13
1 Technologia informacyjna Wstęp 1 Zagadnienia omawiane na wykładzie: Ogólne pojęcia Budowa komputera Rodzaje oprogramowania komputerowego Omówienie edytorów tekstu, zasad składu tekstu Sieci komputerowe Internet i usługi internetowe Zastosowanie TI Zaliczenie przedmiotu 2 Zaliczenie przedmiotu: Na ostatnim wykładzie sprawdzian – pytania otwarte Zwolnienie z zaliczenia: zaliczenie przedmiotu na innym kierunku studiów wykład (nie ćwiczenia!) o podobnej tematyce i takim samym wymiarze godzin rok zaliczenia >2005r. zgłoszenie tego faktu – po wykładzie lub na maila: [email protected] ->wpisanie na listę zwolnionych z zaliczenia; 3 Nieobecność na zaliczeniu: usprawiedliwienie lekarskie (można przynieść w dniu zaliczenia poprawkowego bądź wysłać mailem); brak usprawiedliwienia – nzal z pierwszego terminu; Zaliczenie poprawkowe: I termin w czasie sesji letniej; II termin w czasie sesji poprawkowej (wrzesień); Dokładne daty zostaną podane pod koniec semestru; 4

Wyklad1-Pojecia-zaoczne2 [tryb zgodności]serwis.wsjo.pl/lektor/369/Wyklad1-Pojecia.pdf · -Edytory grafiki; i inne… 10 Edytory tekstu Arkusze kalkulacyjne 11 Programy graficzne

Embed Size (px)

Citation preview

1

Technologia informacyjna

Wstęp

1

Zagadnienia omawiane na wykładzie:

Ogólne pojęcia

Budowa komputera

Rodzaje oprogramowania komputerowego

Omówienie edytorów tekstu, zasad składu tekstu

Sieci komputerowe

Internet i usługi internetowe

Zastosowanie TI

Zaliczenie przedmiotu 2

Zaliczenie przedmiotu:

Na ostatnim wykładzie sprawdzian – pytania otwarte

Zwolnienie z zaliczenia: zaliczenie przedmiotu na innym kierunku studiów wykład (nie ćwiczenia!) o podobnej tematyce i takim

samym wymiarze godzin rok zaliczenia >2005r. zgłoszenie tego faktu – po wykładzie lub na maila:

[email protected] ->wpisanie na listę zwolnionych z zaliczenia;

3

Nieobecność na zaliczeniu: usprawiedliwienie lekarskie (można przynieść w dniu

zaliczenia poprawkowego bądź wysłać mailem); brak usprawiedliwienia – nzal z pierwszego terminu;

Zaliczenie poprawkowe: I termin w czasie sesji letniej; II termin w czasie sesji poprawkowej (wrzesień); Dokładne daty zostaną podane pod koniec semestru;

4

2

Technologia informacyjna

Podstawowe pojęcia

5

Technologia informacyjna

dziedzina wiedzy obejmującainformatykę, telekomunikację,narzędzia i inne technologiezwiązane z informacją.

6

Zastosowania technologii informacyjnej

- banki,- biura,- sklepy i magazyny,- poligrafia,- obsługa lokalnych baz danych,- ogólnopolskie bazy danych,- opracowywanie efektów wizualnych

i wiele, wiele innych zastosowań…

7

dziedzina nauki i techniki zajmująca się przetwarzaniem informacji.

Działy informatyki:- sprzęt (ang. hardware)- oprogramowanie (ang. software)

Informatyka

8

3

(ang. software) to zestaw instrukcji przeznaczonych do wykonania dlakomputera. Celem oprogramowania jest przetwarzanie danych wokreślonym przez twórcę zakresie.

Dwie postaci oprogramowania:• postać źródłowa

• postać binarna (kod maszynowy)

Oprogramowanie pisane jest przy użyciu języków programowania zwykorzystaniem algorytmów.Programy przekształcające oprogramowanie z postaci źródłowej nabinarną to kompilatory.

Oprogramowanie

9

Oprogramowanie - przykłady

Oprogramowanie dzieli się na oprogramowanie systemowe oraz aplikacje użytkowe.

