografií a od kvality cca 8 až 9 jsou již ale zcela nepostřehnutelné.

68/82

Page 69: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Přehled formátůNásledující tabulka uvádí základní přehled vlastností jednotlivých formátů. Nejedná se o úplný přehled všech možností - ty jsou často např. v oblasti kompresí či bitů na kanál větší, ale o typické použití s vysokou mírou kompatibility mezi různými počítači:

 JPEG

RAW

TIFF

JPEG

2000

GIF

PNG

PSD

BMP

Určení [1] F F F/G F/G G F/G

F/G F/G

Komprese ztrátová A N [4] A N N N NKomprese bezeztrát. N [2] A/

N A A A N N

Bitů na kanál 8 12 8/16 8/16 N 8/1

68/16 8

Podpora Exif A [3] A A N N A NMožnost animace N N N N A N A NPrůhlednost N N A N A A A NICC profil A [3] A A N A A N

Pozn.:

  [

1

]F - fotografie, G - grafika

   [

2

]Některé fotoaparáty RAW bezeztrátově komprimují

   [

3

]

Formát RAW neuchovává přímo ICC profil nebo Exif data, je však schopen je na základě svých dat vygenerovat.

   [

4

]

Formát TIFF umožňuje i ztrátovou kompresi, kvůli problémům s kompatibilitou se však moc nepoužívá.

      Žlutě označeny formáty jsou doporučované pro běžnou fotografickou praxi.

Závěrečné praktické radyPro fotografickou praxi je možné doporučit následující strategii:

1. Snímejte do JPEG s maximálním rozlišením a s malou kompresí. Teprve když se dostanete do problémů s kapacitou karty, zvyšte kompresi a teprve v nouzi snižujte rozlišení.

2. U náročných obrázků, kde vám záleží na kvalitě, snímejte do RAW.3. Originál ať už RAW nebo JPEG vždy uchovejte!4. Pokud jste snímali do RAW, proveďte maximum úprav přímo v RAW před konversí

do JPEG nebo před načtením obrázku do editoru. Tím totiž provádíte úpravy ve 12 bitech/kanál (viz výše).

5. Případné následné úpravy vždy startujte z originálního JPEG nebo z JPEG vytvořeného z RAW.

69/82

Page 70: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

6. Jednotlivé verze úprav obrázku je velmi užitečné uchovávat v PSD (Photoshop) případně v interním formátu vámi používaného editoru. V nouzi může tuto funkci splnit formát TIFF.

7. Pokud ukládáte do JPEG, používejte kvalitu alespoň 70-80 a na web cca 50.8. Uchovávejte v souborech s obrázky Exif! Exif (a IDIF) je vaše škola fotografie!9. Naopak JPEG obrázky na web je užitečné zbavit Exif informací a správy barev (ICC

profilu). Zbytečně zvětšují soubor, a tím zpomalují načítání.

70/82

Page 71: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Zoner Photo Studio – Ůpravy fotografiíPopis okna „Správce“

71/82

Page 72: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Oříznout obrázek

Redukovat červené oči – odstranit červené oči

72/82

Page 73: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Redukovat červené oči – odstranit pomocí štětce

Redukovat červené oči – odstranit svítící oči

73/82

Page 74: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Srovnat horizont

Otočení obrázku včetně otočení o jiný než pravý úhel. Oříznutí obrázku do výběru a poměru stran. Korekce barev, jasu, kontrastu a gama korekce. Korekce červených očí. Rozmazání; Zaostření; Hrany, Šum; Dávková konverze (přejmenování, DPI, rozměry …) Narovnání padajících svislic. Retušování. Panoráma. Tvorba prezentace z fotografií, prezentování. Tvorba webgalerie a její umístění na stránky. Autorské právo.

74/82

Page 75: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Úprava zvuku Nahrání, Sestříhání, odstranění nechtěných zvuků, odstranění šumu, úprava hlasitosti a dynamiky, míchání, mixování; nahrát vlastní mluvené slovo, odstranit šum a ostatní chyby, přidat ID 3TAG,uložit ve formátu MP3; mixování dvou hudebních souborů; mixování (podbarvení) mluveného slova hudbou

Zvuk je každé podélné mechanické vlnění v látkovém prostředí, které je schopno vyvolat v lidském uchu sluchový vjem. Frekvence tohoto vlnění leží v rozsahu přibližně 20 Hz až 20 kHz; za jeho hranicemi člověk zvuk sluchem nevnímá. Zvuk s frekvencí nižší než 20 Hz (který slyší např. sloni) nazýváme infrazvuk. Zvuk s frekvencí vyšší než 20 kHz (např. delfínovití vnímají zvuk až do frekvencí okolo 150 kHz) nazýváme ultrazvuk.

