"Komputer nie jest lekiem doskonałym na naszą niedoskonałość. Prawa Murphy'ego "

środa, 9 kwietnia 2014

Edytor graficzny.


  1. Rodzaje edytorów:
  • Paint
  • GIMP
  • Picassa
  • Corel PSP X4, XI
  • Photo Shop
  • Jasc Paint Shop Pro 7
2. Paint -  aplikacja firmy Microsoft w systemach Windows służąca do obróbki grafiki rastrowej.
Nie posiada filtrów, ani obsługi warstw – funkcji typowych dla profesjonalnych programów graficznych, mimo to chętnie jest wykorzystywany przez artystów Pixel artu. Potrafi zapisywać i odczytywać grafikę w formatach: BMP, JPG i JPEG, GIF, TIFF, ICO oraz PNG.


3.   Jasc Paint Shop Pro 7- jest raster i wektor edytor grafiki dla systemu Microsoft Windows . Został pierwotnie opublikowany przez Jasc Software . W październiku 2004 r., Corel zakupiony JASC oprogramowanie i prawa do dystrybucji do Paint Shop Pro. Funkcjonalność PSP może zostać przedłużony o kompatybilnych wtyczek Photoshop.

3.Paint Shop Pro- edytor grafiki bitmapowej i wektorowej dla komputerów z systemem operacyjnym Microsoft Windows.
Stworzony przez firmę Jasc Software, stał się jednym z popularniejszych edytorów pod ten system.Obecnie producentem programu jest Corel, który przejął Jasc w październiku 2004.
   Aplikacja jest udostępniana na zasadach licencji shareware. Po wykupieniu pełnej wersji zazwyczaj użytkownik dostaje aplikację Animation Shop, która poza współpracą z PSP nadaje się do tworzenia animacji. 
   W PSP można stworzyć nową grafikę jak i też obrabiać gotowy plik, a także poprawiać. Program ma dużą kolekcję pędzli (brush), kształtów figur a także wzorów do malowania (tzw. Picture Tubes) 
oraz gotowych efektów.



4.Photoshop – rozbudowany program graficzny przeznaczony do tworzenia i obróbki grafiki rastrowej i jednocześnie flagowy produkt firmy Adobe Systems.
  Adobe Photoshop jest dostępny na platformy OS X i Windows. Występuje w trzech wydaniach – Elements, Standard i Extended. Projekty zapisywane są w formacie plików PSD.



5.GIMP (GNU Image Manipulation Program) – darmowy program do tworzenia i obróbki grafiki rastrowej.
  Umożliwia malowanie, usuwanie tła obrazu (wycinanie), usuwanie obiektów ze zdjęć (klonowanie), zmianę rozmiaru i perspektywy oraz obrót obrazów, dokonywanie różnych operacji na kolorach, łączenie obrazów poprzez warstwy/maski oraz konwertowanie różnych formatów plików graficznych. Jest odpowiednikiem popularnego, płatnego programu Adobe Photoshop. Pracuje w systemach Linux, Mac OS, Windows, AmigaOS4.x a rozpowszechniany jest na licencji GNU GPL.]Nie obsługuje standardu CMYK, pozwalając jedynie na jego symulację. Obsługuje przestrzeń kolorów RGB oraz odcienie szarości.


środa, 12 marca 2014

Konfiguracja komputera do pracy w sieci.

1. Procesor poleceń
cmd.exe pozwala na dostęp do Command Prompt. Jest potrzebny dla systemu Windows aby działał poprawnie. Nie powinien być usunięty. Oferuje funkcje obsługi dysku, jak również funkcje sieciowe - jest mniej ważnym procesem systemu, ale nie powinien być zakończony, chyba że podejrzewa się problemy.

2. ipconfig
ipconfig – polecenie w systemach operacyjnych Microsoft Windows służące do wyświetlania konfiguracji interfejsów sieciowych. Zwalnia i aktualizuje dzierżawy DHCP oraz wyświetla, rejestruje i usuwa nazwy DNS. Narzędzie pomocne przy wykrywaniu błędnego adresu IP, maski podsieci lub bramy domyślnej. Odpowiednik w systemach UNIX to ifconfig..

