poniedziałek, 14 grudnia 2015

Camera obscura


Camera obscura -  to prosty przyrząd optyczny pozwalający uzyskać rzeczywisty obraz. Pierwowzór aparatu fotograficznego. Camera obscura bywa nazywana również ciemnią optyczną lub kamerą otworkową. Początków tego urządzenia można się doszukiwać  już starożytnej Grecji.


Urządzenie to zbudowane jest z poczernionego wewnątrz pudełka (dla zredukowania odbić światła). Na jednej ściance znajduje się niewielki otwór (średnicy 0,3–1 milimetra zależnie od wielkości kamery) spełniający rolę obiektywu, a na drugiej matowa szyba (matówka) lub kalka techniczna. Promienie światła wpadające przez otwór tworzą na matówce odwrócony i pomniejszony (lub powiększony) obraz. Wstawiając w miejsce matówki kliszę fotograficzną można otrzymać zdjęcie.
Zdjęcie wykonane kamerą otworkową
Obraz otrzymany za pomocą camery obscura posiada następujące cechy: miękkość, łagodne kontrasty, rozmycie, nieskończoną głębię ostrości oraz zupełny brak dystorsji, a wykonany na materiale barwnym – pastelową kolorystykę. Z uwagi na te cechy obrazu camera obscura bywa do dzisiaj wykorzystywana w fotografii artystycznej. W średniowieczu natomiast z jej pomocą astronomowie śledzili tor ruchu ciał niebieskich a artyści wykonywali szkice przedmiotów. Pierwszy raz w historii zaczęto też uwieczniać wrażenia z podróży, m.in. piękno mijanych krajobrazów.

środa, 9 grudnia 2015

środa, 25 listopada 2015

Budowa komputera PC

1. Komputery typu PC są obecnie najbardziej rozpowszechnionymi systemami komputerowymi w naszym kraju. Posiadają konstrukcję modułową, pozwalającą na konfigurowanie systemu według potrzeb użytkownika. Każdy komputer zawiera jednostkę systemową, do której dołączone są urządzenia peryferyjne.

2 Budowa komputera :


- płyta główna -  (obwód drukowany urządzenia elektronicznego, na którym montuje się najważniejsze elementy, umożliwiając komunikację wszystkim pozostałym komponentom i modułom)




- mikroprocesor - ( układ cyfrowy wykonany jako pojedynczy układ scalony o wielkim stopniu integracji zdolny do wykonywania operacji cyfrowych według dostarczonego ciągu instrukcji)







- pamięć RAM - (podstawowy rodzaj pamięci cyfrowej, określa ona tylko te rodzaje pamięci o bezpośrednim dostępie, w których możliwy jest wielokrotny i łatwy zapis. Jest stosowana głównie jako pamięć operacyjna komputera)








- karta grafiki - (karta rozszerzeń komputera odpowiedzialna za renderowanie grafiki i jej konwersję na sygnał zrozumiały dla wyświetlacza)








- porty -  (to zazwyczaj złącze w komputerze lub innym urządzeniu cyfrowym, do którego podłączane są urządzenia peryferyjne)







- twardy dysk -  (rodzaj pamięci masowej, wykorzystujący nośnik magnetyczny do przechowywania danych)







- napęd dysków optycznych (jeden z rodzajów nośników danych używany w systemach komputerowych do zapisu danych. Dysk optyczny jest płaskim, plastikowym krążkiem pokrytym materiałem, na którym mogą być zapisywane bity informacji w postaci fragmentów dobrze i słabo odbijających wiązkę światła)






3. Urządzenia peryferyjne :



- monitor - (ogólna nazwa jednego z urządzeń wyjścia do bezpośredniej komunikacji użytkownika z komputerem. Zadaniem monitora jest natychmiastowa wizualizacja wyników działania programów uruchomionych na komputerze)