Zvuky můžeme rozdělit na hudební (tóny) a nehudební (hluky). Tóny vznikají při pravidelném, v čase periodicky probíhajícím pohybem kmitání. Zdrojem hudebních zvuků mohou být například lidské hlasivky, různé hudební nástroje. Jako hluky označujeme nepravidelné vlnění, vznikající jako složité nepravidelné kmitání těles, nebo krátké nepravidelné rozruchy (srážka dvou těles, výstřel, přeskočení elektrické jiskry apod.). I hluky jsou využívány v hudbě, neboť k nim patří i zvuky mnoha hudebních nástrojů, především bicích.

Hudební formátyCDAAudio CD je nejstarším formátem CD. Pro záznam zvuku na audio CD se používá vzorkovací frekvence 44,1 kHz a 16bitový stereofonní záznam bez komprese. V této podobě zabere jedna minuta holého zvukového záznamu cca 10 MB. Tato data jsou totiž navíc zabezpečena protichybovým kódováním FEC (Forward Error Correction), díky kterému je přehrávač schopen určité množství chyb, způsobených např. poškozeným CD, opravit. Tento systém je označován jako COMPACT DISC DIGITAL AUDIO (CDDA).1

WAV (nebo také WAVE) je běžně používaná přípona pro Waveform audio format. Tento zvukový formát vytvořily firmy IBM a Microsoft pro ukládání zvuku na PC (JEDNÁ SE O SOUBOR). WAV je nekomprimovaný a neztrátový formát, rozšířený zejména na platformě PC. Zvuk je uchováván přesně tak, jak byl digitalizován. Do WAV formátu lze zaznamenat digitální zvukovou stopu v jakékoliv kvalitě. Jeho jedinou nevýhodou je kapacitní náročnost. Jedna minuta v cd kvalitě (16bit/44kHz) je rovna zhruba 10 MB. Pro účely hudební tvorby to však bude právě WAV, který budete používat nejčastěji. Stejným způsobem je uložen zvuk na Audio CD, což umožňuje snadný převod mezi těmito formáty.2

S kvalitou digitalizovaného záznamu souvisí i to, do jakého výsledného zvukového formátu zvuk uložíme. Vyjma formátu WAV se jedná o formáty využívající kompresi. Ta je výhodná z toho důvodu, že radikálně sníží velikost souboru (až 10x), ale to vše na úkor zvukové kvality. Kompresní algoritmy využívají nedokonalosti našeho sluchu, konkrétně psychoakustického jevu. Psychoakustický jev můžeme znát z běžné reality pod pojmem "Neslyším tě, když ta paní vedle mě tak ječí". Tedy, když tišší zvuk není přes svého silnějšího/hlasitějšího souputníka slyšet. A právě na tomto zjednodušeném principu funguje zvuková komprese. Tiché potažmo neslyšené zvuky zkrátka vypustí.

1 Zdroj Wikipedia, http://cs.wikipedia.org/wiki/CD_audio 2 Zdroj Wikipedia, http://cs.wikipedia.org/wiki/WAV

75/82

Page 76: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

BitrateBitrate (datový tok) nám udává počet bitů za vteřinu, které přehrávač při přehrávání videa zpracovává. Bitrate souboru je tedy definovaný počet bitů za sekundu obrazu nebo zvuku, který použije kodér pro kódování. Obecně a zjednodušeně platí, že čím více bitů za vteřinu je na kompresi použito, tím je výsledné video v lepší kvalitě (320; 256; 224; 196; 128; 96; 64; 32 kb/s).3

