piątek, 13 grudnia 2013

                                                            Lekcja
Temat: Bezpiecznie używamy sprawnego komputera - Komputer i spółka.

Komputer osobisty (ang. Personal Computer ) – mikrokomputer przeznaczony przede wszystkim do użytku osobistego w domu i biurze. Służy głównie do uruchamiania oprogramowania biurowego, dostępu do zasobów Internetu, prezentacji treści multimedialnych (tekst, obrazy, dźwięki, filmy i inne), jak i gier. W Polsce zdecydowana większość komputerów osobistych to konstrukcje różnych producentów (lub składane samodzielnie przez użytkowników) oparte na procesorze x86 i systemie operacyjnym z serii Microsoft Window lub LinuxNiewątpliwym faktem jest natomiast to, że pierwszym masowo produkowanym tego rodzaju komputerem, który faktycznie dotarł "pod strzechy" był Apple 1. Intensywny rozwój komputerów osobistych rozpoczął się w 1981 roku, kiedy to Apple II sprzedawany wraz z prostym edytorem tekstów – AppleWrite oraz arkuszem kalkulacyjnym VisiCals. stał się faktycznie pożytecznym narzędziem przydatnym w prostych pracach biurowych. Rynek ten zauważył wtedy IBM, który dodał do idei prostej i taniej architektury Apple'a ideę otwartej architektury budowy komputera i 12 sierpnia 1981 wprowadził na rynek swój pierwszy komputer PC 5150 z 16 kB pamięci operacyjnej, a 8 marca 1983 masowo produkowany komputer osobisty IBM PC/XT, od którego wywodzi się cała rodzina komputerów klasy PC.

Zasadniczymi i niezbędnymi jego elementami są:
a) mikroprocesor 
b) układy wejścia-wyjścia 
c) pamięć: ROM i RAM

2. Z CZEGO SIĘ SKŁADA ZESTAW KOMPUTEROWY:
Komputer może mieć różną postać:
a) komputer stacjonarny ( ang.desktop-pulpit)-ze względu na gabaryty i ciężar zajmuje stałe miejsce, jest obsługiwany za pomocą odrębnej klawiatury, myszy lub gładzika,
b) laptop (ang. lap -kolano) - komputer przenośny ,z zasilaniem bateryjnym,ze zintegrowaną klawiaturą i płaskim monitorem,po zamknięciu klapy z ekranem przypominający duży notatnik.
c) netbook- mniejsza odmiana laptopa o ekranie nieprzekraczającym zazwyczaj 10 cali,służąca głównie do rozrywki i przeglądania zasobów internetowych,
d) palmtop-pod względem rozmiarów zbliżony kalkulatora naukowego,używany głównie jako notatnik i organizer,obsługiwany dotykowo lub specjalnym rysikiem,często spotykany jako wyposażenie akwizytorów,
e) tablet- wzorowany na notebookach,ale z cechami palmtopa, z dotykowym ekranem o rozmiarach zazwyczaj  10,7 lub 5 cali.


Podstawowe komponenty komputera osobistego:
1) Monitor
2) płyta główna
3) procesor (CPU)
4) pamięć operacyjna (RAM)
5) karta rozszerzenia
6) zasilacz
7) napęd optyczny (CDDVD itp.)
8) dysk twardy (HDD)
9) mysz
10) 
klawiatura

3.Co znajduje się na płycie głównej
Płyta główna- jeden z najważniejszych elementów komputera. Do niej podłączone są inne urządzenia.

Magistrala- pojęcie ściśle związane z płytą główną. Jest to zespół linii elektrycznych i układów, umożliwiających przesyłanie sygnałów między elementami płyty. Szybkość działania magistrali decyduje o sprawności komputer. Szybkość obecnie przekracza 1 GHz.

Procesor to  urządzenie cyfrowe sekwencyjne, które pobiera dane z pamięci, interpretuje je i wykonuje jako rozkazy. Wykonuje on ciąg prostych operacji (rozkazów) wybranych ze zbioru operacji podstawowych określonych zazwyczaj przez producenta procesora jako lista rozkazów procesora.



Chipset- układ scalony na płycie głównej, nadzoruje przepływ danych między podzespołami podłączonymi do magistrali. W jego skład wchodzą dwa mostki: północny(wymiana danych między pamięcią, procesorem i magistralą ) i południowy (współpraca z urządzeniami wejścia-wyjścia).

BIOS układ scalony, w którym zapisane są programy pośredniczące między systemem operacyjnym a sprzętem. BIOS zajmuje się czynnościami rozruchowymi po włączeniu komputera. W tym czasie sprawdza stan podzespołów  i wywołuje system operacyjny.


Port to ogólne pojęcie w informatyce, oznaczające medium fizyczne lub logiczne, przez które przesyłane są dane z lub do komputera

USB to port uniwersalny, umożliwiający komunikację komputera z bardzo różnymi urządzeniami  zewnętrznymi, mimo że wtyczka zawsze wygląda tak samo.
-USB1.1    (starszy , wolny , do 12Mb/s),
-USB2.0    (nowszy, szybszy, do 480Mb/s),
-USB3.0    (wdrażany , do 5Gb/s).

System operacyjny- zbiór programów zarządzających poszczególnymi składnikami, tworzących środowisko do uruchomienia i kontroli zadań zlecanych przez użytkownika, niezbędny w każdym komputerze.

