poniedziałek, 30 listopada 2015

Budowa komputera

Na co zwracać uwagę przy składaniu komputera?
Przed rozpoczęciem montażu warto się wyposażyć w śrubokręt krzyżakowy, który pozwoli na przykręcenie wszystkich śrubek.
Decydując się na samodzielne złożenie komputera, bez udziału zewnętrznej firmy, należy przestrzegać kilku podstawowych zasad., które zostały opisane na dole:


1. Najpierw należy wybrać podzespoły pasujące i współpracujące ze sobą:

  a) obudowa (do której zmieści się wybrana płyta główna)
  b) płyta główna (z gniazdem dopasowanym do procesora)
  c) procesor
  d) karta graficzna
  e) pamięć RAM
  f) dysk twardy lub SSD
  g) ewentualnie dodatkowe chłodzenie
  h) zasilacz (dostarczający wystarczająco dużo mocy)

 2. Na płycie głównej należy zamieścić wszystkie podstawowe podzespoły m.in. procesor wraz z układem chłodzącym. Najpierw w wyznaczonym miejscu (gniazdo) umieszcza się procesor. Następnie, przed zamontowaniem radiatora lub wentylatora, należy nałożyć pastę termoprzewodzącą (jeśli układ chłodzenia takowej nie posiada). Należy pamiętać o podłączeniu wentylatora do gniazda zasilającego znajdującego się na płycie głównej.

3. W podłużnych slotach na płycie głównej należy umieścić kości pamięci RAM. Warto przed montażem zapoznać się z instrukcją obsługi, w której zostaną podane informacje o kolejności obsadzania slotów.

4. Kolejnym krokiem jest instalacja zasilacza w obudowie. Najlepiej umieścić go na dole skrzynki, wentylatorem do dołu.

5. Następna w kolejności montowana jest płyta główna za pomocą śrubek i kołków dostarczonych przez producenta obudowy. Nie można zapomnieć o podłączeniu portów USB oraz przycisków Power i Restet znajdujących się z przodu obudowy.

6. Większość nowych obudów ma w swoim wyposażeniu specjalne szyny, które umożliwiają prosty montaż dysków twardych czy SSD. Po włożeniu nośnika na miejsce konieczne jest połączenie dysku z płytą główną za pomocą kabli SATA.

7. Kartę graficzną umieszcza się w porcie PCI Express x16.

8. Na sam koniec pozostało podłączenie zasilania do płyty głównej, karty graficznej oraz dysków twardych zgodnie z instrukcją lub opisem znajdującym się na zasilaczu.

poniedziałek, 16 listopada 2015

Prawo autorskie


Prawa autorskie - Ogół praw należących do autora danego utworu bądź innego dzieła upoważniające go do decydowania o użytkowaniu dzieła i czerpaniu z niego korzyści (np. materialnych).

Utwór 

Przedmiot prawa autorskiego, wynik działalności twórczej człowieka posiadający indywidualny charakter, ustalony przez jego twórcę lub współtwórców w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia.


Rodzaje licencji:


Rozpowszechnianie oprogramowania dozwolone jest tylko na podstawie licencji która dany program obejmuje. Licencja określa na jakiej zasadzie programu można używać, czy należy za niego zapłacić, czy dozwolone jest jego kopiowanie i czy można go instalować na wielu komputerach itp.
  • freeware - licencja umożliwiająca darmowe rozpowszechnianie aplikacji bez ujawniania kodów źródłowych. Prawa autorskie twórcy zostają zachowane. Programu nie można w żaden sposób zmieniać. Najczęściej program można wykorzystywać tylko na swój użytek i zabronione jest rozpowszechnianie programu w celach komercyjnych.
  • shareware - programy tego typu to programy płatne, jednak rozprowadzane przez producenta są za darmo i można z nich korzystać przez pewien określony czas nie ponosząc żadnych opłat. Po wygaśnięciu terminu dozwolonego darmowego użytkowania program musi zostać odinstalowany, gdyż korzystnie z niego będzie niezgodne z prawem. Jeśli chcemy go nadal używać, musimy go kupić.
  • trial - (z ang. próba) – rodzaj licencji na programy komputerowe polegający na tym, że można go używać przez z góry ustalony czas (od 7 do 90 dni). Programy na tej licencji są w pełni funkcjonalne. Po upływie ustalonego czasu, jedyną rzeczą, na którą pozwoli program to rejestracja albo usunięcie z dysku twardego. Zazwyczaj wersje próbne rozprowadzane są na tej licencji. 
  • demo - program po zainstalowaniu nie ma żadnych ograniczeń czasowych, ale za to część jego funkcji jest nieaktywna, co pomniejsza jego wartość dla użytkownika, ale daje ogólny pogląd o jego możliwościach. Po zakupie kodu aktywującego program staje się w pełni funkcjonalny
  • adware - to licencja obejmująca programy, które mogą być wykorzystywane za darmo w zamian za dołączanie i wyświetlanie w nich reklamy, lub można za nie uiścić opłatę i korzystać z programu bez dołączanych reklam.
  • cardware - rodzaj licencji oprogramowania wywodzący się od Freeware i Shareware. Używany przez autorów, którzy udostępniają swoje programy za darmo: w zamian za to oczekują, że użytkownik przyśle im kartkę pocztową (najczęściej z miejscowości, w której mieszka). 
  • GNU - (General Public License) – jedna z licencji wolnego oprogramowania, zezwalająca na uruchamianie programu w dowolnym celu, analizowanie jego działania i dostosowywania do swoich potrzeb, kopiowania oraz udoskonalania i wprowadzania swoich poprawek. Użytkownik programu objętego taką licencja ma dostęp do jego kodów źródłowych.

