Co każdy użytkownik komputera wiedzieć powinien

Slides:



Advertisements
Podobne prezentacje
PROPOZYCJE ZAPISU Autorzy: Uczniowie należący do Samorządu Szkolnego.
Advertisements

TIK na Targach 2.0 Korzystamy wyłącznie z legalnego oprogramowania.
Czyli jak zrobić prezentację komputerową?
Zastosowanie osi symetrii i wielokątów w przyrodzie
Co można zwiedzić w WIELKIEJ BRYTANII Pamiętajmy o miejscach które możemy zwiedzić na przykład w WIELKIEJ BRYTANII. I też czym różni się ta wyspa od naszego.
Małgorzata Pietroczuk
– poradnik dla babci i dziadka”
Tajemnice klawiatury.
Turystyka krajoznawcza
TURYSTYKA W INTERESACH
Systemy klastrowe inaczej klasterowe.
Propozycja siatki godzin Specjalność: Modelowanie i Programowanie Systemów Informatycznych.
Elektronika cyfrowa Prezentacja Remka Kondrackiego.
PROJEKT WEDŁUG DILBERTA
AUTOR :WOJTEK NOWIK REPORTER : LUK SMIS PATRYK SORMAN PIOTREK COLO (KOLO)
Lekcja nr 1 Temat: Lekcja organizacyjna. Bhp w pracowni komputerowej i przy pracy z komputerem.
To jest bardzo proste  Lekcja nr 3
Człowiek jest wielki nie przez to, co ma nie przez to kim jest, lecz przez to czym dzieli się z innymi Jan Paweł II Człowiek jest wielki nie przez to,
Powiedzmy, że jest i wracasz do domu samochodem (oczywiście sam) po niezwykle ciężkim dniu pracy. Jesteś naprawdę zmęczony i sfrustrowany.
Podstawy programowania
WŁAMANIA w sieciach komputerowych
TIK w szkole.
Cechy dobrej i udanej strony www Net etykieta. Ergonomia stron WWW.
Szkoła w chmurze.
Mężczyzna, wiek 92 lata, drobny, o szlachetnym wyglądzie, dobrze ubrany i starannie ogolony, o porządnie uczesanych włosach, który się budzi każdego.
Z Tikiem zawsze bezpiecznie, zdrowo i ekologicznie SZKOŁA Z KLASĄ 2.0.
Program wspomagający sekretariat Korespondencja. Wprowadzenie Instytucja dla którego ma być aplikacja pracuje w sieci Ethernet. Serwery pracują na systemie.
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Podyplomowe Studium Programowania i Zastosowań Komputerów DorFin Baza.
Formatowanie i modyfikacja dokumentu tekstowego
Można powiedzieć, że nasi dziadowie, jeżeli chodzi o kuchnię i gotowanie byli dużo bardziej ekologiczni niż my czy choćby nasi rodzice. Potrawy były zazwyczaj.
Nieformalne miejsca spotkań. ANKIETY Przeprowadziliśmy wśród uczniów gimnazjum ankietę na temat nieformalnych miejsc spotkań. Przedstawimy przykładowe.
KLAWIATURA Co to jest?.
ALGORYTMY.
Nieoficjalne wyniki Narodowego Spisu Powszechnego Nieoficjalne wyniki Narodowego Spisu Powszechnego.
Antonie de Saint-Exupery
Jeżdżę z głową.
xHTML jako rozszerzenie HTML
Instalacja serwera WWW na komputerze lokalnym
PHP Operacje na datach Damian Urbańczyk. Operacje na datach? Dzięki odpowiednim funkcjom PHP, możemy dokonywać operacji na datach. Funkcje date() i time()
XHTML Odsyłacze tekstowe i graficzne Damian Urbańczyk.
Ruch niejednostajny Wykres zależności Wykres w zależności od prędkości susającego zająca (1) i poruszającego się żółwia (2) od czasu trwania ruchu.
PATOLOGIE SPOŁECZNE. Ubóstwo i bezrobocie SPOSOBY ZWALCZANIA UBÓSTWA I BEZROBOCIA System opieki społecznej Programy aktywneProgramy pasywne.
Polskie cyfrowe miasto ? Marzenia a rzeczywistość. Maxymilian Bylicki - Zakopane, Polskie cyfrowe miasto - marzenia a rzeczywistość Maxymilian.
Teraz komputer ma prawie każdy, jeden w domu jeden w pracy. Ludzie bez komputera nie mogą żyć, te maszyny okropnie uzależniły ludzkość. W Internecie możemy.
Jak się uchronić przed zagrożeniami wynikającymi z użytkowania sieci?
Bezpieczny Internet Ty też jesteś częścią wirtualnego świata.
Bezpieczeństwo na drodze
Co to jest Exlibris?.
SKĄD WIEM, KIM JESTEM? O TOŻSAMOśCI I TOŻSAMOŚCIACH
KINECT – czyli z czym to się je?. Damian Zawada
BEZPIECZNY INTERNET. PRZEGLĄDANIE STRON INTERNETOWYCH.
Opracowała: Iwona Kowalik
Sieci komputerowe. Nowe technologie komputerowe
Lokalne konta użytkowników i grup
Bazy danych.
12 luty 2008r.- Dzień Bezpieczeństwa Internetu Bezpieczeństwo dziecka w SIECI.
To popularny portal internetowe. Pisząc blog informujemy internautów o swoich zainteresowaniach np. o modzie lub gotowaniu. Niestety czasem zapominamy.
PolGIS jako nowoczesny system do paszportyzacji sieci
„Bezpieczny Internet każdego dnia”
Instalacja DAPP Optic Instrukcja. Po włożeniu płyty do napędu optycznego instalacja rozpoczyna się automatycznie. W pojawiającym się oknie klikamy przycisk.
Są w życiu chwile, kiedy tak bardzo odczuwamy brak obecności innych,
Les meilleures photos de L'année 2005 D'après NBC Życie we dwójkę…pełne pieszczot Aby odkryć pełnię szczęścia, trzeba zbliżyć się do nieba…
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 4 1 Rozdział 4: Podstawy konserwacji ochronnej i rozwiązywania problemów.
Temat 5: Elementy meta.
Informacje podstawowe
Paweł KowalGorący Temat1 Czyli wydarzenie, którym żyje cała Polska.
PRACOWNIA EKONOMICZNA OD A DO Z
Komtech Sp. z o.o. Magic Janusz ROŻEJ.
Bardzo pożyteczna rzecz, czy narzędzie zbrodni?
w/g Grzegorz Gadomskiego
Zapis prezentacji:

