Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Środowisko pracy informatyka zima 2014 Wykład 1 Wprowadzenie dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki

Podobne prezentacje


Prezentacja na temat: "Środowisko pracy informatyka zima 2014 Wykład 1 Wprowadzenie dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki"— Zapis prezentacji:

1 Środowisko pracy informatyka zima 2014 Wykład 1 Wprowadzenie dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki 1

2 Warunki zaliczenia Laboratorium: -Obecność i aktywność na zajęciach -Oceny z zadań domowych Wykład: - Test wielokrotnego wyboru + zadania otwarte o krótkiej odpowiedzi. 2

3 Czym są technologie informacyjne (IT) 3 Technologie informacyjne, to technologie (metody) i urządzenia (w tym przede wszystkim komputery), które wykorzystujemy do zbierania, przechowywania, przetwarzania i przesyłania informacji. Najczęściej spotykane terminy związane z urządzeniami wykorzystywanymi przez technologie informacyjne to hardware ‑ czyli sprzęt oraz software - oprogramowanie komputerowe

4 Typy komputerów Serwer - określa komputer z zainstalowanym sieciowym systemem operacyjnym, świadczący usługi innym komputerom, np. serwer wydruków - zarządza kolejnością wydruków, serwer plików - udostępnia zasoby dyskowe (pliki) danego komputera, serwer aplikacji - umożliwia zdalne uruchamianie i użytkowanie aplikacji. PC (personal computer) - komputer osobisty: 4 Stacja robocza - w odróżnieniu od serwera, komputer przeznaczony do bezpośredniej pracy, z własnym systemem operacyjnym lub podłączony poprzez sieć komputerową do serwera. Komputer stacjonarny - z obudową desktop lub tower - składa się z co najmniej trzech zasadniczych elementów: jednostki centralnej, monitora i klawiatury.

5 Typy komputerów 5 elementy składowe komputera stacjonarnego: 1.monitor 2.płyta główna 3.procesor (CPU) 4.pamięć operacyjna (RAM) 5.karta rozszerzenia 6.Zasilacz 7.napęd optyczny (CD, DVD itp.) 8.dysk twardy (HDD) 9.mysz 10.klawiatura

6 Typy komputerów 6 Laptop, notebook - komputer przenośny, ze zintegrowaną klawiaturą i monitorem tworzącymi jedną całość; Netbook - przenośny, mniejszy, lżejszy i tańszy laptopa, ma dłuższy czas pracy na baterii i pozbawiony funkcji i oprogramowania niepotrzebnych przy korzystaniu z Internetu;

7 Typy komputerów 7 iMac - seria komputerów firmy Apple, zdobył popularność dzięki kompaktowej budowie (zajmuje mało miejsca na biurku, wszystko w jednym miejscu, minimalna ilość kabli, fabrycznie skonfigurowany komputer gotowy do działania łącznie z wejściem do Internetu).

8 Typy komputerów 8 Palmtop, PDA - komputer rozmiarami zbliżony do kalkulatora, zawiera system operacyjny i proste programy użytkowe, takie jak terminarz, kalendarz, odtwarzacz plików MP3 i MP4, przeglądarka internetowa, klient poczty, komunikator internetowy, posiada możliwość łączenia się z komputerem za pomocą portów bluetooth, podczerwieni (IrDA) lub WiFi, dostępne są również palmtopy zintegrowane z telefonami komórkowymi - MDA,

9 Typy komputerów 9 Tablet – przenośny komputer większy niż telefon komórkowy lub palmtop, posiada duży ekran dotykowy Multi-Touch. Nie posiada fizycznej klawiatury, użytkownik posługuje się klawiaturą wirtualną, dotykając ekran bezpośrednio, bez użycia rysika. Nie korzysta w zasadzie z nośników wymiennych, a jedynie z wbudowanych dysków twardych. Dlatego też wszelkie aplikacje dostępne są głównie poprzez zakup lub bezpłatne pobranie ze specjalnych aplikacji-sklepów, co wiąże się z koniecznością posiadania dostępu do Internetu. Obecnie urządzenia te posiadają zwykle wbudowane karty do bezprzewodowej łączności (Wi-Fi, GSM, 3G, LTE), dzięki czemu przejmują także część funkcji nowoczesnych telefonów komórkowych.