- klawiatura - (uporządkowany zestaw klawiszy służący do ręcznego sterowania urządzeniem lub ręcznego wprowadzania danych)





- mysz - (urządzenie wskazujące używane podczas pracy z interfejsem graficznym systemu komputerowego.Mysz umożliwia poruszanie kursorem po ekranie monitora poprzez przesuwanie jej po powierzchni płaskiej. Mysz odczytuje zmianę swojego położenia względem podłoża i wysyła ją w formie danych cyfrowych do komputera, który dokonuje odpowiedniej zmiany położenia kursora na ekranie)






- drukarka (urządzenie współpracujące z komputerem oraz innymi urządzeniami, służące do przenoszenia danego tekstu, obrazu na różne nośniki druku (papier, folia, płótno itp.))









- router (urządzenie sieciowe, służące do łączenia różnych sieci komputerowych (różnych w sensie informatycznym, czyli np. o różnych klasach, maskach itd.), pełni więc rolę węzła komunikacyjnego







- joystick (urządzenie wejścia komputera, manipulator służący do sterowania ruchem obiektów na ekranie)








- skaner (urządzenie służące do przebiegowego odczytywania: obrazu, kodu paskowego lub magnetycznego, fal radiowych itp. do formy elektronicznej (najczęściej cyfrowej)).


środa, 4 listopada 2015

Zagrożenia przy pracy z komputerem

1. Zagrożenia zdrowotne: fizyczne i psychiczne 
-nieprawidłowa postawa ciała (skrzywienia kręgosłupa : skolioza, kifoza, lordoza)
-problemy ze wzrokiem
-uzależnienie
-choroby psychiczne
-wycieńczenie
-postrzeganie komputera jako urządzenia niezbędnego do życia
-oderwanie od rzeczywistości kosztem świata wirtualnego





2. Szkodliwe programy komputerowe: 
- wirusy -----> małe programy komputerowe dołączane do innych aplikacji. Gdy na przykład pobieramy jakąś wątpliwą grę, ściągamy razem z nią wirusa, który natychmiast replikuje się i infekuje system. Wirusy mogą mieć charakter żartobliwy (np. wygrywanie o danej porze muzyczki) lub złośliwy (np. przeszukuje twardy dysk i usuwa wszystkie dokumenty z rozszerzeniem doc.)

- trojany -----> określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje. Utrudnia pracę programom antywirusowym, zmienia stronę startową przeglądarki WWW. Umożliwia zdalne sterowanie komputerem, co za tym idzie : oglądanie wyświetlanych przez nas treści, czytanie naszych listów, nagrywanie naszych zachowań (jeśli mamy kamerkę). Następnie takie dane mogą posłużyć do szantażu.
- adware -----> program atakujący przeglądarki internetowe, wyświetlający ogromne ilości reklam.

- robaki (worms) ----->  samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą między wirusem a robakiem jest to, że, podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (spamu).

- spyware (oprogramowanie szpiegujące) ----> programy komputerowe, których celem jest gromadzenie informacji o użytkowniku, a także ich przesyłanie bez jego wiedzy innym osobom. Dane mogą dotyczyć adresów odwiedzanych stron internetowych, numerów kart płatniczych, haseł, zainteresowań użytkownika.

- rootkity -----> narzędzia pomocne we włamaniach do systemów informatycznych. Ukrywa ono niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem. Są to najwyższej klasy wirusy, przeznaczone do wojny międzynarodowej, tworzone przez specjalistów.

- makrowirusy -----> uruchamiają się w środowisku innego programu (najczęściej któregoś z pakietu Microsoft Office- ze względu na jego popularność). Dlatego nie należy otwierać nieznanych załączników, arkuszy, prezentacji itp.

- bomby logiczne -----> oprogramowanie uśpione przez pewien okres. W końcu jednak pod wpływem uruchomienia programu, zalogowania się użytkownika, nazbierania się odpowiedniej ilości danych, połączenia z internetem, usunięcia danego pliku, bądź o określonej dacie, uaktywnia się i kasuje pliki, zmianie hasła, zawiesza system itp.