Na płycie głównej znajdują się gniazda rozszerzeń np.:
a) Karta graficzna- jest odpowiedzialna za wyświetlenie i jakość grafiki.
b) Karta dźwiękowa- jest odpowiedzialna za rejestrację , przetwarzanie i odtwarzanie dźwięku.
c) Karta sieciowa- przekształca dane pochodzące z komputera w pakiety danych przesyłane do i z sieci komputerowej.
d) Karta telewizyjna- umożliwia rejestrację, przetwarzanie i odtwarzanie obrazu telewizyjnego pochodzącego ze zwykłej anteny.

Pamięć-  czasowe przechowywanie informacji.
                     1 bit
              1 bajt - 8 bitów
        1 kilobajt - 1024 bajty
     1 magabajt - 1024 kilobajty
      1 gigabajt - 1024 megabajty
       1 terabajt - 1024 gigabajty



Rodzaje:
Wewnętrzna - umieszczona wewnątrz komputera: RAM, ROM
Zewnętrzna, przenośna - wymienne nośniki: dyskietka, płyty CD

ROM- zpisane są w niej podstawowe umiejętności komputera. Pamięć przechowuje informacje nawet po wyłączeniu komputera
RAM- czasowe przechowywanie informacji. Dane zanikają po wyłączeniu komputera.


sobota, 7 grudnia 2013

                                                                           Lekcja 8
Temat: Na straży prawa.

PRAWO AUTORSKIE
to pojęcie prawnicze oznaczające ogół praw przysługujących autorowi dowolnego utworu,upoważniające go
do decydowania o sposobie użytkowania dzieła i czerpania z niego korzyści.Prawa autorskie dzielimy na osobiste i majątkowe. Te pierwsze są absolutnie niezbywalne, nie podlegają dziedziczeniu oraz bezterminowo chronią więź autora z utworem.Wśród nich możemy wyróżnić prawo do :
a) uznawania autorstwa utworu,
b) sygnowania utworu nazwiskiem lub pseudonimem autora,
c) nienaruszalności treści i formy utworu bez zgody jego autora,
d) nadzoru nad sposobem korzystania z utworu

Natomiast prawa majątkowe są zbywalne, podlegają dziedziczeniu i wygasają zasadniczo po 70 latach od śmierci autora. Ich właściciel posiada m.in.prawo do:
a) osobistego wykorzystania utworu na wszelkie sposoby,
b) rozporządzania nim na wszelkie sposoby,
c) wynagrodzenia za korzystanie z jego utworu.

UTWÓR 
Utworem nazywamy każdy przejaw działalności twórczej mający indywidualny charakter, występujący w jakiejkolwiek postaci, niezależnie od jego wartości, przeznaczenia i sposobu prezentacji.
Przepisy polskiego prawa autorskiego wyróżniają trzy typy utworów :
a) pierwotne-stworzone oryginalnie przez autora lub grupę autorów,
b) opracowania-różnego rodzaju modyfikacje utworu pierwotnego, które nazywane też są dziełami wtórnymi lub zależnymi i których publikacja bez zgody autora utworu pierwotnego jest zabroniona,
c) inspirowane-nowe utwory,które powstały w efekcie kontaktu z utworem pierwotnym

LICENCJE DOTYCZĄCE PROGRAMÓW KOMPUTEROWYCH
Licencja to dokument prawny lub umowa określająca warunki korzystania z utworu, którego dotyczy.
Istnieje kilka podstawowych typów licencji oprogramowania dostępnego na rynku:
a) Freeware-program rozpowszechniany na tej licencji jest bezpłatny, można używać go do zastosowań domowych, czasem licencja zawiera zakaz wykorzystania go do celów komercyjnych.
b) Domena publiczna-twórca przekazuje produkt nieodpłatnie jako swego rodzaju dobro publiczne, zrzekając się jednocześnie praw majątkowych.
-Adware-w ramach tego rodzaju licencji program jest rozpowszechniany bez opłat, autor czerpie zyski z wyświetlanych podczas pracy programu reklam .
-Cardware -w myśl tej licencji autor zachowuje prawa ,pozwala na swobodne rozpowszechnianie programu, nie domagając się za niego żadnych opłat.
c) GNU General Public Licence- powszechna licencja publiczna, spotykana najczęściej w środowisku Linuksa,w myśl której program nią objęty musi być rozpowszechniany wraz z kodem żrodłowym .
d) Shareware-w przypadku tego rodzaju licencji autor zgadza się na krótkotrwałe używanie produktu bez opłat w celu przetestowania.
e) Demo (demonstracja)-zubożona przez autorów wersja programu, która jest udostępniana bezpłatnie w celu rozreklamowania produktu.
f) Trial (próba)-w pełni funkcjonalne programy dystrybuowane na tej licencji mogą być używane tylko przez z góry ustalony czas.
g) OEM -najczęściej nazwa ta jest stosowana w odniesieniu do producentów komputerów osobistych.
h) Donationware- oprogramowanie na tej licencji może być dowolnie modyfikowane,kopiowane i dystrybuowane pod warunkiem zapłacenia autorowi symbolicznej kwoty.
i) Abandonware -licencja dotycząca oprogramowania, którego twórca dalej nie rozwija lub zrezygnował z jego obsługi.
j) Firmware-licencja ta obejmuje oprogramowanie sterujące sprzętem komputerowym,które jest umieszczone w nim na stałe ,np.we wlutowanym układzie pamięci.
k) Licencja jednostanowiskowa-uprawnia do zainstalowania programu tylko na jednym komputerze i zakazuje dalszego jego udostępniania.