Odpowiedzialność karna:

  • włamywanie się do komputera - Najbardziej podstawowym typem opisanego przestępstwa jest naruszenie tajemnicy korespondencji - przez otwarcie cudzego listu (zamkniętego pisma) lub podłączenie się nielegalnie do cudzej sieci teleinformatycznej. W kontekście włamania się na konto społecznościowe, do poczty, do zawartości komputera mamy do czynienia z czynem zabronionym opisanym w art. 267 § 2 k.k., który penalizje bezprawne uzyskanie dostępu do całości lub części systemu informatycznego - w tym do portali zabezpieczanych hasłem, poczty elektronicznej, zawartości komputera.
  • podrzucanie wirusa - Za celowe podrzucenie wirusa grozi nawet do 3 lat więzienia.
  • piractwo komputerowe - Na podstawie art. 278 kodeksu karnego uzyskanie bez zgody osoby uprawnionej cudzego programu komputerowego w celu osiągnięcia korzyści majątkowej podlega karze od trzech miesięcy do nawet pięciu lat więzienia.

Dozwolony użytek prywatny:


Autorskie prawa majątkowe ograniczają naszą swobodę korzystania z utworu. Na szczęście w prawie autorskim znajdują się przepisy pozwalające na korzystanie z utworów na różne sposoby bez konieczności uzyskiwania zgody uprawnionych osób (właścicieli praw majątkowych), choć obwarowane jest to szeregiem ograniczeń. Te swobody użytkowników nazywamy dozwolonym użytkiem. Uzyskujemy je bez względu na wolę uprawnionych, ponieważ takie ograniczenie monopolu autorskiego zapisane jest bezpośrednio w ustawie. Dozwolony użytek dzieli się na dozwolony użytek prywatny i publiczny.


Zasady korzystania z cudzych materiałów:


Zacznijmy od tego co można, a czego nie w sieci.

  • TO, CZEGO NIE WOLNO ROBIĆ
1. Zamieszczenie (na własnej witrynie) cudzego tekstu i podpisanie go własnym nazwiskiem.
2. Zamieszczenie cudzego tekstu bez podania autora.
3. Wplatanie do własnych tekstów twórczych fragmentów cudzych tekstów jako własnych. Takie
fragmenty mogą się znaleźć w naszym tekście, ale ujęte w cudzysłów oraz właściwie opisane (autor, źródło fragmentu, jeśli jest to strona internetowa – wraz z podaniem linku).
6. Przeróbka i łączenie cudzych utworów bez zgody i wiedzy autora.
7. Zamieszczenie cudzego tekstu bez zgody autora (licencji autorskoprawnej).Autor może sobie nie życzyć, aby jego tekst znalazł się w jakimś niekorzystnym kontekście lub z innych względów nie życzyć sobie publikacji na jakiejś witrynie.
8. Zamieszczenie cudzego tekstu bez linka źródłowego zwłaszcza problem ten dotyczy „przytaczania” tekstów na różnych forach

  • CO MOŻNA ROZPOWSZECHNIAĆ?
Wolno rozpowszechniać w celach informacyjnych w prasie, radiu i telewizji:
1. Już rozpowszechnione:
a. sprawozdania o aktualnych wydarzeniach,
b. aktualne artykuły i wypowiedzi na tematy polityczne, gospodarcze i społeczne,
c. aktualne zdjęcia reporterskie,
2. Krótkie wyciągi ze sprawozdań, artykułów i wypowiedzi
3. Przeglądy publikacji i utworów rozpowszechnionych,
4. Mowy wygłoszone na publicznych zebraniach i rozprawach ; nie upoważnia to jednak do publikacji zbiorów mów jednej osoby
5. Krótkie streszczenia rozpowszechnianych utworów