Kodek (Codec) – kompresní algoritmusje předpis používaný počítačovým programem, podle nějž se dokáže transformovat datový proud (stream, bitrate) nebo signál. Kodeky ukládají data do zakódované formy (většinou za účelem přenosu, uchovávání nebo šifrování), ale častěji se používají naopak pro obnovení přesně nebo přibližně původní formy dat vhodné pro zobrazování či přehrávání. Kodeky jsou základní součástí softwaru pro přehrávání multimediálních souborů (hudba, filmy) a často se používají pro videokonference a distribuci multimediálních dat v sítích (streamování). 4

Kodér (Encoder) počítačový program, který umí převádět data do komprimovaných formátů podle zvoleného kodeku. Transformuje datový tok (audio, video) za účelem změny rychlosti, úspory místa (komprese) a bezpečnosti (šifrování). 5

Využití vybraných zvukových (audio) kodeků

AAC AC3 DTS MP3 OGG WAV WMA

stolní multimediální přehrávače x x x x x x x

MP3/MP4 přenosné x x x x

iPod/iPhone x x x

mobilní telefony x x

MP3 (MPEG-1 Layer 3) je formát ztrátové komprese zvukových souborů, založený na kompresním algoritmu MPEG. Při zachování vysoké kvality umožňuje zmenšit velikost hudebních souborů v CD kvalitě přibližně na desetinu (128 kbps). MP3 se snaží odstranit informace, jež člověk neslyší, nebo si je neuvědomuje. Využívá se principů časového a frekvenčního maskování. Plánujete-li vydávat svou hudbu ve formátu MP3, musíte platit Fraunhoferu procenta z každého prodaného titulu, protože využíváte jejich patent.6

Při kódování MP3 kvalita výsledného snímku silně závislá na použitém kodéru, zatímco všechny dekodéry pracují stejně a při bezchybné funkci nemají na kvalitu vliv. Tato jednotnost datového formátu nejvíce přispěla k jeho rozšíření. Zajímavý projekt je kodér LAME. Zatímco většina kódovacích programů je šířena za peníze, LAME je dnes již

3 Zdroj Video na PC, http://video.aztip.cz/nataceni-a-strih-videa/digitalni-video/datovy-tok 4 Zdroj WIKIPEDIA, http://cs.wikipedia.org/wiki/Kodek 5 Zdroj WIKIPEDIA, http://cs.wikipedia.org/wiki/Kod%C3%A9r 6 Zdroj Wikipedia, http://cs.wikipedia.org/wiki/MP3

76/82

Page 77: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

kolektivní práce převážně různých univerzit. Bylo to umožněno zveřejněním zdrojového kódu a šířením programu podle licence GNU.7

WMA (Windows Media Audio) formát vyvinutý jako součást Windows Media byl původně určen jako náhrada za MP3. WMA soubory najdete v kontejneru ASF a mají příponu .asf nebo .wma. K formátu WMA neexistuje otevřená specifikace, existuje tedy pouze jediný použitelný enkodér, který je navíc těsně spjat s platformou Windows. Tento formát je tedy všude jinde téměř nepoužitelný (kromě přehrávání). Nejspíš díky obchodním „tlakům“ je WMA velmi rozšířený formát především u přehrávačů hudby a DVD přehrávačů.8

OGG VORBIS autoři tohoto formátu, zcela neskromně, prezentují tento formát jako nástupce ztrátových formátů MP3, WMA, VQF, ACC a podobných. Velkou a nespornou výhodou tohoto formátu je kvalita zvuku. Ta je srovnatelná s výše uvedenými formáty při ani ne polovičním bitovém toku. Tak jako MP3, je i OggVorbis ztrátovým formátem, avšak využívá lepší akustické modely pro zredukování poškození zvukového záznamu a zcela jiné matematické principy. Licenční podmínky k využívání tohoto formátu jsou velmi přívětivé. Protože mají autoři v plánu "převálcovat" všechny současné zvukové kompresní formáty, je vyvíjen jako GNU. Plánujete-li, například, vydávat svou hudbu ve formátu MP3, musíte platit Fraunhoferu procenta na Vorbis patent neexistuje, proto můžete legálně svou muziku prodávat, kopírovat i nechat streamovat z internetu.9

ID3 TAG(v překladu etiketa i visačka). Což je blok dat připojený na konec souboru, do kterého se mimo jiné ukládá plný název skladby, jméno interpreta nebo název alba, ze kterého skladba pochází.10