LICENCJA GRUPY CREATIVE COMMONS
W licencji z grupy Creative Commons:
a) aktualnie pozostają typowe prawa autorskie,
b) dzieło nią objęte nie trafia do tzw.domeny publicznej,
c) utwór może być rozprowadzany głównie przez internet na wszelkiego rodzaju nośnikach,
d) nie stosuje się do licencjonowania oprogramowania,
Istnieją cztery podstawowe typy CC :
a) Uznanie autorstwa


b)Użycie niekomercyjne

c) Bez utworów zależnych



d) Na tych samych warunkach



COPYLEFT
Utwór objęty taką samą licencją można dowolnie modyfikować i dystrybuować dalej na tych samych zasadach. Nazwa jest swoistą grą słów: copy (kopiowanie) i right (prawo) to zastrzeżenie wszelkich praw do kopiowania , tymczasem left to angielska odmiana czasownika leave (porzucić). Idea Copyleft propaguje odwrotne cele niż Copyright-poszerzanie wolności zamiast jej ograniczania.
                                    


DOMENA PUBLICZNA:
Tym terminem określamy ogólnie instytucję prawną, której zadaniem jest ochrona twórczości z różnych powodów nieobjętej innymi przepisami. W kręgu jej zainteresowania są też dzieła autorów ,które zostały dobrowolnie udostępnione bezpłatnie i bez żadnych warunków do użytku publicznego bądź też wygasły do nich prawa.
                                          


WŁAMANIE DO KOMPUTERA 
Nieuprawnione uzyskanie dostępu do cudzego komputera potocznie określa się mianem hackingu. W polskim prawie przestępstwo to jest traktowane na równi z naruszeniem tajemnicy korespondencji i grozi za nie do 2 lat więzienia.

PIRACTWO KOMPUTEROWE
Piractwem komputerowym określamy sytuacje polegające na bezprawnym wykorzystaniu programu lub nielegalnym jego kopiowaniu bądź rozpowszechnianiu. Pobranie filmu z tzw. torrentów nie jest zgodne z ustawą . Sieć bittorrent działa tak ,że pobierając plik, jednocześnie go udostępniasz, a więc rozpowszechniasz dalej. Ustawa nie mówi bowiem nic o formach udostępniania , więc jest bez znaczenia, czy umieścisz film w sieciach typu p2p, na własnej stronie, czy w serwisie YouTube lub Chomikuj.pl.

PLAGIAT
Granica pomiędzy kradzieżą cudzego dorobku a tworzeniem niby-własnych utworów na wzór istniejących jest bardzo płynna. Plagiat polega na skopiowaniu cudzego dzieła lub jego części. Utwór pozostaje plagiatem,nawet jeśli został poddany zaawansowanym przeróbkom. Jednym z najczęściej popełnianych plagiatów w internecie jest umieszczanie na swoich stronach cudzych tekstów i opracowań bez pozwolenia.

DOZWOLONY UŻYTEK 
Oznacza wspomniane  już wykorzystanie legalnie nabytych utworów w gronie rodziny i znajomych.
Na zasadach dozwolonego użytku można:
a) rozpowszechniać ogólnie dostępne programy telewizyjne i radiowe, pod warunkiem , że ich sygnał jest retransmitowany do maksymalnie 50 gospodarstw domowych,
b) biblioteki, archiwa, i szkoły mogą rozpowszechniać nabyte utwory poprzez ich wypożyczenie w ramach swoich zadań statutowych,
c) publicznie wykonywać utwory podczas ceremonii religijnych, imprez szkolnych i akademickich uroczystości państwowych, jeśli wstęp na te imprezy jest bezpłatny,a wykonawcy nie pobierają wynagrodzenia,
d) rozpowszechniać utwory wystawione na stałe na ogólnie dostępnych miejscach.

RADIO INTERNETOWE
Założenia radia internetowego nie wymaga koncesji, jednak już emitowanie utworów w takim radiu wymaga respektowania praw wynikających z tego faktu. Chcąc emitować na przykład popularne utwory muzyczne, musimy zwrócić się do organizacji zbiorowego zarządzania prawami autorskimi.W Polsce takimi sprawami zajmuje się ZAiKS (Związek Autorów i Kompozytorów Scenicznych), STOART (Stowarzyszenie Artystów Wykonawców) i ZPAV ( Związek Producentów Audio-Video).

PRZEDRUKI
Wykonany przedruk będzie legalny, jeśli będzie identyczny z oryginałem.Publikacja tylko części utworu , zmiana jego tytułu czy niepodanie autora oryginału mogą być uznane za naruszenie integralności utworu.Prawo przedruku jest jedną z form dozwolonego użytku.

CYTATY
Prawo pozwala ci przytaczać w swojej pracy obce fragmenty lub drobne utwory, jednak tylko pod warunkiem, że wartość Twojego utworu wynika jedynie z użycia takiego przytoczenia i sam w sobie jest poza tym oryginalną wartością.Cytatem może być utwór plastyczny, muzyczny lub filmowy.