10 Oprogramowanie komputerów osobistych Ze względu na pełnione przez siebie funkcje, oprogramowanie komputera można podzielić na dwie główne grupy: 10 oprogramowanie podstawowe oprogramowanie użytkowe Bardziej precyzyjna klasyfikacja wyodrębnia trzy grupy: oprogramowanie systemowe oprogramowanie narzędziowe oprogramowanie użytkowe Oprogramowanie systemowe to system operacyjny oraz BIOS i odpowiednie programy wspomagające. Oprogramowanie narzędziowe to programy, które ułatwiają tworzenie i obsługę programów użytkowych, np. translatory. Oprogramowanie użytkowe stanowią programy, które wykonują konkretne zadania stawiane przez użytkownika, np. przekształcają wprowadzane dane dostarczając nowych informacji lub wprowadzając ich nową jakość.

11 Struktura oprogramowania komputera 11 Struktura oprogramowania komputera ma charakter warstwowy

12 BIOS 12 BIOS (ang. Basic Input Output System) jest zbiorem elementarnych programów I procedur zapisanych w pamięci ROM (obecnie FIashROM) i dostarczanych wraz ze sprzętem. Najważniejsze programy BIOS-u: program testujący POST (ang. Power On SeIf Test) — w pierwszej kolejności testowany jest procesor, następnie pamięć ROM I RAM, sterowniki przerwań i inne układy na płycie głównej, a w ostatniej kolejności urządzenia zewnętrzne; w ostatniej fazie testu wykrywane są rozszerzenia BIOS-u na kartach sterowników, następuje ich inicjalizacja i uruchomienie niezbędnych programów; boot - program inicjujący — przeszukuje dyski komputera i uruchamia system operacyjny; procedury obsługi podstawowych urządzeń wejścia/wyjścia (klawiatury, monitora, dysków i drukarki); Setup — program umożliwiający konfigurację sprzętu. Zmienne programu BIOS (data, godzina, hasło, ustawienia sprzętu) przechowywane są w podtrzymywanej bateryjnie pamięci RAM.

13 Unified Extensible Firmware Interface (UEFI) 13 Szybki start systemu Wbudowany BIOS Uproszczone podkręcanie „procesora” Oszczędzanie energii Rozbudowane programy narzędziowe Testy pamięci Backup dysku twardego Wygodna obsługa menu ustawień przy pomocy myszy Uproszczona aktualizacja UEFI Apple jest aktualnie jedynym producentem oferującym komputery z systemem UEFI

14 System operacyjny 14 Jest to zbiór programów i procedur, których zasadniczym zadaniem jest zarządzanie wszystkimi zasobami sprzętowymi, programowymi i informacyjnymi komputera. System operacyjny pośredniczy pomiędzy uruchamianymi aplikacjami a sprzętem, działa od chwili startu do wyłączenia komputera. W każdym systemie operacyjnym występują warstwy, spełniające różne funkcje, np.: warstwa odpowiedzialna za współpracę ze sprzętem, jądro systemu, realizujące jego funkcje, powłoka ( shell ) - zewnętrzna warstwa sytemu stanowiąca interfejs użytkownika.