3. Profilaktyka antywirusowa
- nie czytanie obcych listów
- tworzenie kopii zapasowych, punktów przywracania systemu
- nie otwieranie niewiadomych załączników
- nie pobieranie nielegalnych programów
- zainstalowanie programu antywirusowego.


4. Punkt przywracania, kopia zapasowa
a) Start ----> Szukaj : Punkt przywracania ----> Utwórz punkt przywracania -----> Nazwij -----> Utwórz

b) Start ----> Panel Sterowania ----> Kopia zapasowa/Przywracanie ----> Utwórz kopię zapasową teraz


5. Zapora systemowa - firewall
Start ----> Szukaj : Zapora systemu Windows -----> oznacz fajki na zielono
System posiada porty komunikacyjne przez które programy komunikują się z otoczeniem. W Windows jest ponad 65 tysięcy pootwieranych portów komunikacyjnych. Zapora zamyka niepotrzebne porty i sprawia że pozostałe działają zgodnie z przeznaczeniem.


6. Oprogramowanie antywirusowe
- Avast
- Northon
- AVG
- ZoneAlarm
- Panda
7. Usuwanie adware:
Należy posłużyć się programem AdwCleaner, który można pobrać ze strony AdwCleaner.pl

środa, 28 października 2015

Rozwiązywanie problemów informatycznych

Problem Kasjera - to ogólny algorytm dotyczący wydawania pieniędzy, w jak największych nominałach. Stosuje się go na przykład w kasach fiskalnych i bankomatach.

1. Lista kroków.

Opis słowny algorytmu wydawania reszty.

Dane: Kwota pieniędzy do wydania, nominały banknotów i bilonu uporządkowane malejąco

Wyniki: Ilość poszczególnych nominałów banknotów i bilonu

Krok 1: Ustalenie wartości początkowych

Krok 2: Sprawdzamy, ile razy najwyższy nominał mieści się w kwocie do wydania

Krok 3: Obliczamy resztę do wydania: poprzednia kwota - obliczona ilość * nominał

Krok 4: Przechodzimy do niższego nominału

Krok 5: Jeśli reszta do wydania = 0 [stop] w przeciwnym razie powtarzamy kroki 2 - 4


2. Tworzenie schematów blokowych :



3. Realizacja algorytmu, np. w arkuszu kalkulacyjnym Excel.


4. Aby zabezpieczyć program przez zniszczeniem ze strony użytkowników można użyć Visual Basic for Application (VBA). Jest to język programowania oparty na Visual Basicu zaimplementowany (wdrożony) do aplikacji pakietu Microsoft Office. Ta uproszczona wersja Visual Basica służy przede wszystkim do automatyzacji pracy z dokumentami, na przykład poprzez makropolecenia (zestaw rozkazów realizujących algorytm).

5. Na końcu należy przedstawić program w wybranym języku oprogramowania, np. C++.

środa, 21 października 2015

Źródła informacji



SMS (ang. Short Message Service) - usługa przesyłania krótkich wiadomości tekstowych w telefonii komórkowej. Wiadomość wysyła się pod numer abonenta, który ma ją otrzymać. Planuje się
wprowadzenie usługi także do telefonii stacjonarnej. Niestety istnieją ograniczenia dotyczące ilości znaków, których można użyć w pojedynczym SMS-ie.




MMS (ang. Multimedia Messaging Service) - rozszerzenie usługi SMS, o możliwość przesyłania multimediów takich jak grafika, animacje, wideoklipy, dźwięki itp.  Usługa MMS miała być charakterystyczne dla telefonów trzeciej generacji, jednak ostatecznie wprowadzono ją wcześniej i obecnie każdy nowy telefon ją posiada. Większość operatorów rozszerzyła objętość pojedynczej wiadomości MMS do 300 kB.