SPAM
Ustawa o świadczeniu usług drogą elektroniczną z 18 lipca 2002 r.zabrania przekazywania materiałów reklamowych, a nawet informacji handlowych,bez uprzedniego uzyskania zgody odbiorcy.Niezastosowanie się do jej postanowień jest czynem o charakterze nieuczciwej konkurencji. Za zgodę na otrzymanie przesyłki reklamowej można jednak uznać świadome udostępnienie nadawcy własnych danych teleadresowych.



     







sobota, 16 listopada 2013

Usługi z literką "e"

                                                                           Lekcja 7.  
                                                                       
Temat: Usługi z literką "e".           

  


1
.E-usługa.   


E-usługa - umożliwia klientowi, czyli usługobiorcy, dostęp do oferty wybranego dostawcy, a przy tym nie wymaga obecności obu stron w tym samym miejscu i czasie. E-usługa może być świadczona za pośrednictwem kilku kanałów, takich jak internet, telefonia komórkowa, telewizja cyfrowa, satelitarna itp.


Najczęściej spotykanymi i najbardziej popularnymi e-usługami są: 
- e-finanse
-e-handel
-e-praca
-e-nauka
-e-komunikacja
-e-turystyka
-e-logistyka
-e-biznes
-e-ubezpieczenia
-e-kultura
-e-zdrowie
-e-porównywarki


2.E-nauka

E-nauka - to forma zdalnego przekazywania wiedzy, wykorzystuje środki elektrornicznej transmisji informacji. Szczególnie popularne jest nauczanie języków obcych tą metodą. Istnieją już wirtualne uniwersytety i studia, np. Polski Uniwersytet Wirtualny (Łódz) czy zdalne studia na Politechnice Warszawskiej. Szkolenia na odległość można prowadzić w różnych trybach :
-tryb samokształceniowy 
-tryb synchroniczny 
-tryb asynchrnoniczny
-tryb mieszany


3.E-praca

E-praca - to wykonywanie działalności zawodowej z dala od siedziby macierzystej firmy. Telepraca pozwala być czynnymi zawodowo osobom, które z różnych przyczyn nie mogą lub nie chcą opuszczać swojego stałego miejsca zamieszkania (np.osoby niepełnosprawne). Takiej pracy możesz szukać praktycznie na całym świecie. Telepraca eliminuje lub ogranicza niedogodności związane z dojazdami. Oczywiście nie każdy rodzaj działalności można zorganizować w ten sposób. Telepraca pozwala na nienormowany czas pracy osobom,które normalnie nie mogłyby spędzać 8 godz za biurkiem.

Rodzaje telepracy :
 
a) chałupnicza
b) nomadyczna
c) telecentra 
  Phishing - słowo powstało ze skrzyżowania dwóch angielskich słów : fishing (wędkowanie) i password (hasło). Oznacza proceder wykradania od internautów ich poufnych danych : haseł dostępowych, loginów itp.  Zazwyczaj sprawca podszywa się pod inne instytucje poprzez odpowiednio spreparowane listy lub strony internetowe, które swoim wyglądem i działaniem przypominają oryginalne. Nieświadomy niczego użytkownik zdradza swoje poufne informacje, myśląc, że ma do czynienia z właściwym podmiotem. 


Jak bezpiecznie robić e-zakupy ?
W przypadku transakcji w internecie eliminujemy pośrednika, jakim jest osoba sprzedawcy, co obniża cenę towaru. Pojawiają się natomiast inne zagrożenia, najczęściej spowodowane naszą niewiedzą i lekkomyślnością. Większość osób obawia się, że w trakcie transferu danych z naszego komputera do sklepu internetowego numeru ich karty zostanie przechwycony. W praktyce jest to mało prawdopodobne.


Dokonując transakcji w internecie,przestrzegaj kilku zasad:
 
1.Korzystaj z komputera,o którym wiesz,że jest pozbawiony wirusów.
2.Odpowiednio skonfiguruj przeglądarkę internetową.Zalecane jest wyłączenie obsługi szyfrowania SSL 3 i zaznaczenie opcji Nie zapisuj zaszyfrowanych stron na dysku.
3.Przed dokonaniem transakcji sprawdź opinie o sklepie,choćby wpisując w wyszukiwarce nazwa_sklepu opinie.

poniedziałek, 21 października 2013

Korespondencja elektroniczna

Lekcja

Temat: Korespondencja elektroniczna.



 

1.Poczta elektroniczna.


Poczta elektroniczna - określana z angielska e-mail jest usługą internetową, pozwalającą na wymianę korespondencji pomiędzy użytkownikami sieci.
Poczta elektroniczna jest symbolem nowoczesnego porozumiewania się. Za jej pomocą można przesyłać poprzez sieć do konkretnej osoby tekst, pliki graficzne(rysunki, fotografie), dokumenty, (np. pliki arkuszy kalkulacyjnych, pliki bazy danych) niektóre nowe formy przekazu zawierają dźwięk czy nawet animacje.
Aby możliwe było wysyłanie poczty, adresat musi posiadać skrzynkę pocztową. Adres poczty e-mail jest odpowiednikiem adresu poczty tradycyjnej. Ma on postać ciągu symboli np.:


mnowak@poczta.onet.pl

Na podstawie tego adresu e-mail można domyślać się, iż osoba, która się nim posługuje (M. Nowak), posiada skrzynkę na serwerze w firmie Onet znajdującej się w Polsce.
Podstawowa zaletą poczty jest jej szybkość. Czas w jakim internetowy list pokonuje odległość liczony jest w minutach a nawet w sekundach.