15 Zadania systemu operacyjnego 15 Zarządzanie zasobami sprzętowymi - zapewnienie optymalnego wykorzystania pamięci i urządzeń wchodzących w skład komputera oraz sterowanie nimi. Specjalne moduły programowe - sterowniki udostępniają aplikacjom jednolity sposób programowania urządzeń – interfejs. Obsługiwanie zbiorów w pamięci zewnętrznej - gromadzenie danych na dyskach i zarządzanie nimi poprzez moduł programowy obsługujący system plików. System plików to struktura danych na dysku, która pomaga logicznie uporządkować dane, dzieląc je na pliki i grupując w katalogach. Realizacja maszyn wirtualnych - uproszczonych obrazów komputera, które są udostępniane aplikacjom. Wielozadaniowość - umożliwienie pracy wielu aplikacji na jednym komputerze. Każda aplikacja otrzymuje własną maszynę wirtualną i może działać tak, jakby była jedyną aplikacją pracującą na komputerze. Interakcja z użytkownikiem - powłoka systemu umożliwia użytkownikowi uruchomienie aplikacji oraz komunikację z komputerem. Użytkownik może komunikować się z systemem w trybie tekstowym wpisując odpowiednie polecenia systemowe i odczytując komunikaty wysyłane przez system, bądź w trybie graficznym poprzez system okienek dialogowych, ikon, kontrolek, itp. Komunikacja z innymi komputerami - moduły obsługujące sieć zapewniają dostęp do Internetu oraz do zasobów innych komputerów pracujących w sieci.

16 Oprogramowanie narzędziowe 16 Oprogramowanie narzędziowe to zbiór programów, które ułatwiają tworzenie i obsługę programów użytkowych. Są to przede wszystkim translatory. Translator pełni następujące funkcje: kontroluje formalną poprawność programu, przydziela odpowiednie komórki w pamięci dla zmiennych występujących w programie, tłumaczy program użytkownika z języka zewnętrznego na język wewnętrzny komputera. Najprostszym translatorem jest tzw. asembler, który tłumaczy program napisany w języku symbolicznym na język wewnętrzny (binarny) komputera. Ze względu na sposób translacji można podzielić translatory na dwie główne grupy: kompilatory (C, C++, Java), interpretery (Basic, JavaScript, Python). Translator wyposażony w programy pomocnicze, takie jak: edytor, debuger, linker, nazywany jest systemem lub zintegrowanym pakietem programowania określonego języka (ang. Development Kit).

17 Generacje języków programowania 17

18 Zintegrowane środowisko programistyczne 18 (ang. Integrated Development Environment, IDE) – aplikacja lub zespół aplikacji (środowisko) służących do tworzenia, modyfikowania, testowania i konserwacji oprogramowania. Aplikacje będące zintegrowanymi środowiskami programistycznymi umożliwiają edycję kodu źródłowego, kompilowanie kodu źródłowego, tworzenie zasobów programu (okien, menu, elementów graficznych), tworzenie baz danych, komponentów i innych. IDE mogą mieć wbudowany kompilator, lub być tylko nakładką – wykorzystującą Development Kit)

19 Przykłady IDE - Java 19 BlueJ - przeznaczone do tworzenia aplikacji w języku Java Jego głównym przeznaczeniem jest nauka języka (oraz ogólnie pojętych podstaw programowania obiektowego) i tworzenie prostych programów. Eclipse - rozbudowane środowisko programistyczne stworzone przez IBM, obecnie Open Source, którego główna zaletą jest obsługa wtyczek rozszerzających jego możliwości o obsługę wielu języków tworzenia kodu. Wspomaganie pisania aplikacji w języku Java, C, C++, PHP, JavaScript,, tworzenie GUI itp. Eclipse posiada takie funkcje jak weryfikacja błędów, auto uzupełnianie kodu czy podświetlanie składni.

20 Przykłady IDE – C, C++, C# 20 Microsoft Visual Studio Dev C++ Code::Blocks

21 Oprogramowanie użytkowe 21 Oprogramowanie użytkowe (tak zwane aplikacje) - to programy wykonujące konkretne zadania. edytory tekstu - Microsoft Word, OpenOffice Writer; arkusze kalkulacyjne - Microsoft Excel, OpenOffice Calc; programy obsługi baz danych - Microsoft Access, OpenOffice Base; edytory prezentacji - Microsoft PowerPoint, OpenOffice Impress; programy graficzne - służące do obróbki grafiki wektorowej (Corel Draw, Adobe Illustrator, Adobe Flash, Swish, InkScape) i rastrowej (Microsoft Paint, Corel Photopaint, Photoshop, Gimp, InfranView, Picasa); oprogramowanie DTP do tworzenia materiałów reklamowych - Microsoft Publisher, Adobe InDesign; Kategorie oprogramowania:

22 Oprogramowanie użytkowe 22 oprogramowanie OCR służące do rozpoznawania znaków lub całych tekstów, często dołączane do skanerów - FineReader, Recognita; oprogramowanie CAD - komputerowe wspomaganie oprogramowania – AutoCAD, SolidEdge; programy antywirusowe - Avast, AVG, Kaspersky, Nod23, Norton Antivirus, Panda Antivirus, programy antyspyware - usuwające z komputera programy spyware, których celem jest szpiegowanie działań użytkownika - Windows Defender, SpyBot, Ad-Aware; programy firewall - chroniące komputer przed zagrożeniami z sieci komputerowej - Norton Symantec Security, Outpost, zapora wbudowana w Windows (SP2); programy finansowo-księgowe - RAAKS, Rachmistrz, Symfonia; przeglądarki internetowe - Microsoft Internet Explorer, Mozilla Firefox, Opera, Chrome;

23 Oprogramowanie użytkowe 23 komunikatory - Gadu-Gadu, Skype, Tlen, Miranda, ICQ; programy pocztowe - klienty poczty elektronicznej - Mozilla Thunderbird, Microsoft Outlook Express, KMail, Pegasus Mail, The Bat; odtwarzacze dźwięku - Windows Media Player, Winamp; edytory dźwięku - AudaCity, odtwarzacze filmów - Power DVD, Windows Media Player, AllPlayer, Best Player; edytory wideo - Adobe Premiere Elements, PowerDirector Pro, Pinnacle Studio, VideoWave, VideoStudio, Windows Movie Maker, WinDVD Creator; programy kompresji danych - 7-ZIP, IZArc, WinRAR, WinZIP; programy edukacyjne gry komputerowe

24 Oprogramowanie EUC 24 Niektóre z tych programów np. arkusze kalkulacyjne, pakiety obliczeniowe można zaliczyć do oprogramowania narzędziowego, jeśli mają otwartą strukturę mogą być wykorzystywane przez użytkownika do tworzenia własnych programów użytkowych (np. MATLAB). Pojęciem EUC (ang. end-user computing, przetwarzanie przez użytkownika końcowego) określa się systemy informatyczne, których użytkownicy nie będący informatykami mogą tworzyć własne aplikacje lub modyfikować istniejące aplikacje. Poziom komplikacji tworzenia tych aplikacji waha się od interakcji z elementami graficznymi (przeciąganie okienek, klikanie), poprzez tworzenie skryptów w kontrolowanym środowisku uruchomieniowym aż do możliwości tworzenia, modyfikacji i rekompilacji kodów źródłowych.

25 Bezpieczeństwo danych 25 Pracując przy komputerze powinnyśmy zadbać, aby nasz komputer działał poprawnie i aby nasze dane były bezpieczne. Zabezpieczenie systemu komputerowego zależy od jego przeznaczenia. W inny sposób zostanie zabezpieczona stacja robocza wykorzystywana do gier komputerowych, w inny serwer instytucji rządowej. Zasady korzystania z haseł: Użytkownik ponosi odpowiedzialność za operacje wykonywane z jego konta. Hasła nie wolno udostępniać. Hasło powinno być regularnie zmieniane oraz zmieniane w przypadku podejrzenia jego przechwycenia Korzystając z serwisów internetowych pamiętajmy o wylogowaniu się, nie zapamiętujmy naszych danych w przeglądarkach. Korzystając z komputera dostępnego publicznie powinniśmy unikać wpisywania numeru karty kredytowej oraz innych poufnych informacji. Korzystać z oprogramowania antyspyware monitorującego możliwość wyłudzenia hasła

