Uniwersytet Otwarty AGH 26 listopad 2011

Slides:



Advertisements
Podobne prezentacje
Strona tytułowa Prezentacja pracy Sterowanie centralnym zamkiem w samochodzie za pomocą telefonu komórkowego i bezprzewodowej komunikacji Bluetooth 1/8.
Advertisements

Video DR-S Cyfrowy rejestrator wideo
Dzień bezpiecznego Internetu 2011
Gadżety, które zmieniły nasze życie od 2000 roku
Zasady bezpieczeństwa w sieci:
na technice komputerowej
Czym jest HotSpot w Hotelu ?
ŚRODKI ŁĄCZNOŚCI PRZEWODOWEJ I BEZPRZEWODOWEJ
Wybrane techniczne rozwiązania zwiększające komfort osób niewidomych
Wykład nr 1: Wprowadzenie. Pojęcia podstawowe
Artur Szmigiel Paweł Zarębski Kl. III i
REGULAMIN PRACOWNI KOMPUTEROWEJ
WINDOWS 95 WYCINEK AUTOSTART TWORZENIE POWIĄZAŃ PLIKÓW Z APLIKACJAMI
Każdy użytkownik sieci powinien zdawać sobie sprawę z odpowiedzialności jaką ponosi za dostęp do zasobów sieci. Używanie sieci jest przywilejem, a nie.
Panel sterowania.
technologii informacyjnej
BUDOWA TELEFONU KOMURKOWEGO
Uniwersytet Otwarty AGH 19 marzec 2011 Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się żyć dostatniej, mieć więcej.
Green Wave Sp. z o.o. Infrastruktura ładowania pojazdów elektrycznych
GT-S3500 Metaliczny błysk elegancji. Możliwość tworzenia i edycji tematów pulpitu. Możliwość wykorzystania swoich zdjęć lub obrazków do stworzenia perfekcyjnego.
Komórka GSM.
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Konferencja "Bezpieczeństwo dziecka w świecie multimediów"
Autor: Justyna Radomska
Co to jest technologia CLIQ?
Asystent NN Mobilna aplikacja dla osób niewidomych i niedowidzących
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
a przekonamy się w jak wielu miejscach są wykorzystywane
WARTO WIEDZIEĆ, ŻE…. Kiedy jesteś na spotkaniu religijnym albo służbowym, w kinie, restauracji lub w innym miejscu publicznym, wyłącz telefon bądź ustaw.
Telefonia bezprzewodowa
Uniwersytet Otwarty AGH 10 listopad 2012
Uniwersytet Otwarty AGH 8 marca 2014
Programy antywirusowe
Sieci komputerowe.
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Dofinansowano ze środków Ministra Kultury i Dziedzictwa Narodowego Komunikacja.
Telefony Świata.
Razem tworzymy bezpieczny Internet
 Karta sieciowa to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z dobrodziejstw sieci,
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Smartfon Klient Aplikacja Agenta.
Komputer w naszym życiu
Wykład 6: System GSM.
 Uczniowie przygotowują materiały na wybrane lekcje wykorzystując różne programy komputerowe, np. Power Point, Paint, Microsoft Word, Microsoft Excel,
Informatyka – szkoła podstawowa – Scholaris - © DC Edukacja OnetSkype, czyli komunikator Internetowy Informatyka.
Wszystko o zagrożeniach i ochronie komputera przed nimi.
Uniwersytet Otwarty AGH 14 marzec 2015
© 2012 Microsoft Corporation. Wszelkie prawa zastrzeżone. Dodawanie kontaktu Lista Kontakty upraszcza komunikację i umożliwia sprawdzenie statusu obecności.
Zagrożenia komputera w sieci
Temat 1 Pojęcie systemu operacyjnego Opracował: mgr Marek Kwiatkowski.
Użycie języka w procesie porozumiewania się. GEST to dowolny ruch wykonywany przez kogoś świadomie lub nie. MIMIKA to ruchy mięśni twarzy wyrażające.
Uniwersytet Otwarty AGH 7 listopada 2015 Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się żyć dostatniej, mieć więcej.
Uniwersytet Otwarty AGH 14 listopada 2015 Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się żyć dostatniej, mieć więcej.
Kinga Krasoń kl. Id G 7. Telefon komórkowy wyposażony jest w wiele dodatkowych opcji. Tej klasy telefon zwany jest smartfonem. Opcje te m.in.: - wykorzystują.
Smartphony Kamil Miastkowski.
Komisja Zasilania IGKM „ Nowoczesne rozwiązania rozdzielnic prądu stałego i średniego napięcia dla elektrycznej trakcji miejskiej” r. Konin.
Best Move. zDominujemy Polskę najlepszą ofertą na rynku.
Autor: Ola Kołodziejczyk
Twój najlepszy ruch Best MOVE
SMARTFONY Nadia Stankiewicz
Wiele czasu spędzamy, szukając szczęścia, choć świat wokół nas jest pełen cudowności. Samo życie na Ziemi i chodzenie po niej jest cudem, tymczasem większość.
Wiele czasu spędzamy, szukając szczęścia, choć świat wokół nas jest pełen cudowności. Samo życie na Ziemi i chodzenie po niej jest cudem, tymczasem większość.
Wiele czasu spędzamy, szukając szczęścia, choć świat wokół nas jest pełen cudowności. Samo życie na Ziemi i chodzenie po niej jest cudem, tymczasem większość.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
materiały dla uczestników
PROGRAMY DO KONTROLI RODZICIELSKIEJ
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Wykonała: Agnieszka Jakubiak
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Zapis prezentacji:

Uniwersytet Otwarty AGH 26 listopad 2011 Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się żyć dostatniej, mieć więcej. [...] Wszyscy na swój sposób zapewniamy możliwie najlepsze warunki rozwoju i życia naszym dzieciom, wnukom. [...] Burzymy stare struktury społeczne i ekonomiczne, budujemy w ich miejsce nowe, nie oparte na tradycji, lecz na współczesnych pomysłach i poglądach. [...] Czy potrafimy - tacy, jacy jesteśmy - zrozumieć ludzi z minionych epok, którzy wyznawali inna zasadę świata [...]? Byli mieszkańcami profanum, [...] i z obszaru profanum tęsknie spoglądali w kierunku sacrum. Czy możemy to zrozumieć my, którzy sami przebywamy w sacrum, gdzie wdarliśmy się po śmierci bogów? Czy zauważyliśmy, odurzeni pozycją, jaką zajmujemy w kosmosie, jaką sami sobie przyznaliśmy, że już przed ponad stu laty narodzili się dwaj bożkowie, a może tylko demony - Interes i Wydajność? Za jakiś czas zechcą zająć miejsce opustoszałe po prawdziwych wielkich bogach archaicznych. Jaka wówczas będzie pozycja człowieka? Krzysztof Kowalski „Eros i kostucha” LSW Warszawa 1990 str. 276 Uniwersytet Otwarty AGH 26 listopad 2011

Telefonia komórkowa od Grahama Bella do smartfonu czyli Uniwersytet Otwarty AGH 26 listopad 2011 Mariusz KLAPPER

Archipelagi zaawansowanych zastosowań wyłaniają się z oceanu technologii informatycznych w którym wszyscy jesteśmy zanurzeni

Telefonia komórkowa

Krótka historia łączności okres najwcześniejszy (przed Grahamem Bell’em) = biegacz maratoński = posłańcy = ogniska i dymy na szczytach wzgórz = grzechotki buszmenów = bębny afrykańskie = francuski system semaforów (Ludwik XIV) = sygnalizacja flagowa na morzu

Graham Bell i telefonia przewodowa

Sieć telefonii komórkowej

BSC - Base Station Controller MSC – Mobile Switching Centree GMSC – Gateway MSC VLR – Visitor Location Register HLR – Home Location Register FNR – Flexible Number Register SCP – Service Control Point SDP – Service DataPoint

CHIP elektroniczny

Karta SIM (Subscriber Identity Module)

Funkcje karty SIM w telefonie = klucz dostępu do sieci komórkowej = identyfikacja operatora, numeru i użytkownika telefonu = autoryzacja użytkownika telefonu = pamięć z książką kontaktów (numerów) = ochrona przed nieuprawnionym dostępem (kod PIN) = awaryjne odblokowanie telefonu (kody PUK i PUK2) = blokada dostępu dla innego operatora (SIMLOCK) = pamięć ilości połączeń (PREPAID) = pamięć SMSów = pamięć ustawień telefonu = szyfrowanie informacji = pamiętanie charakterystyki własnej SIM = inne usługi dodane (opcjonalne) KARTA SIM IDENTYFIKUJE SIEĆ I UŻYTKOWNIKA, A NIE TELEFON !!!

Ewolucja telefonów komórkowych

Współczesne funkcje telefonu komórkowego = łączność telefoniczna = książka adresowa = wysyłanie i odbieranie SMSów i MMSów = aparat fotograficzny = kamera wideo = odtwarzacz multimedialny = organizer (kalendarz, lista spraw, notatki, kalkulator) = zegar, stoper, budzik, alarm = odbiornik radiowy = połączenie z siecią bezprzewodową (Wi-Fi) = łączność i pełna obsługa Internetu = przenośna pamięć = połączenie z komputerem (kabel, bluetooth) = gry i rozrywka = dyktafon = rejestry rozmów, SMSów, MMSów, pakietów transmisji i tp. = zabezpieczenia telefonu