2. Cechy dobrego hasła.


Cechy dobrego hasła - Oczywiście hasło powinno być łatwe do zapamiętania dla jego posiadacza i jednocześnie trudne do przypadkowego odgadnięcia. Jednym ze sposobów na wymyślenie takiego hasła jest oparcie go na znanym sobie słowie, tytule, cytacie, ale zapisanie w sposób nieoczywisty. Hasło powinno być odpowiednio złożone. Im większa ilość znaków w Twoim haśle, tym trudniej je odgadnąć. W niektórych wypadkach prawo nakazuje odpowiednią złożoność haseł – z przepisów o ochronie danych osobowych wynika, iż do przetwarzania takich danych w sieci Internet hasło musi zawierać minimum 8 znaków, w tym litery małe i wielkie oraz cyfry lub znaki specjalne. Co więcej – hasło to powinno być zmieniane nie rzadziej niż co 30 dni!

 
Jak stworzyć skuteczne hasło?
Hasło powinno być łatwe do zapamiętania. Możliwym punktem odniesienia jest na przykład cytat z ulubionej książki – przykład często przytaczany w publikacjach na temat haseł. Najpopularniejszym cytatem w Polsce jest z Inwokacja z Pana Tadeusza, Adama Mickiewicza. Popatrzmy, jak wykorzystać ten cytat do stworzenia hasła: Inwokacja rozpoczyna się słowami: „Litwo, ojczyzno moja…”. Możemy je potraktować następująco:
 
  • „Litwo” – składa się tylko z 5 znaków, w dodatku łatwych do odgadnięcia.
  • Zapisujemy słowo zmieniając wielkość liter co drugą i mamy lItWo – to już lepiej, ale znaków wciąż mało i nie ma cyfr ani znaków specjalnych.
  • Zatem zamieniamy „o” na „0” (zero) i mamy łudząco podobne słowo: ” lItW0″
  • Dodajemy np. wykrzyknik na końcu, a całość zamykamy dwoma podkreśleniami dolnymi, otrzymując hasło: _ lItW0!_ Zapisany w ten sposób ciąg znaków na pierwszy rzut oka wcale nie przypomina jakiegokolwiek słowa języka naturalnego, przez to nawet, gdyby zostało częściowo przez kogoś podpatrzone, będzie trudne do zapamiętania.
Co więcej – tak złożone hasło nie zawiera w sobie słów z języka potocznego nawet w rozumieniu komputera – ponieważ zamieniliśmy literę „o” na 0 („zero”). Przez to komputer szukający nawet wewnątrz hasła naturalnego słowa może znaleźć co najwyżej „lit” – nazwę pierwiastka. W ten sposób radykalnie utrudnia się ataki metodą słownikową, polegającą na podstawianiu kolejnych słów, pochodzących ze słownika.






3. Jak odebrać pocztę w miejscu publicznym?

 
Jeśli nie masz dostępu do swojego komputera, a chcesz jednorazowo wysłać lub odebrać wiadomość, skorzystaj ze strony internetowej. W tym celu:
  • otwórz w dowolnej przeglądarce stronę serwisu, w którym masz koto pocztowe;
  • przejdź do działu logowania do poczty;
  • wpis swój login i podaj hasło.
 
 
 

4. jak napisać e-mail.


E-mail jest to wiadomość przesyłana drogą elektroniczną od jednego użytkownika Internetu do drugiego. Służy temu, aby zadać pytanie, przekazać informację, wyrazić swoje zdanie, itp.
Korespondencja prowadzona za pomocą poczty elektronicznej jest coraz bardziej popularna z trzech powodów, jest szybka, łatwa i niedroga. Piszemy e-maile do swoich przyjaciół, a także do współpracowników. Komunikacja przez e-mail jest używana w wielu firmach.

Temat

W e-mailu ważny jest temat wiadomości. Ma on zachęcić i zainteresować odbiorcę. Musi się wyróżniać, aby z powodzi innych informacji wyłowił on właśnie Twoją.

Powinien:
  • być precyzyjny i niezbyt długi
  • zawierać w sobie kluczową informację, której dotyczy wiadomość
  • pozwolić łatwo odbiorcy odnaleźć wiadomość, nawet po długim czasie
  • może mówić o działaniu jakiego oczekujesz od odbiorcy
 

 
 

Układ treści

  1. Pozdrowienie adresata („Witam”, „Szanowny Panie” itp.)
  2. Początek wiadomości - przedstaw jej główny cel
  3. Rozwinięcie 
  4.  
  5. Zakończenie - zastosuj jedno ze sformułować: „z poważaniem”, „pozdrawiam”, „z wyrazami szacunku” i podpisz się.
 