  1. ipconfig – pokazuje skróconą informację o interfejsach
  2. ipconfig /all – pokazuje wszystkie dane interfejsów sieciowych
  3. ipconfig /? albo ipconfig / – wyświetla komunikat pomocy
  4. ipconfig /flushdns – czyści bufor programu rozpoznającego nazwy DNS
  5. ipconfig /release – zwalnia wszystkie dzierżawy adresu z DHCP
  6. ipconfig /renew – odnawia wszystkie dzierżawy adresu z DHCP
3. DHCP-Dynamic Host Configuration Protocol
protokół komunikacyjny  umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np.adresu IP hosta,maski podsieci.

4.Adres IP-liczba nadawana interfejsowi sieciowemu służąca identyfikacji elementów sieci w obrębie sieci lokalnej oraz poza nią (adres publiczny).Adres IP nie jest "numerem rejestracyjnym" komputera – nie identyfikuje jednoznacznie fizycznego urządzenia – może się dowolnie często zmieniać (np. przy każdym wejściu do sieci Internet) jak również kilka urządzeń może dzielić jeden publiczny adres IP. Ustalenie prawdziwego adresu IP użytkownika, do którego następowała transmisja w danym czasie jest możliwe na podstawie historycznych zapisów systemowych.


5. Maska Podsieci-liczba służąca do wyodrębnienia w adresie IP części siecowej od części hosta. Pola adresu, dla których w masce znajduje się bit 1, należą do adresu sieci, a pozostałe do adresu komputera. Po wykonaniu iloczynu bitowego maski i adresu IP komputera otrzymujemy adres IP całej sieci, do której należy ten komputer.

6.Brama Domyślna-maszyna podłączona do sieci komputerowej , za pośrednictwem której komputery z sieci lokalnej komunikują się z komputerami w innych sieciach.


6.DNS

 Domain Name System (system nazw domenowych) system serwerów protokół komunikacyjny oraz usługa  obsługująca rozproszoną bazę danych adresów sieciowych. Pozwala na zamianę adresów znanych użytkownikom internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową.


środa, 5 marca 2014

Sieci komputerowe.



Sieć komputerowa- grupa kilku komputerów, połączonych ze sobą za pomocą dowolnego medium transmisyjnego w celu wymiany danych i współdzielenia zasobów sieciowych.


    Zalety:




    • szybkie przesyłanie informacji
    •  edukacja
    •  szybkie wyszukiwanie informacji
    •  możliwość korzystania ze swojego konta bankowego, przelewów pieniędzy, opłacania rachunków itp.
    •  zakupy przez internet, możliwość ściągania różnych programów (z odpowiednimi licencjami np. freeware, public domain)
    •  rozrywka
    •  anonimowość --> zwierzanie się,prośba o pomoc np. psychiczną bez ryzyka "zostania wyśmianym"  rozwój zainteresowań m. in poprzez różnego rodzaju fora
    Wady:


    •  hakerstwo
    •  spam
    •  wirusy
    •  anonimowość--> możliwość pedofilstwa
    •  treści pornograficzne dostępne dla dzieci
    •  piractwo komputerowe
    •  naruszanie praw autorskich
    • uzależnienie i utrata poczucia czasu
    • konkurencja dla bibliotek--> rozwój lenistwa
    Urządzenia sieciowe:
    1. Karty sieciowe
    2. Koncentrator (HUB)
    3. Przełącznik (Switch)
    4. Router
    5. Acess Point
    6. Wtórnik
    7. Bridge
    Koncentrator (HUB)
    • Łączy wiele komputerów w topologi gwiazdy
    • odbiera dane z jednego urządzenia w sieci, a następnie wysyła je do innych portów co zmniejsza wydajność sieci.


    Przełącznik (Switch)

    • Łączy segmenty sieci komputerowej
    • odbiera dane z urządzenia w sieci a następnie wysyła je do drugiego urządzenia wykorzystując dane MAC, czego skutkiem jest wysoka wydajność sieci.
    Router
    • Służy do routingu danych tj.określenie następnego punktu sieciowego do którego należy skierować pakiet danych
    • używany w celu łączenia kilku sieci: LAN,WAN,MAN




    Access Point
    •  Zapewnia stacją bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego
    • maksymalna prędkość przesyłania danych wynosi 54M bit/s



    Wtórnik Repeater
    • Kopiuje odbierane sygnały następnie je wzmacnia
    • może łączyć sieci tylko o tej samej architekturze, używając tych samych protokołów i technik transmisyjnych.