Przykłady, to:

- Systemy operacyjne;

- Języki programowania;

- Edytory tekstu;

- Arkusze kalkulacyjne;

- Edytory grafiki;

i inne…10

Edytory tekstu

Arkusze kalkulacyjne

11

Programy graficzne

Przeglądarki internetowe12

4

skończony uporządkowany zupełniezbiór jasno zdefiniowanych czynnościkoniecznych do wykonania pewnegozadania w skończonej liczbie kroków.

Ma przeprowadzić system z pewnegostanu początkowego do pożądanegostanu końcowego.

Algorytm obliczenia pola trójkąta

Algorytm

13

Urządzenie techniczne, wyposażone w odpowiednie do przeznaczeniaurządzenia zewnętrzne (peryferyjne) oraz w oprogramowanie; także w

urządzenia i oprogramowanie umożliwiające komunikację między

komputerami za pośrednictwem sieci komputerowej (lokalnej i rozległej,takiej jak Internet) oraz przetwarzanie dużych zbiorów informacji (w

tym m.in. pochodzących z płyt CD oraz z sieci komputerowych).

Komputer

14

Sieć komputerowa

to grupa komputerów lub innych urządzeń połączonych ze sobą wcelu wymiany danych lub współdzielenia różnych zasobów, np.:

• korzystania ze wspólnych urządzeń, np. drukarek,

• korzystania ze wspólnego oprogramowania,

• korzystania z centralnej bazy danych,

• przesyłania informacji między komputerami (komunikaty, pliki).

15

A. asymetryczne/dedykowane, w których jeden z komputerów(tzw. serwer sieciowy) nadzoruje pracę sieci (architekturaklient-serwer)

B. symetryczne/równorzędne "peer to peer" (skrót P2P), wktórych wszystkie komputery mają jednakowe uprawnienia.

Rodzaje sieci komputerowych

16

5

Sieć typu klient-serwer

W sieciach klient-serwer zasoby często udostępniane gromadzone są wkomputerach odrębnej warstwy zwanych serwerami.

Serwer spełnia takie zadania jak: przechowywanie i udostępnianieplików, zarządzanie współdzieleniem drukarek oraz funkcje związane zbezpieczeństwem danych.

17

Sieć typu peer-to-peer

Wszystkie komputery w sieci mają taki sam status - żaden z nich nie jestpodporządkowany innemu. Każdy komputer pracujący w takiej sieci jestrównorzędny w stosunku do każdego innego, w sieciach tego typu niema hierarchii.

18

Klasyfikacja sieci komputerowych

LAN (ang. Local Area Network) – lokalna sieć komputerowa;łączy do 100 komputerów na niewielkim obszarze

MAN (ang. Metropolitan Area Network) – miejska siećkomputerowa; łączy sieci LAN na większym obszarze

WAN (ang. Wide Area Network) – rozległa siećkomputerowa;obejmuje całe kraje, np. Internet

19

Bit

Najmniejsza jednostka informacji (ozn.: „b”) używana w odniesieniudo sprzętu komputerowego, przyjmuje jedną z dwóch wartości,zwykle określane jako 0 i 1.

Liczba informacji: 2x, gdzie x – liczba używanych bitów;Np. 2 bity – 4 różne informacje: 00, 01, 10, 11;

3 bity – 8 różnych informacji:

000, 001, 010, 011, 100, 101, 110, 111

Obliczenia wykonywane przez procesor opierają się na binarnym (dwójkowym) systemie liczbowym.

20

6

Bajt

(ang. byte) jest to najmniejsza jednostka pamięci komputerowej,

składająca się z 8 bitów. Oznaczana jest za pomocą „B”.

Wielokrotności bajtu to:

1 kB = 1024 B (kB - kilobajt)

1 MB = 1024 kB (MB - megabajt)

1 GB = 1024 MB (GB - gigabajt)

1 TB = 1024 GB (TB - terabajt)

1 PB = 1024 TB (PB – petabajt)

21

Przykładowe wielkości danych

210 = 1kB, typowa strona tekstu to kilka KB;

220 = 1MB, książka bez grafiki lub minuta muzyki;

230 = 1GB, film cyfrowy, sporo grafiki, ludzki genom;

240 = 1TB, duża biblioteka, szerokoekranowy film w kinie;

250 = 1PB, ludzka pamięć;

22

Systemy liczboweSystem liczbowy - to zbiór reguł do jednolitego zapisywania i nazywania liczb.