Komunikator internetowy -  program komputerowy pozwalający na przesyłanie natychmiastowych komunikatów pomiędzy dwoma lub większą liczbą komputerów, poprzez sieć komputerową, zazwyczaj Internet. Komunikatory łączą użytkowników przez serwery i czasami emitują z tego tytułu reklamy. Najczęściej wybieranymi są GG i Skype. Idea komunikacji internetowej narodziła się już w latach 70 XX wieku. W obecnych komunikatorach rozmowa polega zazwyczaj na
wymianie linii tekstu.



List elektroniczny plik tekstowy zawierający list poczty elektronicznej lub artykuł grup dyskusyjnych. Listy te są wysyłane z poczty e-mail, wraz z załącznikami. Usługę polegającą na przesyłaniu wiadomości tekstowych pomiędzy komputerami wymyślił w roku 1971 Ray Tomlinson. Wprowadził on także znak @ jako charakterystyczny dla poczty elektronicz-nej. Obecnie usługi wysyłania listów elektronicznych oferują portale takie jak WP, Onet, Interia.





Portal społecznościowy -   serwis internetowy, który istnieje w oparciu na zgromadzonej wokół niego społeczności. Tworzy tak zwane media społecznościowe. Według badań przeciętny internauta poświęca na portale społecznoś-ciowe 1,5 godziny dziennie. Najpopularniejszymi tego typu serwisami w Polsce są : Nasza Klasa i Facebook. Portale społecznościowe dzielą się na ogólne, jak i skierowane do konkretnej grupy odbiorców, np. z danej branży. Ze względu na duże zainteresowanie użytkowników, jest to środowisko prowadzenia kampanii reklamowych przez przedsiębiorców.


Blog - rodzaj strony internetowej zawierającej odrębne, zazwyczaj uporządkowane chronologicznie wpisy. Blog umożliwia archiwizację postów, porządkowanie ich w kategorię oraz dodawanie tagów. Zwykle jest prowadzony w narracji pierwszoosobowej, jeśli dotyczy przeżyć autora, lub ma charakter informacyjny, w sytuacji, gdy dotyczy określonego zagadnienia lub hobby. Idea blogowania jest stosunkowo młoda, gdyż narodziła się w latach 90. XX wieku.


 Reklama - informacja połączona z komunikatem perswazyjnym, czyli nakłaniającym do czegoś. Zazwyczaj ma na celu skłonienie do nabycia lub korzystania z określonych towarów czy usług.
Reklamy mają charakter komercyjny i są podstawową składową marketingu. Pierwsze pojawiły się reklamy prasowe, obecnie wykorzystywane są we wszystkich mass mediach, także w Internecie.
Zawierają one wiadomości o danym produkcie, ale też opisują go jako atrakcyjny, najlepszy. W ten sposób przykuwają uwagę klienta który może dokonać potencjalnego zakupu.



poniedziałek, 12 października 2015

Przegladarki internetowe

Ikona przeglądarki

1. Najbardziej popularną i używaną również przeze mnie przeglądarką internetową jest Google Chrome. Charakteryzuje ją przejrzysty dla użytkownika interfejs, renderowanie stron (przedstawianie zawartych treści w formie najbardziej odpowiedniej dla danego środowiska), możliwość instalowania rozszerzeń, dodawania zakładek i wyszukiwania zamkniętych przedtem stron internetowych dzięki spisowi zawartemu w historii przeglądarki. Można ponadto ustawiać motywy dotyczące wyglądu przeglądarki i dowolnie wybierać je z galerii poprzez ich pobranie. Pierwsza stabilna wersja Google Chrome została udostępniona w grudniu 2008 roku. Obecnie jest ona najczęściej wybieraną przeglądarką internetową na świecie. Dostępna jest w kilkudziesięciu językach i korzysta z niej prawie 42% internautów. Chrome jest jedną z dwunastu przeglądarek oferowanych przez Microsoft systemowi Windows.