7 Zdroj Fonoklub, http://fonoklub.wz.cz/dig.html 8 Zdroj Wikipedia, http://cs.wikipedia.org/wiki/WMA 9 Zdroj MULTIMEDIÁLNÍ SOUBORY, bakalářská práce, http://dspace.upce.cz/bitstream/10195/24407/1/text.pdf 10 Zdroj Technet.cz, http://notebooky.idnes.cz/tech-a-trendy-nb.aspx?r=tech-a-trendy-nb&c=A011014_5159870_tech-a-trendy-nb http://home.pf.jcu.cz/~pepe/priklady/Formaty_grafika_zvuk_video/zvukove_formaty.pdf

77/82

Page 78: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

WMP transformace audia z CDA do MP3

78/82

Page 79: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Úprava zvuku Nahrání, Sestříhání, odstranění nechtěných zvuků, odstranění šumu, úprava hlasitosti a dynamiky, míchání, mixování; nahrát vlastní mluvené slovo, odstranit šum a ostatní chyby, přidat ID 3TAG,uložit ve formátu MP3; mixování dvou hudebních souborů; mixování (podbarvení) mluveného slova hudbou

Program AUDACITYNástrojová lišta

Výběr – pro ohraničení úseku zvuku, který chcete editovat nebo poslouchat.

Změna hlasitosti v průběhu času

Kreslení – pro úpravu jednotlivých vzorků.

Oddalování a přibližování

Časový posuv – pohyb v čase po nahrávce

Umožňuje všechny tyto funkce v jednom, záleží na poloze myši a na tlačítkách, které držíte.

Tlačítka ovládání zvukuSkok na začátek – přesune kurzor na nulový čas. Pokud v tomto bodě stisknete tlačítko přehrávání, nahrávka se začne přehrávat od začátku.

Přehrávání – začne přehrávání zvuku v bodě, kde se nachází kurzor. Pokud je vybraná jen část nahrávky, přehraje se jen tato část.

Smyčka – pokud budete držet stisknutou klávesu Shift, tlačítko přehrávání se změní na tlačítko smyčky, které Vám umožňuje přehrávat vybranou část znovu a znovu.

Nahrávání – začne nahrávat zvuk v navržené vzorkovací frekvenci). Nová skladba začne v místě kurzoru, takže pokud chcete přejít na začátek skladby, nejdříve stiskněte tlačítko „Skok na začátek“.

Pauza – dočasně zastaví přehrávání nebo nahrávání, dokud tlačítko nestisknete ještě jednou.

Stop – zastaví nahrávání nebo přehrávání. Tento krok musíte provést před použitím efektů, ukládáním nebo exportem.

Skok na konec – přesune kurzor na konec skladby.

Tlačítka editování

79/82

Page 80: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

Tato tlačítko jsou kromě několika výjimek jen zkrácené volby pro funkce, které již existujív menu. Pokud si nejste jisti, k čemu daný nástroj slouží, stačí nad tlačítkem chvíli zůstat myší.

Vystřihnout

Kopírovat

Vložit

Odříznout audio mimo vybraný úsek

Odříznout vybraný úsek

Zpět

Vpřed (opakovat poslední příkaz)

Přiblížit

Oddálit

Výběr přesně do okna - oddálí/přiblíží vybraný úsek tak, aby seděl do okna

Návrh přesně do okna - oddálí/přiblíží všechny zvuky tak, aby seděly do okna

Použitá literatura:1. Roubal, Pavel, Informatika a výpočetní technika pro SŠ díl 2, Computer Press 2005.2. Wikimedia, otevřená encyklopedie. [online]. [cit. 2010-02-27]. Dostupný z URL:

<http://commons.wikimedia.org/wiki/>.3. Intel Press Room [online]. [cit. 2011-10-18]. Dostupný z URL:

http://www.intel.com/Pressroom/ >.4. OpenPhoto Gallery. [online]. [cit. 2011-10-18]. Dostupný z URL:

<http://openphoto.net/gallery/index.html>.5. Fotografovani.cz. [online]. [cit. 2011-10-18]. Dostupný z URL:

<http://www.fotografovani.cz/>.6. Úvod do počítačové grafiky. [online]. [cit. 2011-10-18]. Dostupný z URL:

<http://mdg.vsb.cz/jdolezal/>.7. Skupina prezentací k výuce základů rastrové grafiky. [online]. [cit. 2011-10-18].