Wskazówki do treści:
  • E-mail powinien być krótki i precyzyjny, gdyż przewijanie „surowego” tekstu jest dość niewygodne.
  • Jeśli wiadomość musi być długa lepiej wysłać ją w formie załącznika, natomiast w treści e-maila napisać co zawiera załącznik i co należy z nim zrobić.
  • Pisząc do kolegów możesz posługiwać się językiem nieoficjalnym, jeśli jednak jest to wiadomość służbowa, powinna wyglądać profesjonalnie. Jak krótka notatka służbowa.
  • Nie pisz w stanie silnego wzburzenia emocjonalnego. Możesz napisać coś czego byś nigdy nie powiedział osobiście.
  • Unikaj aluzji i humoru, który mógłby zostać zrozumiany odmiennie od Twoich intencji.
  • Stosuj odstępy jednego wiersza pomiędzy akapitami. Tekst będzie w ten sposób bardziej czytelny.
  • Pisz od lewej strony. Utarło się (w tradycyjnych pismach), żeby pisać „z poważaniem” z prawej strony. Jednak w e-mailach, z przyczyn technicznych, ta zasada nie obowiązuje.
  • Pamiętaj, żeby nie „udziwniać” tekstu, ponieważ na ekranie odbiorcy może wyglądać to zupełnie inaczej niż u Ciebie.
  • Adres odbiorcy wpisz tuż przed wysłaniem przygotowanej wiadomości. W ten sposób nie wyślesz jej niedokończonej przez przypadkowe wciśnięcie klawiszy.
 
 
 

5. Czym ozdobić list?


Elektroniczne buźki znane są już każdemu, kto korzysta z komputera i Internetu, a szczególnie tym, którzy umawiają się na randki internetowe. To właśnie tam najczęściej można je spotkać – w komunikatorach internetowych, na forach tematycznych, czy w e-mail. Nierzadko używa się ich także w krótkich wiadomościach tekstowych – SMS-ach. Przypuszczalnie na dobre zadomowiły się już we współczesnej komunikacji. Oferuje je także nasz Serwis dla wymagających!
Piszący może za pomocą buziek pokazać swemu rozmówcy, wyraz twarzy, jaki mu towarzyszy podczas „wypowiadania się”. Dzięki temu nawet za pośrednictwem Internetu możemy poznać osobowość naszego rozmówcy i, co za tym idzie, naszą zgodność osobowości. Niepodzielnie dominują w Internecie buźki odwrócone o 90° w stronę przeciwną do ruchu wskazówek zegara.
 

 
 

 6. Jak stworzyć wirtualną pieczątkę.


Wystarczy przygotować zapisać na dysku zwykły plik tekstowy zawierający krótki tekst, jaki miałby się pojawić automatycznie w roli tzw. cygnatury, a następnie wskazać go w Narzędzia/Konfiguracja kont...Dobrym sposobem są sygnaturki nie dłuższe niż cztery linie i zaczynające się od delmitera, który pozwala programom na rozpoznanie, gdzie zaczyna się sygnaturka, i np. na automatyczne jej usunięcie przy odpowiadaniu na list.

 


7. Jak wysłać list do kilku osób na raz.


Wystarczy kliknąć poniżej pola Do: i zmienić opis np. na Ukryta kopia. Możesz w ten sposób dodać dowolnie wiele adresów. Zabezpieczy to dane adresowe Twoich przyjaciół przed ujawnieniem ich pozostałym odbiorcom. 
 
 
 

8. Czy kilka osób może korzystać z poczty na jednym komputerze.



Warto utworzyć każdemu członkowi rodziny osobne konto systemowe. Gwarantuje to nie tylko niezależne działanie poczty, ale w ogóle wszystkiego: każdy ma własny katalog na dokumenty, własne zakładki w przeglądarce, własne ustawienia ekranu itd. Ponadto każde  konto jest zabezpieczone hasłem, co gwarantuje pełną prywatność danych, nawet tych wrzuconych do kosza.
 
 
 

 

9. Jak usunąć konto pocztowe.


-kliknij Ustawienia konta u góry strony Gmail,
- obok napisu Moje produkty kliknij opcję Edytuj
- kliknij Usuń usługę Gmail na stałe.
 

 

 

10. Czy poczta elektroniczna ma wady?


Korzystając z poczty elektronicznej musisz przestrzegać pewne normy zachowania. Mają na celu ochronę dóbr osobistych - Twoich i odbiorców listów napisanych przez Ciebie. Pamiętaj, że listy elektroniczne mogą posłużyć jako formalny dowód w przypadku roszczeń prawnych.


poniedziałek, 7 października 2013

Rozwiązywanie problemów

Lekcja 5

Temat: Rozwiązywanie problemów.


1. Lista kroków.


Opis słowny algorytmu wydawania reszty.

Dane: Kwota pieniędzy do wydania, nominały banknotów i bilonu uporządkowane malejąco
Wyniki: Ilość poszczególnych nominałów banknotów i bilonu
Krok 1: Ustalenie wartości początkowych
Krok 2: Sprawdzamy, ile razy najwyższy nominał mieści się w kwocie do wydania
Krok 3: Obliczamy resztę do wydania: poprzednia kwota - obliczona ilość * nominał
Krok 4: Przechodzimy do niższego nominału
Krok 5: Jeśli reszta do wydania = 0 [stop] w przeciwnym razie powtarzamy kroki 2 - 4



2. Schemat blokowy.








3. Arkusz kalkulacyjny.








4. Visual basic.


Visual Basic to język programowania wysokiego poziomu i narzędzie programowania firmy Microsoft. Składnia jest oparta na języku BASIC, ale unowocześniona. Zawiera kilkaset instrukcji, funkcji i słów kluczowych. Nie jest językiem w pełni obiektowym, gdyż nie udostępnia np. możliwości dziedziczenia, czy polimorfizmu. Wykorzystuje technologię ActiveX.
Jest dostępny w trzech wersjach:

  • Learning Edition

  • Professional Edition

  • Enterprise Edition
oraz darmowej Express.
 