Pamięć zewnętrzna telefonu

Najważniejsze akcesoria telefonu

Oprogramowanie współczesnego telefonu = system operacyjny = Android, Symbian, Nokia OS, Windows Mobile = personalizacja ustawień, wyglądu i funkcjonalności telefonu = obsługa podstawowych funkcji telefonu (rozmowy, SMS, MMS, rejestry, etc.) = obsługa łączności z innym sprzętem i otoczeniem telefonu = obsługa aktualizacji oprogramowania systemowego = oprogramowanie użytkowe = obsługa multimediów = obsługa Internetu = obsługa poczty elektronicznej = oprogramowanie komercyjne = bezpieczeństwo oprogramowania telefonu = infekcja oprogramowaniem szkodliwym z Internetu = uszkodzenia spowodowane wadliwym oprogramowaniem komercyjnym = uszkodzenia wynikłe z wadliwej aktualizacji oprogramowania systemowego w związku z tym należy pamiętać, aby: = nie aktualizować systemu operacyjnego bez potrzeby = usuwać z telefonu zbędne oprogramowanie = nie ściągać do telefonu nieznanego oprogramowania

Ewolucja telefonów komórkowych Ewolucja komputerów Ewolucja telefonów komórkowych

Kopie zawartości telefonu na komputerze RODZAJE POŁĄCZEŃ TELEFONU Z KOMPUTEREM: - Połączenie kablem USB - Połączenie przez bluetooth - Połączenie przez IrDA (obecnie nie używane) IDENTYFIKACJA TELEFONU W KOMPUTERZE - Jako dysk zewnętrzny USB - Jako telefon komórkowy (tylko z oprogramowaniem firmowym) - Jako urządzenie transmisji multimediów

Sugestie dla bezpiecznego użytkowania telefonu komórkowego = stosować futerał i smycz = zabezpieczać kartę SIM kodem PIN = pamiętać lub zanotować kody PUK = chronić przed wstrząsami i temperaturą = szczególnie chronić przed wilgocią i zmianami temperatury = jeśli telefon zamoknie, to: == natychmiast wyjąć baterię == dokładnie wysuszyć telefon w normalnej temperaturze == nie używać suszarek == nie włączać telefonu, dopóki dokładnie nie wyschnie = używać firmowych akcesoriów (baterie, ładowarka) = systematycznie wykonywać kopie zawartości telefonu = dobrze ustawić konfigurację (pamięć telefonu/SIMM) = stosować automatyczną blokadę klawiatury = stosować możliwie pojemną pamięć dodatkową = wpisać do telefonu numer ICE (In Case of Emergency)

Sugestie dla bezpiecznego używania akcesoriów telefonu = bateria = używać wyłącznie baterie autoryzowane przez producenta telefonu = przeformatować baterię przy pierwszym użyciu = starać się realizować pełne cykle ładowania baterii (unikać doładowywania) = przed wyjęciem baterii wyłączać telefon = unikać dłuższego przetrzymywania baterii rozładowanych = posiadać rezerwową baterię = ładowarka = używać wyłącznie oryginalne ładowarki producenta telefonu = unikać przeładowania telefonu (zbyt długiego ładowania) = ograniczać używanie telefonu podczas ładowania = pamięć zewnętrzna = przed wyjęciem lub włożeniem pamięci wyłączyć telefon = w pamięci zewnętrznej nie przechowywać plików systemowych (tapety) = uważać na rozformatowanie pamięci zewnętrznej = wyposażenie pomocnicze = używać przede wszystkim oryginalne wyposażenie producenta telefonu = uważać na uszkodzenia elektryczne i mechaniczne telefonu, które mogą wyniknąć z wadliwego używania wyposażenia i akcesoriów

DZIĘKUJĘ ZA SPOTKANIE Zapraszam 3 grudnia 2011 roku Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się żyć dostatniej, mieć więcej. [...] Wszyscy na swój sposób zapewniamy możliwie najlepsze warunki rozwoju i życia naszym dzieciom, wnukom. [...] Burzymy stare struktury społeczne i ekonomiczne, budujemy w ich miejsce nowe, nie oparte na tradycji, lecz na współczesnych pomysłach i poglądach. [...] Czy potrafimy - tacy, jacy jesteśmy - zrozumieć ludzi z minionych epok, którzy wyznawali inna zasadę świata [...]? Byli mieszkańcami profanum, [...] i z obszaru profanum tęsknie spoglądali w kierunku sacrum. Czy możemy to zrozumieć my, którzy sami przebywamy w sacrum, gdzie wdarliśmy się po śmierci bogów? Czy zauważyliśmy, odurzeni pozycją, jaką zajmujemy w kosmosie, jaką sami sobie przyznaliśmy, że już przed ponad stu laty narodzili się dwaj bożkowie, a może tylko demony - Interes i Wydajność? Za jakiś czas zechcą zająć miejsce opustoszałe po prawdziwych wielkich bogach archaicznych. Jaka wówczas będzie pozycja człowieka? DZIĘKUJĘ ZA SPOTKANIE Krzysztof Kowalski „Eros i kostucha” LSW Warszawa 1990 str 276 Zapraszam 3 grudnia 2011 roku na wykład o fotografii cyfrowej i filmowaniu Uniwersytet Otwarty AGH 26 listopad 2011 Mariusz KLPPER