Umieszczanie na stronach utworów muzycznych itp., jeżeli nie posiadamy zgody na rozpowszechnianie ich w Internecie wydanej przez autora lub właściciela praw autorskich, jest łamaniem prawa autorskiego.
Aby móc swobodnie umieszczać na swojej stronie napotkane w Internecie, lub innych mediach teksty, rysunki czy filmy musimy najpierw dowiedzieć się do kogo należą prawa autorskie do utworu, skontaktować się z nim i zapytać (np.: w formie e-mail mail), ) o możliwość wykorzystania jego materiałów.

poniedziałek, 9 listopada 2015

Zagrożenia przy pracy z komputerem.

1. Zagrożenia zdrowotne: fizyczne i psychiczne:

  • FIZYCZNE - Najbardziej narażone części ciała na problemy zdrowotne to: nadwyrężanie mięśni nadgarstka, naprężony kark, bóle dolnych części kręgosłupa, oczy - niewłaściwe oświetlenie powoduje męczenie się wzroku, bóle głowy i ogólne zmęczenie organizmu. Wykrzywianie kręgosłupa nadwyręża naturalne wiązadła kręgów. 
Dzieci i młodzież będąc w okresie intensywnego rozwoju fizycznego są szczególnie narażeni na niebezpieczeństwo utraty zdrowia: wady wzroku, skrzywienia kręgosłupa. Może to mieć wpływ na dalsze życie młodego człowieka.
Ważne jest także pamiętanie o zachowaniu prawidłowej sylwetki podczas pracy z komputerem. 
Ilustruje ją powyższy obrazek.
  • PSYCHICZNE - Komputer może uzależnić tak samo jak alkohol i narkotyki. Najczęściej występuje uzależnienie od gier komputerowych i internetu. Najłatwiej uzależniają się osoby, które nie akceptują własnej osoby i nie radzą sobie z wła snymi uczuciami. Często przyczyną uzależnienia jest też odrzucenie przez rówieśników np.: z powodu otyłości, mniejszej sprawności fizycznej, noszenia okularów itd. Wtedy komputer staje się jedynym prawdziwym przyjacielem, który nigdy nie odtrąca zawsze ma dla nas czas, i nie mówi nam przykrych słów. 
Uzależnienie jest początkowo prawie niezauważalne, wraz z jego wzrostem pojawiają się coraz większe szkody. Z uzależnieniem mamy do czynienia, gdy komputerowe hobby zaczyna w negatywny sposób wpływać na życie człowieka, dziecka.

2. Szkodliwe programy komputerowe:

  • wirusy - program komputerowy posiadający zdolność powielania się, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.
  • trojany - koń trojański to program, który wygląda jak legalne oprogramowanie, ale po uruchomieniu wykonuje szkodliwe działanie. Konie trojańskie nie potrafią samodzielnie rozprzestrzeniać się, czym różnią się od wirusów i robaków.
  • adware - celem (oprogramowania reklamującego) jest wyświetlanie banerów reklamowych (najczęściej banerów graficznych) i dzięki temu przekierowywanie wyników wyszukiwania na strony reklam itd.
  • robaki (worms) - po wtargnięciu do systemu kod robaka sieciowego jest, podobnie do kodu wirusa klasycznego, aktywowany i robak wykonuje swoje szkodliwe działania. Robak sieciowy otrzymał swoją nazwę ze względu na charakteryzującą go możliwość wysyłania (tunelowania), bez wiedzy użytkownika, kopii samego siebie między komputerami.
  • spyware - oprogramowanie służące do rejestrowania informacji o użytkowniku lub organizacji bez wiedzy ofiary. Użytkownik może nawet nie być świadomy obecności tego typu oprogramowania w komputerze. 
  • rootkity - narzędzia pomocne we włamaniach do systemów informatycznych. Ukrywają one niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem. Rootkity mogą zmodyfikować system operacyjny oraz zmienić jego główne funkcje w celu ukrycia swojej obecności i działań wykonywanych przez intruza na zainfekowanym komputerze.
  • makrowirusy - makrowirusy są jedną z najmłodszych rodzin wirusów komputerowych. Ich powstanie było związane z wprowadzeniem na rynek wielu pakietów biurowych, jak MS Office, Lotus SmartSuite, Morel WordPerfect, które pozwalały na tworzenie w obrębach dokumentów makr takich jak VBA - Visual Basic for Applications.
  • bomby logiczne - są rodzajem wirusa, który może przebywać w ukryciu przez bardzo długi czas. Aktywacja następuje w chwili nadejścia odpowiedniej daty lub po wykonaniu przez użytkownika określonych czynności, takich jak kasowanie danego pliku.