Systemy liczbowe dzieli się na:• Addycyjne - osobne symbole dla pierwszych kilku małych liczb, a następniekolejne symbole dla ich wielokrotności,np. rzymski system liczbowy;

Np. X=10, V=5, I=1 => XVI = 10 + 5 + 1 = 16

• Pozycyjne - symbole tylko dla kilku pierwszych liczb. Cyfry te są kolejnoumieszczane w ściśle określonych pozycjach i oznaczają mnożnik potęgi liczbyn+1, gdzie n=najwyższa liczba reprezentowana pojedynczą cyfrą,np. system dziesiętny:

Np. 5004 = 5*103 + 0*102 + 0*101 + 4*100

23

System dwójkowy (binarny)

Pozycyjny system liczbowy o podstawie 2.Do zapisu liczb potrzebne są tylko dwa znaki: 0 i 1.Np.

I w drugą stronę, z (2) na (10):

10(10) = 8+2 = 1x23 + 0x22 + 1x21 + 0x20 = 1010(2)

24

7

System ósemkowy (oktalny)Pozycyjny system liczbowy o podstawie 8. Do zapisu liczb używa się w nim ośmiu cyfr, od 0 do 7. Np.

100(10) = 64 + 32 + 4 = 1x82 + 4x81 + 4x80 = 144(8)

I w drugą stronę, z (8) na (10):

321(8) = 1x80 + 2x81 + 3x82 = 1 x 1 + 2 x 8 + 3 x 64 = 209(10)

2 1 0

25

System szesnastkowy (heksadecymalny)Pozycyjny system liczbowy o podstawie 16.

Do zapisu liczb potrzebne jest szesnaście cyfr. Poza cyframi dziesiętnymi od 0 do 9 używa się pierwszych sześciu liter alfabetu łacińskiego:

A = 10, B = 11, C = 12, D = 13, E = 14, F = 15. Np.

1000(10) = 768 + 224 + 8 = 3x162 + 14x161 + 8x160 =3E8(16)

7B4D(16) = Dx160 + 4x161 + Bx162 + 7x163 =

= 13 x 1 + 4 x 16 + 11 x 256 + 7 x 4096 =

= 31565(10)

I w drugą stronę, z (16) na (10):3 2 1 0

26

Kolory RGB (Red - Czerwony, Green -Zielony, Blue - Niebieski) zapisuje sięjako 3 liczby hex od 0 do FF (255)poprzedzone znakiem #, np.:

różowy - #FF8080,

szary - #808080,

czarny - #000000.

Dziesiętny Szesnastkowy Dwójkowy

0 0 0000

1 1 0001

2 2 0010

3 3 0011

4 4 0100

5 5 0101

6 6 0110

7 7 0111

8 8 1000

9 9 1001

10 A 1010

11 B 1011

12 C 1100

13 D 1101

14 E 1110

15 F 1111

Wartość pojedynczego bajtu można opisaćużywając dwóch cyfr szesnastkowych.

Jednocześnie, zapis 4 bitów można

przełożyć na jedną cyfrę hex

Zastosowanie systemów liczbowych

27

Zegar binarny

Jest tylko 10 typów ludzi naświecie: ci którzy rozumiejąkod binarny i ci którzy go nierozumieją.

28

8

Która godzina?

3:25

2:08:5429

ASCII(skrót od ang. American Standard Code for Information Interchange)to kod przyporządkowujący liczby z zakresu 0-127 literom (alfabetuangielskiego), cyfrom, znakom przestankowym i innym symbolom,oraz poleceniom sterującym.

Latin-1 i Latin-2Rozszerzenia kodu ASCIIuwzględniający polskie znakidiakrytyczne (przypisywaneliczby 0-256).

UnicodeW zamierzeniu ma opisywaćwszystkie języki świata, znakzapisany na 2 bajtach. 30

Plik, folder

Plik (ang. file), jest to nazwany ciąg danych (zbiór danych), oskończonej długości, posiadający atrybuty (nazwa, rozmiar,prawa) i stanowiący dla systemu operacyjnego całość.