    Bridge


       
        
    • Służy do łączenia segmentów sieci
    • Zwiększa wydajność i maksymalną długość sieci.
    Rodzaje medium transmisynego:
    1. Kabel RJ45 (skrętka)
    2. kabel koncentryczny
    3. światłowód
    4. fale radiowe
    • Kabel RJ45 



    • Służy do łączenia kilku urządzeń sieciowych i przesyłania danych pomiędzy nimi.


    Kabel koncentryczny
    • Znajduje zastosowanie w sieciach komputerowych amatorskich urządzeniach krótkofalowych i elektronicznych pomiarowych.


    Światłowód


    •  dane przesyłane są na zasadzie impulsów świetlnych
    • zbudowany jest z włókien szklanych otoczonych plastikowymi osłonami


    Fale radiowe


    Promieniowanie elektromagnetyczne wysyłane przez prąd przemienny płynący w antenie. Umożliwia tworzenie sieci bezprzewodowych Wi-fi.




    Topologia magistrali

    • wszystkie elementy sieci są podłączone do jednego kabla (magistrali)
    • przerwanie medium w jednym miejscu powoduje awarię całej magistrali.





    Topologia gwiazdy




    • wszystkie komputery są podłączone do jednego punktu koncentratora lub przełącznika
    • każdy komputer może uzyskać bezpośredni dostęp do nośnika


    Topologia pierścienia
    • każdy przyłączony komputer ma dwa połączenia po jednym dla sąsiednich komputerów, dzięki czemu tworzy się fizyczna pętla 
    • dane przesyłane są w jedną stronę






    Podział sieci ze względu na jej organizację:





    •  Klient-serwer- w sieci występuje serwer, który odgrywa rolę nadrzędną i nadzoruję całą sieć.




    • Peer-to-peer (P2P)- wszystkie komputery mają jednakowe uprawnienia, sieć posiada płynną strukturę.



    Podział sieci ze względu na zasięg działania:

    • LAN- lokalna sieć komputerowa.
    • WAN- obejmuje zasięgiem duży obszar (państwo)
    • MAN-sieć obejmująca aglomerację.
    • Internet-ogólnoświatowa sieć komputerowa.




    Internet: 
    1. jest logicznie połączony w jednorodną sieć adresową opartą na protokole IP.
    2. nie posiada jednego, centralnego komputera zarządzającego całą siecią lecz składa się z wieluset różnych sieci.
    3. umożliwia wymianę danych pomiędzy komputerami na całym świecie.

    poniedziałek, 6 stycznia 2014

    Urządzenia peryferyjne

    1. Monitor - ogólna nazwa jednego z urządzeń wyjścia do bezpośredniej komunikacji operatora z komputerem. Zadaniem monitora jest natychmiastowa wizualizacja wyników pracy komputera. 



    2.Mysz- urządzenie wskazujące używane podczas pracy z interfejsem graficznym systemu komputerowego.





    3.Joystick - urządzenie wejścia komputera, manipulator służący do sterowania ruchem obiektów na ekranie. W podstawowej wersji zbudowany z wychylnego drążka zamocowanego na podstawce, którego przechylenie w odpowiednim kierunku powoduje stosowną reakcję sterowanego obiektu, oraz w przyciski uruchamiające przypisane im działania i dodatkowe funkcje sterujące, znajdujące się na podstawce i samym drążku.


    4.Tablet LCD - przenośny komputer większy niż telefon komórkowy lub palmtop, którego główną właściwością jest posiadanie dużego ekranu z zastosowaną technologią Multi-Touch. W przeciwieństwie do większości klasycznych urządzeń tablet PC, tablety nowszego typu nie posiadają fizycznej klawiatury, użytkownik posługuje się klawiaturą wirtualną dotykając ekran bezpośrednio, bez użycia rysika.