Interfejs Google Chrome

















Logo Mozilli Firefox

2. Kolejną powszechnie dostępną i używaną przeglądarką internetową jest Mozilla Firefox. Prace nad jej wydaniem rozpoczęły się w 2002 roku. Pierwotna nazwa Mozilli brzmiała Phoenix (feniks). Jej możliwości były wielokrotnie udoskonalane. Ostatnia jej wersja (41.0.1) ukazała się we wrześniu 2015 roku. Firefox oferuje zarówno funkcjonalność jak i bezpieczeństwo w sieci. W najnowszej wersji przeglądarka oferuje nam możliwość ustawienia zdjęcia profilowego na koncie Firefox, samodzielne sterowanie dodatkami, odbieranie multimediów w wysokiej jakości, kartę zadań otwierającą się w nowej karcie. Ponadto obsługuje nowoczesne technologie : HTML, JavaScript, CSS, SVG.
Mozilla umożliwia przeglądanie wielu stron w jednym oknie programu, blokuje wskakujące okienka i ma zintegrowany menadżer pobierania plików. W odróżnieniu od Chrome dla którego silnikiem jest Java, Firefox jest oparty na Gecko.  Zajmuje 3 miejsce na świecie, obsługując 17% internautów, z czego, np. w Niemczech jest najczęściej wybieraną przeglądarką.

Interfejs Mozilli


Ikona Opery
3. Ostatnią już przedstawianą przeze mnie przeglądarką internetową będzie Opera. To darmowa, norweska aplikacja, na licencji freeware i o zamkniętym kodzie źródłowym. Pierwsze wydanie miało miejsce w 1996 roku. Obecnie aktualna jest 26 wersja programu. Zawiera ona opcje importu zakładek, mechanizmy udostępniania, przeglądanie stron w kartach, obsługę gestów myszy, menadżer pobierania plików, obsługę rozszerzeń i blokowanie niechcianych okienek. Na przełomie lat poprawiano w Operze obsługę poczty, pobieranie czcionek, sprawdzanie pisowni w czasie rzeczywistym., dostosowanie do systemów Windows, oraz technikę przeciągnij - upuść, obsługę kolumn i gradientów oraz synchronizację haseł. W Polsce Operę wybiera średnio 6% internautów.
Interfejs Opery



środa, 23 września 2015

Mój ulubiony program komputerowy

Mój ulubiony program komputerowy to GIMP. To darmowy program do tworzenia i obróbki graficznej. Umożliwia malowanie, usuwanie tła obrazu, usuwanie obiektów ze zdjęć, zmianę rozmiaru i perspektywy oraz obrót obrazu, dokonywanie różnych operacji na kolorach, łączenie obrazów poprzez warstwy/maski oraz konwertowanie formatu różnych plików graficznych. To doskonała alternatywa dla płatnego Adobe Photoshop.

Przybornik, warstwy i przestrzeń robocza GIMPA
Logo programu GIMP
GIMP posiada dużą ilość funkcji przydatnych zarówno do tworzenia grafiki jak i retuszu fotografii. Do dyspozycji są m.in.:
- warstwy i maski warstw,
-  rozbudowane narzędzia zaznaczania
- tryby mieszania kolorów nakładanych warstw,
- modyfikacja kolorów (poziomów luminancji, krzywych tonalnych, jasności, nasycenia, kontrastu),
- tworzenie własnych pędzli, gradientów i deseni.
- filtry i narzędzia do modyfikacji obrazu (rozmycie, wyostrzanie, rzucanie cienia itp.)






środa, 16 września 2015

Lekcja organizacyjna

Omówienie zasad oceniania zgodnie z PSO, podstawowych zasad BHP i zapoznanie z planem lekcji na zajęciach informatyki w roku szkolnym 2015/2016 w licealnej klasie I C.
Informatyka nauką przyszłości!!!