3. Profilaktyka antywirusowa

  • instalacja oprogramowania antywirusowego, włączona zapora sieciowa (firewall) 
  • aktualizacja oprogramowania 
  • nie otwieranie załączników poczty elektronicznej niewiadomego pochodzenia 
  • czytanie okien instalacyjnych aplikacji 
  • wyłączenie makr w MS Excel i Word 
  • regularne całościowe skany systemu programem antywirusowym 
  • przy płatnościach drogą elektroniczną upewnienie się Ŝe transmisja danych będzie szyfrowana 

4. Punkt przywracania, kopia zapasowa

Przywracanie systemu jest to jedna z opcji, aby nie doprowadzać do reinstalcji systemu na nowo. Czyli tutaj gdy jest jeszcze możliwość, aby załóżmy:
- po wgraniu złym sterowniku,
- jakiejś złej instalacji programu
- lub błędnej konfiguracji itp.

Korzystamy wtedy tylko i wyłącznie z przywracania systemu. Natomiast gdy mamy poważnie uszkodzony system infekcją czy innym działaniem swoim i/lub nie swoim i nie pomaga przywracanie systemu a co gorsza nie można uruchomić systemu wtedy korzystamy z tzw. obrazu systemu inaczej potocznie backup systemu. Uruchamiamy komputer uruchamiamy opcję naprawy i wtedy wskazujemy lokalizację gdzie mamy obraz systemu i wtedy następuje zastąpienie naszego systemu (tzn liczy się ostatnia data aktualizacji obrazu z dokumentami, plikami, programami) całego na nowo wraz z rejestrem itp. Najlepiej gdy trzymamy taki obraz systemu na osobnym nośniku (w przypadku awarii dysku odzyskujemy wszystko).

Czyli w krótkim posłowiu można powiedzieć odnośnie różnicy przywracanie systemu stosujemy, gdy możemy uruchomić system i wymaga on tylko tzw. odświeżenia pamięci lub małej, średniej naprawy natomiast skorzystanie z obrazu systemu stosujemy, gdy już musimy zrobić reinstalację systemu lub awarii dysku, który ulega całkowitej degradacji. W tym przypadku tylko przywracamy system z obrazu bez instalowania sterowników, programów itd.

5. Zapora systemowa - firewall

Zapora jest mechanizmem systemowym ograniczającym swobodne komunikowanie się aplikacji działających pod kontrolą systemu Windows z nieznanymi miejscami w sieci Internet. W znacznej mierze blokuje także dostęp do naszego komputera osobom niepowołanym. Samo uaktywnienie zapory nie będzie efektywne, jeśli nie będą włączone także aktualizacje automatyczne, które dostarczają poprawki dla wszystkich wykrytych luk w systemie zabezpieczeń.
Zapora Ashampoo FireWall  jest ciekawym, darmowym rozwiązaniem. Do jej zalet można zaliczyć możliwość równoczesnej pracy z zaporą systemową. Instalując inne zapory okazuje się najczęściej, że wyłączają one oryginalną zaporę Windows XP.

6. Oprogramowanie antywirusowe

To program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.

Program antywirusowy powinien również mieć możliwość aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu, ponieważ dla niektórych systemów operacyjnych codziennie pojawia się około trzydziestu nowych wirusów.

5 najlepszych darmowych programów antywirusowych

  • Microsoft Security Essentials
  • Panda Cloud Antivirus
  • avast! Free Antivirus
  • AVG Anti-Virus Free
  • Avira Free Antivirus

7. Usuwanie adware: AdwCleaner.pl

AdwCleaner to jedno z najlepszych narzędzi, które umożliwiają szybkie i skuteczne usunięcie potencjalnie niechcianego oprogramowania (PUP). Doskonale radzi sobie z wszelakiego rodzaju komponentami adware wyświetlającymi niechciane reklamy, czy zmieniającymi ustawienia przeglądarek internetowych, a także instalowanymi przypadkowo zbędnymi paskami narzędziowymi (toolbarami).
Jest programem lekkim, szybkim i bardzo prostym w użyciu. Pozwala skutecznie eliminować problemy związane ze szkodliwymi komponentami, które w większości przypadków instalowane są jako dodatki do przeglądarek internetowych. Z jego pomocą zniwelujemy takie przypadłości jak niemożliwa do zmiany strona startowa przeglądarki, wyświetlanie niepożądanych reklam itp. AdwCleaner uchroni nas również przed szkodnikami wykradającymi nasze poufne dane.