    5. Ploter -  komputerowe urządzenie peryferyjne, służące do pracy z dużymi płaskimi powierzchniami, mogące nanosić obrazy, wycinać wzory, grawerować itp. Plotery są również używane do kreślenia map. Ploterów używają głównie graficy komputerowi, poligrafowie i architekci.

    6. Klawiatura - zestaw klawiszy, występujący w różnych urządzeniach: komputerach, maszynach do pisania, klawiszowych instrumentach muzycznych, kalkulatorach, telefonach, tokenach.

    7. Mikrofon -  przetwornik elektroakustyczny służący do przetwarzania fal dźwiękowych na przemienny prąd elektryczny.

    8. Drukarka -  urządzenie współpracujące z komputerem oraz innymi urządzeniami, służące do przenoszenia danego tekstu, obrazu na różne nośniki druku (papier, folia, płótno itp.). Niektóre drukarki potrafią również pracować bez komputera, np. drukować zdjęcia wykonane cyfrowym aparatem fotograficznym.

    9. Głośnik -  przetwornik elektroakustyczny (odbiornik energii elektrycznej) przekształcający prąd elektryczny w falę akustyczną. Idealny głośnik przekształca zmienny prąd elektryczny o odpowiedniej częstotliwości na falę akustyczną proporcjonalnie i liniowo. Rzeczywisty zakres częstotliwości, w którym głośnik wytwarza falę ciśnienia proporcjonalnie do napięcia (z dopuszczalnym odchyleniem) nazywa się pasmem przenoszenia głośnika.

    10.Skaner -  urządzenie służące do przebiegowego odczytywania: obrazu, kodu paskowego lub magnetycznego, fal radiowych itp. do formy elektronicznej (najczęściej cyfrowej). Skaner przeszukuje kolejne pasma informacji odczytując je lub rejestrując. Nie jest to więc zwykły czytnik, a czytnik krokowy (np. skaner obrazu nie rejestruje całego obrazu w jednej chwili jak aparat fotograficzny, a zamiast tego rejestruje kolejne linie obrazu - dlatego głowica czytająca skanera przesuwa się lub skanowane medium pod nią). Nazwa skanera jako czytnika przebiegowego, często przenoszona jest na czytniki nieprzebiegowe.

    środa, 11 grudnia 2013

    Mikołaj, Mikołaj ! Was też odwiedził ? :)

    Mikołaj, skąd on się w ogóle  wziął ? :)



    Jedna z legend głosi, że pewien człowiek, który popadł w nędzę, postanowił sprzedać swoje trzy córki do domu publicznego. Gdy biskup dowiedział się o tym, nocą wrzucił przez komin trzy sakiewki z pieniędzmi. Wpadły one do pończoch i trzewiczków, które owe córki umieściły przy kominku dla wysuszenia. Stąd w krajach, gdzie w powszechnym użyciu były kominki, powstał zwyczaj wystawiania przy nich bucików lub skarpet na prezenty. Tam, gdzie kominków nie używano, św. Mikołaj po cichutku wsuwa prezenty pod poduszkę śpiącego dziecka.

      Już Mikołaj grzeje sanie.
      Czego pragniesz niech się stanie.
      Każde z marzeń skrytych w głębi
      Święty Dziadek może spełnić. 


      czwartek, 5 grudnia 2013

      Jak samemu złożyć komputer PC ? :)
      To bardzo proste zajmie ci 10 min. ! :D




      Budowa Komputera PC :
      -płyta główna 
      -procesor
      -ram-y
      -dysk twardy
      -karta graficzna
      -karta muzyczna
      -karta sieciowa
      -wentylator
      -cd-rom
      -stacja dyskietek
      -dvd
      -cd-rw
      -karta telewizyjna
      -klawiatura
      -myszka
        

       Dziękuję za uwagę ! :3

      wtorek, 3 grudnia 2013

      NA STRAŻY PRAWA


      1. Wolne Oprogramowanie (ang. free software) – termin określający oprogramowanie, które może być uruchamiane, kopiowane, rozpowszechniane, analizowane oraz zmieniane i poprawiane przez użytkowników. Oprogramowanie, aby można je było nazwać wolnym, musi spełniać kilka podstawowych założeń, które zostały zawarte w definicji Wolnego Oprogramowania opublikowanej przez Free Software Foundation. 