Katalog (folder) to logicznajednostka pamięci dyskutwardego, pomagającaużytkownikowi zorganizowaćswoje dane na komputerze.

31

System operacyjny

Przykłady systemów operacyjnych:- Windows XP- Unix- Linux- MacOs- BeOs

(ang. OS - operating system) - jest to zbiór programów pośredniczącychpomiędzy aplikacjami użytkownika a sprzętem.

Zadania systemu operacyjnego:- zarządzanie zasobami komputera, m.in.: procesorem, urządzeniami;- koordynacja pracy urządzeń;- automatyzacja najczęściej wykonywanych funkcji;

32

9

Metoda przechowywania i organizacji plików i informacji o plikach.System plików jest stosowany na nośnikach fizycznych takich jakdyski, dyskietki, CD, a także w strumieniach danych, sieciachkomputerowych, pamięciach itp.

• FAT (File allocation table ) - tablica alokacji plików; DOS• NTFS (New technology file system) - system plików nowej

generacji; Windows NT• EXT (Extended file system) - system plików stworzony z myślą o

systemach operacyjnych Linux

Rodzaje popularnych systemów plików

System plików

33

Aplikacja

Oznacza program, który ma bezpośredni kontakt z użytkownikiemi nie jest częścią większego programu. Z technicznego punktuwidzenia jest to oprogramowanie korzystające z usług systemuoperacyjnego.

Aplikacje to m.in. menedżery plików, oprogramowanie biurowe(edytory, arkusze kalkulacyjne) oraz gra komputerowa, ale takżestrony WWW.

34

Interfejs

Wygląd ekranu w dowolnym programie komputerowym, jakrównież sam, tak zwany, pulpit roboczy pochodzący z systemuoperacyjnego, na który patrzy użytkownik komputera.

35

Interfejs znakowy

36

10

Interfejs graficzny (GUI)

37

WYSIWYG(ang. What You See Is What You Get – dosłownie: To Co Widzisz JestTym Co Otrzymasz) określa metody, które pozwalają uzyskać wynikw publikacji identyczny lub bardzo zbliżony do obrazu na ekranie.

Wśród programów WYSIWYG można wyróżnić:- edytory tekstu;- edytory stron WWW;- edytory grafiki.

38

Plug & Play(z ang. podłącz i używaj) to termin używany na określeniezdolności komputera do pracy z urządzeniami peryferyjnymi zarazpo ich podłączeniu, bez konieczności ponownego uruchamianiamaszyny.

39

Multimedia

wszelkie cyfrowe technologie i produkty, które pozwalają naswobodne połączenie na jednym cyfrowym nośniku (dysk CD,twardy dysk) elementów należących do wielu dziedzin (sztuki,nauki, szeroko pojętej informacji) i korzystających z różnychśrodków wyrazu (słowo, obraz, muzyka, film itp.)

40

11

Wirus komputerowy

podział wirusów ze względu na funkcjonalność:

robaki internetowe

konie trojańskie

bomby czasowe

to prosty program komputerowy, który w sposób celowy powielasię bez zgody użytkownika. Wirusy wykorzystują słabośćzabezpieczeń systemów komputerowych lub właściwościsystemów oraz niedoświadczenie i beztroskę użytkowników.

41

Program antywirusowy

Jest to program komputerowy, którego celem jest wykrywanie,zwalczanie, usuwanie i zabezpieczanie systemu przed wirusamikomputerowymi, a często także naprawianie uszkodzeńwywołanych infekcją wirusową.

Zawartość pakietu antywirusowego• skaner - bada pliki na żądanie lub co jakiś czas;• monitor - bada pliki ciągle, bez wiedzy użytkownika;

Przykładowe programy antywirusowe:AntiVirenKit; Kaspersky Anti-Virus; mks_vir; Norton AntiVirus; avast! Home; Panda ActiveScan

42

Firewall

Zapora sieciowa - jeden ze sposobów zabezpieczaniasieci/komputera/serwera przed intruzami. Termin określającysprzęt komputerowy wraz ze specjalnym oprogramowaniem bądźsamo oprogramowanie blokujące niepowołany dostęp do siecikomputerowej, komputera, serwera itp.