26 Dobre praktyki tworzenia haseł 26 Nie wolno: tworzyć hasła o długości krótszej lub równej 6 znaków wybierać jako hasło znanego słowa, imienia, nazwiska, daty urodzenia, numeru telefonu, numeru rejestracyjnego zmieniać hasła tak, by nowe było zależne od starego (np. z Lato.2012 na Jesień.2012) zapisywać hasła w widocznych lub łatwo dostępnych miejscach (jak np. fragment biurka zakryty klawiaturą, wnętrze szuflady czy płyta z danymi) Należy: wybierać długie i mało znane słowo lub frazę (kombinacja różnych znaków) wybrać hasło w sposób na tyle losowy na ile tylko możliwe zmieniać hasło odpowiednio często, w losowych odstępach zmienić hasło natychmiast, jak tylko rodzi się podejrzenie, że ktoś mógł je poznać Można: - opracować własny algorytm generowania haseł - wybór pierwszych liter słów ulubionej piosenki, ostatnich znaków z wersów wiersza lub wybranej strony książki itp. - zlecić systemowi wygenerowanie trudnego hasła

27 Złośliwe oprogramowanie 27 Wirus komputerowy - obcy fragment kodu, dołączony do programu. Uruchomienie „zarażonego” programu spowoduje odszukiwanie na dysku „zdrowych” programów i dołączanie do nich kodu wirusa. "Zainfekowane" nim programy najczęściej przenoszone są na wymiennych nośnikach (pendrivach) lub przesyłane siecią, niszczą w ten sposób zasoby innych komputerów. Wirus może też atakować sektor rozruchowy dysku unieruchamiając komputer. Należy pamiętać, że skutki powodowane przez wirusy mają znamiona przestępstwa polegającego na naruszeniu dóbr chronionych prawem. Robak komputerowy - samoreplikujący się program komputerowy, podobny do wirusa. Główna różnica polega na tym, że wirus wykorzystuje plik wykonywalny jako „nosiciela” modyfikując jego kod, robak natomiast jest niezależną aplikacją, która rozprzestrzenia się w sieci podłączonej do zarażonego komputera wykorzystując luki w systemie operacyjnym lub naiwność użytkownika. Oprócz replikacji, robak może również niszczyć pliki, wysyłać pocztę (spam). Współczesne robaki pobierając z sieci dodatkowe moduły potrafią zmieniać i rozbudowywać własną funkcjonalność

28 Złośliwe oprogramowanie 28 Trojan (koń trojański) jest pozornie przydatnym programem, jednak posiada ukryte, niepożądane działanie, które może być szkodliwe dla danych użytkownika. Może na przykład wysyłać lub niszczyć dane, wysyłać hasła i klucze dostępu, a także blokować mechanizmy ochronne komputera. Spyware (programy szpiegujące) - ich których celem jest szpiegowanie działań użytkownika, wyłudzenie danych i wysłanie ich autorowi programu. Dane te to: adresy www stron internetowych odwiedzanych przez użytkownika dane osobowe numery kart płatniczych hasła zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki) adresy poczty elektronicznej archiwum Adware - programy, które bez zgody odbiorcy, w sposób utrudniający obsługę komputera, wyświetlają niechciane reklamy. W przypadku "ukrytych" modułów adware często łączone są one z innymi złośliwymi kodami.

29 Wybrane zagadnienia prawne 29 Wszystkie programy komputerowe chronione są prawem autorskim. Prawo chroni twórcę programu przed jego bezpłatnym rozpowszechnianiem i używaniem, chyba że autor na to zezwolił. Również treści zamieszczane w Internecie podlegają ustawie o prawie autorskim (Ustawa z dnia 4 lutego 1994 o prawie autorskim i prawach pokrewnych) oraz Ustawa z 6 czerwca 1997 r. Kodeks karny. Piractwo komputerowe to bezprawne kopiowanie i rozpowszechnianie programów komputerowych podlegającej ochronie prawno-autorskiej. Do piractwa komputerowego może dochodzić poprzez kopiowanie, pobieranie, współdzielenie, sprzedaż, instalowanie w komputerze prywatnym lub firmowym większej liczby kopii programu niż zezwala na to licencja.