      1. Prawo autorskie – pojęcie prawnicze oznaczające ogół praw przysługujących autorowi utworu albo zespół norm prawnych wchodzących w skład prawa własności intelektualnej, upoważniających autora do decydowania o użytkowaniu dzieła i czerpaniu z niego korzyści finansowej.

      1. Typy licencji:

      • Freeware- programy na licencji freeware mogą być nieodpłatnie wykorzystywane, jednak zabrania się czerpania korzyści finansowych z ich dystrybucji przez osoby trzecie. Licencja nie dotyczy dystrybucji produktów (dokumentów, grafiki, innych programów itd.) stworzonych przy użyciu programów na licencji freeware, więc nie ogranicza możliwości ani nie narzuca konieczności pobierania opłat za wytworzone produkty.
      • Public Domain- w najwęższym znaczeniu jest to twórczość, z której można korzystać bez ograniczeń.
      • Adware- jest oprogramowaniem rozpowszechnianym za darmo, ale zawierającym funkcję wyświetlającą reklamy.
      • Shareware-to rodzaj licencji programu komputerowego, który jest rozpowszechniany bez opłat z pewnymi ograniczeniami lub z niewielkimi opłatami do wypróbowania przez użytkowników w określonym czasie.
      • Wersja demonstracyjna (demo)- wersja próbna do przetestowania jakiegoś programu ,lub aplikacji.
      • GNU Postcardware (lub Cardware) - Używany przez autorów, którzy udostępniają swoje programy za darmo: w zamian za to oczekują, że użytkownik przyśle im kartkę pocztową (najczęściej z miejscowości, w której mieszka). Wymóg ten bywa mniej lub bardziej kategoryczny w zależności od konkretnej licencji. Niektóre uzależniają od tego legalność używania programu, inne pozostawiają to dobrej woli użytkownika jako sposób na wyrażenie wdzięczności autorowi. 
      • Trial- rodzaj licencji na programy komputerowe polegający na tym, że można go używać przez z góry ustalony czas (od 7 do 90 dni). Programy na tej licencji są w pełni funkcjonalne. Po upływie ustalonego czasu, jedyną rzeczą, na którą pozwoli program to rejestracja albo usunięcie z dysku twardego.
      • Abandonware-jest produkt , zazwyczaj oprogramowanie , ignorowane przez jego właściciela i producenta, i dla których nie jest dostępna pomoc techniczna dla produktu. Mimo, że takie oprogramowanie jest zwykle jeszcze w autorskich , właściciel nie może być śledzenie lub egzekwowania naruszeń prawa autorskiego. Abandonware jest wariant ogólnej koncepcji dzieł osieroconych ..

      1. Licencja jednostanowiskowa (ang. one-site licence) uprawnia użytkownika do zainstalowania nabytego oprogramowania tylko i wyłącznie na jednym komputerze. Jednocześnie obejmuje zakaz udostępniania tego oprogramowania w sieci. Licencja jednostanowiskowa, jak każda, nie zabrania sporządzenia kopii zapasowej oprogramowania.
      2. Licencja grupowa( ang. site licence) uprawnia użytkownika do używania jej oprogramowania w zestawie komputerów (np. w szkole)  lub w sieci. Określa jednak maksymalną liczbę stanowisk na których ma zostać zainstalowana. Odmianą licencji grupowej jest licencja sieciowa.
      3. Przestępczość komputerowa-to przestępczość w zakresie czynów skierowanych przeciwko systemowi komputerowemu i czynów dokonanych przy użyciu komputera jako narzędzia. Zjawisko to pojawiło się wraz z rozwojem komputeryzacji i od tej pory towarzyszy mu nieustannie.
      4. Art. 116 ustawy o prawie prasowym mówi: Kto bez uprawnienia albo wbrew jego warunkom rozpowszechnia cudzy utwór w wersji oryginalnej albo w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat dwóch. Co więcej, jeżeli udostępniliśmy w sieci pliki w celu osiągnięcia korzyści majątkowej, podlegamy karze pozbawienia wolności do lat trzech.