43

Archiwizacja danych

(ang. backup) to proces wykonywania kopii danych w celuzabezpieczenia ich przed utratą wskutek wystąpienia zdarzeńlosowych.Pod pojęciem archiwizacji rozumie się również procesprzenoszenia danych z systemów komputerowych na inne nośnikiw celu zredukowania ilości danych w głównym systemiekomputerowym.

44

12

Słowniczek

• Offline – przeglądanie materiałów pobranych z Internetu bezutrzymywania połączenia z siecią;

• Online – termin o znaczeniu przeciwnym do offline;

• Freeware - to licencja oprogramowania umożliwiającadarmowe rozprowadzanie aplikacji;

• Adware – rodzaj oprogramowania rozpowszechnianego zadarmo, ale z funkcją wyświetlającą reklamy;

• Shareware – rodzaj oprogramowania rozpowszechnianego zaczęściową opłatą;

45

• Download - proces pobierania danych z sieci;

• Upload – proces przesyłania danych do innej jednostki komputerowej, najczęściej serwera internetowego;

• Beta - typ oprogramowania, które jestprototypem przyszłej wersji programunie do końca pozbawionej ukrytychbłędów;

• Demo - darmowe programy, któremają mocno ograniczone funkcje lubograniczony czas użytkowania;

• Trial – oprogramowanie, któregomożna używać przez z góry ustalonyczas (od 7 do 60 dni). 46

• Upgrade – ulepszenie sprzętu;

• Update - aktualizacja oprogramowania, czyli zastąpieniestarszej wersji nowszą;

• Spyware - program komputerowy, którego celem jestszpiegowanie działań użytkownika, gromadzi informacje oużytkowniku i wysyła je bez jego wiedzy i zgody autorowiprogramu (dane osobowe, hasła, numery kart płatniczych itp.);

• Malware (z ang. malicious software) to wszelkie aplikacje,skrypty i ingerencje mające szkodliwe, przestępcze lub złośliwedziałanie w stosunku do użytkownika komputera (spam,wirusy, spyware).

47

Prawa Murphy’ego...

...czyli dlaczego nic nie może się udać1. Jeżeli coś może pójść źle - to pójdzie źle.

2. Każde rozwiązanie problemu stwarza nowe problemy.3. Komputery są zawodne, ale ludzie jeszcze bardziej.4. Nie można żadnego urządzenia zrobić "odpornym na głupotę",

ponieważ głupcy są genialni.5. Jeżeli wydaje się, że wszystko działa dobrze, to z pewnością musiałeś

coś przeoczyć.6. Obecnie zbudowanie komputera klasy PC przypomina układanie

klocków LEGO, zawsze znajdzie się kilka z innego pudełka, które doniczego nie pasują.

48

13

7. Komputery nigdy nie zastąpią całkowicie ludzi, jeszcze nie wymyślonokomputera, który by nic nie robił.

8. Każdy system, który polega na niezawodności człowieka, jest zawodny.9. Każdy program kosztuje więcej i zajmuje więcej czasu niż

przypuszczano.10. Jeżeli program jest użyteczny, będzie musiał być zmieniony.11. Każdy program będzie powiększał się tak długo, aż zajmie całą

dostępną pamięć.12. Karty sterujące, zabezpieczone przed niewłaściwym ułożeniem, ktoś

włoży niewłaściwie.13. Komputery cały czas tanieją, ale skomputeryzowanie biura kosztuje

dzisiaj więcej niż dwa lata temu.14. Komputer pozwala wykonać osiem razy szybciej czynność, której bez

komputera nigdy byśmy nie robili.

49

Jak zacząć dzień i poczuć się naprawdę dobrze?1. Utwórz nowy plik i nazwij go „Porządki domowe”.2. Umieść plik w Koszu.3. Opróżnij Kosz.4. Komputer zada pytanie: czy na pewno chcesz trwale usunąć "Porządki domowe"?5. Odpowiedz: TAK! i kliknij w odpowiedni klawisz komunikatu.6. Teraz czujesz się naprawdę dobrze

50