Dostupný z URL: < http://www.eduit.cz/?page_id=239>.

80/82

Page 81: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

PREZENTACE - PRAVIDLAVytvoření prezentace pomocí průvodce, samostatné vytvoření prezentace. Úprava vytvořené prezentace: volba rozložení snímků, práce s textem, tabulky, práce s objekty na snímcích, úprava vzhledu prezentací, práce s obrázky a grafy. Animace, její nastavení a časování. Přechod snímků. Vložení videa a zvuku, vložení hypertextového odkazu. Uložení prezentace jako. Tisk prezentace.

JEDNOTNÁ GRAFICKÁ ÚPRAVA

● volba prezentace vzhledem k poměru stran, většina projektorů 4:3 (16:9 širokoúhlé)

● BARVYo světlé pozadí tmavý text (kontrast)o pozadí nesmí být dominantní (průhlednost), velikost obr. podle rozlišení

dataprojektoru/monitoru (např. 1280x720)o pro volbu barevných kombinací je možné použít generátor barevných schémat

na webové stránce http://colorschemedesigner.com/o používat jednu barvu (nebo barvy podobné) v různých odstínech a sytostecho nemělo by být použito více než šest barev, aby byl snímek přehledný

● NADPISY:o centrální umístěnío dostatečná velikosto upřednostnit čitelnost před okrasnými prvky

● SDĚLENÍ (text a grafické objekty)o vždy dominantnío centrální umístěnío graficky zajímavé

● jednotné zápatí (číslo snímku, jméno autora, firma) není dominantní

● přibližně jeden snímek na jednu minutu prezentace

● ANIMACE:o nesmí na sebe strhávat veškerou pozornosto pouze podporují hlavní sdělenío všeho moc škodí (v přiměřené míře)o není vhodné používat pohyblivé animace pro text (snížená čitelnost a rušivý

dojem)

81/82

Page 82: portal.szspraha1.czportal.szspraha1.cz/.../$FILE/IKT_studijni_material_2019_II.rocik.docx · Web viewJe program, který využívá internetu k odesílání dat z počítače bez vědomí

TEXT A GRAFICKÉ PRVKY

● GRAFICKÉ PRVKYchyby

o moc textuo moc obrázkůo moc buněk v tabulkácho moc hodnot v grafecho velikost grafických prvků musí být vždy dostatečná (min. 640x360)

● TEXTo pravidlu 5×5o uvádí pouze podstatné myšlenkyo postupné zobrazování jednotlivých bodůo používat písmo bezpatkové (např. Arial, Verdana, Calibri)o minimální velikost písma 20 bodů, o vyzkoušet, zda jsou texty z celé místnosti čitelnéo ozdobná písma se užívají, jen pokud to plní nějaký účel, jsou hůře čitelnáo zvýraznění - tučný text nebo jiná barva písmao snižují čitelnost – kurzíva, podtržení, stínování, obrysové a reliéfní písmoo čitelnost textu zhoršuje obrázek na pozadí snímkuo texty, ale i ostatní objekty – obrázky, tabulky, grafy, rozmisťujeme zprava do

leva a shora dolů, (vložení pevné mezery Alt+0160)

OBSAH PREZENTACE – ŘAZENÍ SNÍMKŮ1. název; autor; (firma, datum)2. úvod, pro rozsáhlé prezentace (nad 20 snímků) se ještě vkládá na 2. snímek obsah a

úvod je na 3. Snímku3. – x. snímek tělo prezentace,

u vzdělávacích prezentací nutno řadit snímky v logické sledu,u prezentací, které mají reklamní charakter, se doporučuje klást důraz na počáteční a konečné snímky, upřednostňujeme pocitové řazení snímků před logickou návazností (dojem)

4. závěr (shrnutí)a poděkování5. zdroje

Nesmí se zapomínat, že i v prezentacích je třeba uvádět u převzatých textů, obrázků, grafů, schémat atd. použité zdroje

Údajně si nejlépe zapamatujeme text napsaný zelenou barvou nebo text, který je na snímku napsaný nejvíce vpravo a dole – není to ověřená informace.

82/82

2BL2AF2 2AO12AL12AZ2