poniedziałek, 12 października 2015

Przeglądarki internetowe


Istnieje kilka przeglądarek internetowych. Każda ma jakieś wady i zalety. Ja zdecydowałam się na najbardziej mi odpowiadającą - Chrome. Przeglądarka tworzona przez firmę Google jest stosunkowo młoda, powstała w 2008 roku. Na samym początku cechowała się przede wszystkim minimalizmem, oraz bardzo lekkim, szybkim działaniem. 



Co między innymi gwarantują nam twórcy Chrome?
  • Dynamiczne wyszukiwanie - W tym samym polu możesz przeszukiwać internet i wpisywać adresy stron. Do wyboru masz też wyniki i propozycje, które pojawią się już podczas pisania.

  • Mniej pisania - Autouzupełnianie wypełni formularze jednym kliknięciem. Działa też na różnych urządzeniach takich jak telefon, tablet. 
  • W Chrome możesz poznać pełnię możliwości Google. Chrome i wyszukiwarka Google współpracują ze sobą, by pokazywać trafniejsze sugestie.
  • Dzięki motywom, aplikacjom i rozszerzeniom przeglądaj internet tak jak lubisz.

Czy Chrome ma jakieś wady?

Google może twierdzić, że Chrome OS jest bezpieczniejszy niż jego tradycyjne alternatywy, ale i tak zawsze znajdą się ludzie, którzy będą chcieli udowodnić, że jest inaczej.
Jednym z nich jest Matt Johansen. Stwierdził on, że system operacyjny Chrome bazujący na chmurze jest zagrożony, ponieważ ma lukę. Dodał, że mógłby wykorzystać ją do pozyskania dostępu do kont e-mail użytkowników Google’a. Mimo że Google zaraz po tym naprawiło awarię, Johansen odkrył, że luki są też w innych aplikacjach.


Oprócz Chrome istnieje także wiele innych przeglądarek, Są to między innymi:
  • Internet Explorer
  • Mozzilla Firefox
  • Opera
  • Safari (popularna wśród użytkowników urządzeń Apple)

Obecnie Chrome rządzi na świecie. Według serwisu StatCounter korzysta z niego 42,68 % internautów, dla porównania Internet Explorera używa co czwarty z nas, a Firefoxa co piąty.

Zdjęcia do e-dziennika

poniedziałek, 28 września 2015

Mój ulubiony program komputerowy





Moim ulubionym programem komputerowym jest Fresh Paint.
Dzięki temu programowi mogę malować i tworzyć ciekawe rysunki bądź obrazy. Fresh Paint posiada wiele możliwości dla artystów. Są nimi:

  • Realistyczne farby olejne i pędzle
  • Wiele ołówków o różnych grubościach 
  • Pastele
  • Kredki ołówkowe, gumkę
  • Próbnik koloru oraz narzędzia do rozmazywania
Podobnie jak przy malowaniu prawdziwymi farbami, tu także możemy je mieszać na palecie, aby uzyskać nowe kolory, ale mamy do dyspozycji także mieszalnik w postaci koła barw i suwaków. Zanim przystąpimy do pracy w Fresh Paint będziemy mogli zdefiniować rodzaj powierzchni malarskiej (płótno i papier) oraz wybrać kolor tła.
Dodatkowo w programie istnieje możliwość przekształcania zdjęć w piękne obrazy. 




Z Fresh Paint najlepiej pracuje się gdy posiadamy ekran dotykowym lub specjalny tablet, który ułatwi prace w programie.
Fresh Paint istnieje także w postaci aplikacji, którą możemy pobrać na swoje telefony, jeżeli jesteśmy posiadaczami Windows Phone. Program zarówno na komputery jak i telefonu jest darmowy.
Oprócz tradycyjnych możliwości jakie oferuje nam program przygotowane zostały przeróżne zadania artystyczne, na przykład dokończenie obrazu przy użyciu konkretnego z narzędzi i wzorując się na prawdziwej fotografii czy zwykłe kolorowanki.

We Fresh Paint tworzę obrazy, najczęściej przy użyciu ołówka i farb olejnych. W niedalekiej przyszłości pomoże mi w tym specjalny tablet, który ułatwi mi pracę.