Dostępne są także wersje demonstracyjne środowiska Visual Basic:

  • Working Model

  • Control Creation Edition
Wraz z pojawieniem się platformy . NET, ukazała się nowa wersja Visual Basica pod nazwą Visual Basic .NET. Środowisko programistyczne ma mechanizmy importu starszych wersji programów, jednak w pewnych sytuacjach mogą pojawiać się komplikacje.
Język Visual Basic zastosowano również w wielu rozbudowanych aplikacjach jako język skryptowy do tworzenia zarówno prostych makr, jak i rozbudowanych aplikacji. Najbardziej znanym przykładem jestVisual Basic for Applications firmy Microsoft zastosowany w pakietach MS Office.
 


5. Turbo pascal.


Turbo Pascal jedna z popularniejszych implementacji kompilatorów języka Pascal, zintegrowane środowisko programistyczne, produkt firmy Borland International dla procesorów Z-80 (system CP/M) oraz rodziny Intel 80x86 i nowszych. Obecnie nie jest już rozwijany. Następcą Turbo Pascala jest Borland Delphi.


Niektóre własności:
  • Borland Pascal nie jest wrażliwy na wielkość liter.
  • Komentarze są otwierane i zamykane { jak ten } lub (* jak ten *), komentarze nie mogą być zagnieżdżone.
  • Słowo kluczowe uses deklarujące użycia modułów.
  • Moduły zawierają kody źródłowe lub kompilaty funkcji, zmiennych, stałych i procedur ułożonych w tematyczne pakiety. Przykładowe moduły języka TP: system, crt, dos, graph, printer, overlay.
     

    6. C++



    C++ – język programowania ogólnego przeznaczenia.
    Umożliwia abstrakcję danych oraz stosowanie kilku paradygmatów programowania: proceduralnego, obiektowego i generycznego. Charakteryzuje się wysoką wydajnością kodu wynikowego, bezpośrednim dostępem do zasobów sprzętowych i funkcji systemowych, łatwością tworzenia i korzystania z bibliotek (napisanych w C++, C lub innych językach), niezależnością od konkretnej platformy sprzętowej lub systemowej (co gwarantuje wysoką przenośność kodów źródłowych) oraz niewielkim środowiskiem uruchomieniowym. Podstawowym obszarem jego zastosowań są aplikacje i systemy operacyjne.
    C++ został zaprojektowany przez Bjarne Stroustrupa jako rozszerzenie języka C o obiektowe mechanizmy abstrakcji danych i silną statyczną kontrolę typów. Zachowanie zgodności z językiem C na poziomie kodu źródłowego pozostaje jednym z podstawowych celów projektowych kolejnych standardów języka.
    W latach 90. XX wieku język C++ zdobył pozycję jednego z najpopularniejszych języków programowania ogólnego przeznaczenia. Na początku XXI wieku liczbę programistów języka C++ szacowano na około 3 miliony.
    Od 1998 obowiązuje standard ISO/IEC 14882:1998 (Standard for the C++ Programming Language) z drobnymi poprawkami zatwierdzonymi w 2003 r. (ISO/IEC 14882:2003). W 2009 roku ogłoszono nowy standard (tzw. C++0x), który zaczął obowiązywać od 12 sierpnia 2011 roku, lecz wciąż oczekuje na opublikowanie (ISO/IEC 14882:2011).
     

    piątek, 4 października 2013

    Wyszukiwanie informacji

    Lekcja 4

    Temat: Wyszukiwanie informacji.

     

    1. Systemy wyszukiwania informacji.


    Systemy wyszukiwania informacji (SWI) – systemy informacyjne, których głównym zadaniem jest optymalizacja indeksowania zbioru termów w celu jak najszybszego i najbardziej trafnego (relatywnego) udzielenia odpowiedzi na zadane pytanie. Jest to również dziedzina nauk informatycznych (przedmiot akademicki) traktująca o tych systemach, badająca głównie efektywność systemów wyszukiwania informacji
    Celem systemu wyszukiwania informacji jest dostarczenie użytkownikowi poszukiwanej przez niego informacji. Użytkownik, który ma szereg pytań, powinien na nie otrzymać odpowiedź w jak najkrótszym czasie.

    Efektywne korzystanie z wyszukiwarek internetowych jest obecnie podstawową umiejętnością w pracy tłumacza. Mimo iż aplikacji tego typu jest wiele, to rzeczywiście liczy się tylko kilka tego typu usług, wśród których prym wiedzie wyszukiwarka Google.
    Wchodząc na stronę www.google.pl trudno zauważyć, że ma się do czynienia z zaawansowanym systemem wyszukiwawczym. Dlatego wielu użytkowników nie wie o wszystkich możliwościach, jakie oferuje to narzędzie. W tej części rozdziału opisane są zaawansowane i mniej znane funkcje wyszukiwarki Google, takie jak np. tzw. wyszukiwanie wyrażeń czy zawężanie wyników wyszukiwania.