30 Korzystanie z oprogramowania 30 Kupując oprogramowanie w rzeczywistości tylko nabywamy licencję do korzystania z programu. W licencji znajdziemy informację ile kopii programu możemy zainstalować na komputerach oraz ile kopii bezpieczeństwa nośnika możemy wykonać. Jeżeli wykonamy więcej kopii programu niż zezwala na to licencja popełniamy piractwo komputerowe. Kopiowanie lub pobieranie kopii oprogramowania bez licencji jest zawsze łamaniem prawa. Nie wolno kopiować programu dla przyjaciół, użyczać dysków instalacyjnych, rozpowszechniać czy pobierać pirackich aplikacji z Internetu, czy też kupować jednej kopii oprogramowania i instalować na wielu komputerach.

31 Korzystanie z oprogramowania 31 Według prawa polskiego producent oprogramowania może domagać się od użytkownika nielegalnej kopii zapłaty pięciokrotnej wysokości jego rynkowej wartości na drodze cywilnoprawnej, zaś w zakresie odpowiedzialności karnej za piractwo komputerowe grozi kara nawet 5 lat pozbawienia wolności. Należy również pamiętać, że instalując pirackie oprogramowanie narażamy się na działania programów szpiegujących i złośliwego kodu (wirusów, koni trojańskich itp.), co może prowadzić do uszkodzenia komputera lub utraty danych. Piractwo komputerowe ścigane jest przez Policję i BSA (Business Software Alliance). BSA jest organizacją non-profit reprezentującą producentów oprogramowania i sprzętu komputerowego, powołaną w celu podejmowania działań na rzecz bezpiecznego i zgodnego z prawem środowiska cyfrowego.

32 Rodzaje licencji 32 Licencja oprogramowania komputerowego reguluje warunki jego użytkowania oraz zasady odpłatności. Shareware - licencja zezwala na rozpowszechnianie bezpłatnie programu pod warunkiem otrzymania zgody autora. Najczęściej po okresie testowym należy program odinstalować lub zapłacić za jego użytkowanie, często programy na tej licencji mają ograniczoną funkcjonalność, którą uzyskać można dopiero po rejestracji i zakupie. Freeware - licencja zezwala na rozpowszechnianie za darmo, nie wolno natomiast odsprzedawać takiego oprogramowania, ani dokonywać zmian w jego kodzie źródłowym. Adware - autor udostępnia swój program bezpłatnie, w zamian za to dołączone są do niego reklamy Demo - najczęściej celowo zubożone wersje programów udostępniane za darmo, czasami są to pełne wersje o ograniczonym czasie działania Pełna wersja - oprogramowanie komercyjne, płatne, bez żadnych ograniczeń. Kopiowanie i rozpowszechnianie jest niezgodne z prawem. Zazwyczaj wolno sporządzić nam kopię zapasową programu.

33 Rodzaje licencji 33 Licencja firmware - obejmuje oprogramowanie tzw. układowe, umieszczone na stale w sprzętowej części systemu komputerowego. Licencja GNU GPL - zasady licencjonowania określone zostały przez konsorcjum Free Software Foundation, celem licencji jest przekazanie użytkownikom czterech podstawowych wolności: wolność uruchamiania oprogramowania w dowolnym celu (wolność 0) Wolność analizowania, jak program działa i dostosowywania go do swoich potrzeb (wolność 1) wolność rozpowszechniania niezmodyfikowanej kopii programu (wolność 2) wolność udoskonalania programu i publicznego rozpowszechniania własnych ulepszeń (wolność 3). Licencja Public Domain - autor zrzeka się praw do upowszechniania oprogramowania na rzecz ogółu użytkowników. Licencja jednostanowiskowa - umożliwia zainstalowanie oprogramowania tylko na jednym komputerze. Licencja grupowa - umożliwia zainstalowanie oprogramowania w sieci (licencja sieciowa) lub na kilku komputerach (określa maksymalną liczbę stanowisk).

34 Koniec wykładu 1 34


Pobierz ppt "Środowisko pracy informatyka zima 2014 Wykład 1 Wprowadzenie dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki"

Podobne prezentacje


Reklamy Google