Co każdy użytkownik komputera wiedzieć powinien Pomoc dydaktyczna Opracowanie: mgr inż. Anna Wyciślik

Piractwo komputerowe to nielegalne kopiowanie, reprodukowanie, używanie lub produkcja oprogramowania. Często spotykaną formą piractwa jest nielegalne kopiowanie, czyli sytuacja, w której osoby indywidualne lub firmy sporządzają kopie oprogramowania wbrew warunkom umowy licencyjnej, jak np. wtedy, gdy ktoś pożycza kopię oprogramowania od kolegi z pracy lub znajomego, aby zainstalować ją na swoim komputerze, zamiast legalnie kupić ten produkt. (Microsoft)

Licencja – dokument producenta zezwalający na użytkowanie programu komputerowego TYPY LICENCJI: Licencja OEM (Original Equipment Manufacturer) jest ważna TYLKO I WYŁACZNIE na komputer, wraz z którym system został zakupiony Licencja Adware – programy tego typu są rozprowadzane darmowo, jednakże posiadają różnego rodzaju reklamy, bandery reklamowe itp. Dzięki którym twórca czerpie korzyści finansowe Licencja Trial – programy oparte na tej licencji oferują pełną funkcję najczęściej 30 dni (po tym czasie należy zakupić pełną wersję lub usunąć program z dysku komputera)

Programy których kopiowanie nie jest kradzieżą: wersje demonstracyjne tzw. demo dostępne w czasopismach o tematyce komputerowej wersje freeware – tzw. wolne programy wersje shareware – programy z których korzystamy za niewielką opłatą, wnoszoną po próbnym okresie użytkowania

Wirus komputerowy niewielki program, który instaluje się bez wiedzy użytkownika i często utrudnia bądź uniemożliwia pracę z komputerem

Program antywirusowy – program, którego zadaniem jest przeszukiwanie komputera w celu znalezienia, usunięcia lub unieszkodliwienia wirusa

AVAST (freewere)

SPRAWDŹ CO ZAPAMIĘTAŁEŚ/AŚ Co to jest wirus komputerowy? Czy można chronić komputer przed infekcjami z sieci? Wymień znane Ci programy antywirusowe Czy można uniknąć piractwa komputerowego?