    2. Wyszukiwanie wyrażeń.


    Aby znaleźć w internecie strony i dokumenty zawierające określone słowo lub słowa, wystarczy je wpisać w polu wyszukiwania wyszukiwarki. Jest to najprostsza i najczęściej stosowana technika wyszukiwania informacji, która dzięki zaawansowanym algorytmom wyszukiwawczym bardzo często jest również wystarczająca.
    Jeśli jednak poszukiwaną frazę ujmie się w cudzysłów, wyszukiwarka znajdzie tylko takie strony, na których występuje podane wyrażenie w takiej postaci, w jakiej zostało wpisane. Jeśli więc zostanie wpisana fraza „programy wspomagające tłumaczenie”, w wyniku zostaną zwrócone strony zawierające właśnie te słowa w podanej kolejności.


    3. Operatory wyszukiwania.





    Operatory wyszukiwania to pojedyncze znaki lub słowa kluczowe pozwalające sprecyzować sposób działania wyszukiwarki. Za ich pomocą można na przykład ograniczyć wyszukiwanie tylko do wybranej witryny albo wykluczyć z wyników wyszukiwania strony zawierające określone słowo. Poniżej znajduje się opis niektórych najbardziej przydatnych operatorów wyszukiwarki Google.




    4. Precyzowanie wyników wyszukiwania.


    Wyszukiwarka Google obsługuje kilka operatorów i słów kluczowych służących do zawężania wyników wyszukiwania. Poniżej znajduje się ich lista wraz opisami:
    • Operator + — zawęża wyszukiwanie do stron zawierających podane słowo w dokładnie takiej formie, w jakiej zostało wpisane. Jeśli np. zostanie wpisana fraza +tłumaczenia, wyszukiwarka nie zwróci w wynikach stron z wyrazami tłumaczenie, tłumaczeń itd.
    • Operator - (łącznik) — wyklucza z wyników wyszukiwania strony zawierające określone słowo. Aby np. znaleźć informacje na temat programów komputerowych, można wpisać frazę program -tv. W ten sposób z wyników wyszukiwania zostaną wykluczone strony z programem telewizyjnym. Operator ten można także stosować w połączeniu ze słowami kluczowymi. Jeśli np. wpisze się frazę program tv filetype:pdf, wyszukiwarka wykluczy z wyników dodatkowo dokumenty w formacie PDF.
    • Przedziały — określa przedział liczb, które mogą występować na stronach wyników wyszukiwania. Za pomocą tej opcji można np. znaleźć strony z ofertami słowników w wybranym zakresie cenowym, np. dla frazy słowniki pln 30..40 zostaną zwrócone strony, na których znajdują się oferty sprzedaży słowników w zakresie cenowym od 30 do 40 złotych.
    • Operator OR — pozwala znaleźć strony zawierające jedno z dwóch słów, ale nie oba. Jeśli np. wpisana zostanie fraza krowa OR kurczak, wyszukiwarka znajdzie strony zawierające słowo „krowa” lub „kurczak”, ale nie oba na raz. Uwaga: operator musi być napisany wielkimi literami.
    • Słowo kluczowe site — pozwala przeszukać określoną witrynę lub witryny należące do określonej domeny. Np. fraza site:www.bt4.pl arkusze stylów spowoduje znalezienie w witrynie www.bt4.pl wszystkich wystąpień frazy „arkusze stylów” i jej różnych odmian. Wyszukiwanie można także zawężyć do wybranej strony, np. site:www.beautifulcode.pl/tlumaczenia/CSS1/index.php arkusze stylów lub rozszerzyć na całą domenę. Np. fraza site:pl arkusze stylów spowoduje przeszukanie wszystkich stron należących do domeny pl.
    • Słowa kluczowe intext i allintext — służą do znajdowania słów w tekście głównym stron internetowych, np. intext:tłumaczenia. Słowo kluczowe allintext jest wersją słowa intext pozwalającą na wyszukiwanie wyrażeń, np. allintext:tłumaczenia przysięgłe. W istocie te dwa słowa kluczowe można by było zredukować do jednego, ponieważ za pomocą słowa intext można zawsze uzyskać taki sam efekt, jak za pomocą słowa allintext, używając cudzysłowu, np. intext:"tłumaczenia przysięgłe".
    • Słowa kluczowe intitle i allintitle — służą do wyszukiwania fraz w tytułach stron. Np. intitle:tłumaczenia. Słowo allintitle jest wersją do wyszukiwania wyrażeń, podobnie jak słowo kluczowe allintext.
    • Słowa kluczowe inurl i allinurl — służą do wyszukiwania fraz w adresach URL stron internetowych, np. inurl:tłumaczenia. Słowo kluczowe allinurl jest wersją do wyszukiwania wyrażeń.
    • Słowo kluczowe link — służy do znajdowania stron zawierających łącza do wybranej strony, np. link:www.ikla.uw.edu.pl.
    • Słowo kluczowe related — służy do znajdowania stron zbliżonych tematycznie do podanej strony, np. related:www.ikla.uw.edu.pl.
    • Słowo kluczowe filetype — pozwala wyszukiwać tylko pliki o określonym rozszerzeniu, np. filetype:pdf terminologia.
    • Słowo kluczowe define — znajduje definicję podanego terminu, np. define:voice coil motor.
    Z wielu opisanych powyżej operatorów i słów kluczowych można również skorzystać poprzez użycie dodatkowych narzędzi, do których przechodzi się klikając odnośnik Więcej narzędzi na stronie wyszukiwarki. To jednak wymaga przejścia do nowej strony i skonfigurowania ustawień w formularzu. Znajomość operatorów i słów kluczowych wyszukiwania pozwala efektywnie z nich korzystać bezpośrednio na stronie głównej.