Categories: All - bezpieczeństwo

by Maja Pszczółkowska 3 years ago

218

Internet

System operacyjny to kręgosłup każdego komputera, zarządzając zarówno sprzętem, jak i aplikacjami użytkowymi. Jest on odpowiedzialny za tworzenie środowiska do uruchamiania i kontroli zadań, a jego ładowanie odbywa się z nośnika, takiego jak płyta CD/

Internet

Internet

Rozbudowane dokumenty tekstowe

Opcje recenzji dokumentu
Praca wielu osób nad tym samym dokumentem
Nad jednym dokumentem może pracować wiele osób- nawet w tym samym czasie. Jest to możliwe dzięki wykorzystaniu chmury obliczeniowej.
Strona tytułowa
W obszernych dokumentach zazwyczaj pierwszą stronę przeznacza się na tytuł pracy . Strony takiej nie numerujemy. Aby po zastosowaniu automatycznej numeracji usunąć numer z pierwszej strony ,należy zaznaczyć opcję Inne na pierwszej stronie.
Margines w dokumecie
Każdy nowy dokument utworzony w edytorze tekstu ma ustalone domyślne parametry papieru- jego format oraz rozmiar marginesów.
Spis ilustracji i tabel
Dokument tekstowy może zawierać wiele dodatkowych elementów , np. tabele ,wykresy ,kształty, zdjęcia. Możemy utworzyć dla nich podpisy, a z nich automatycznie wygenerować spisy poszczególnych obiektów.
Spis treści
Jeśli w dokumencie tytuły zostały sformatowane za pomocą stylów nagłówkowych , można niemal automatycznie utworzyć spis treści. Aby to zrobić, najpierw trzeba ustawić kursor w określonym miejscu dokumentu , a następnie kliknąć opcje Spis treści znajdującej się na karcie Odwołania.
Praca w widoku konspektu
Aby rozpocząć porządkowanie swoich pomysłów, utwórz pusty dokument i przełącz się do widoku konspektu: kliknij polecenie Konspekt w menu Widok. W lewym górnym rogu dokumentu zostanie wyświetlony znak „minus”, a obok będzie widoczny migający punkt wstawiania. W tym miejscu wprowadzisz pierwszy nagłówek najwyższego poziomu w konspekcie. Znak minus wskazuje, że nagłówek nie zawiera jeszcze żadnych nagłówków podrzędnych ani tekstu podrzędnego. Po przełączeniu dokumentu do widoku konspektu zostanie wyświetlony pasek narzędzi Tworzenie konspektu, przy użyciu którego można manipulować konspektem podczas pracy.
Automatyczna numeracja tytułów
Jeśli przy tworzeniu dokumentu sformatujemy zapisane w nim tytuły za pomocą stylów nagłówkowych , będziemy mogli szybko dodać do tych tytułów numerację z zachowaniem hierarchii (tytuł , podtytuł itd.)
Sposoby podziału tekstu
dokumentach elektronicznych treść może być różnie rozmieszczone na przykład niektóre strony mogą mieć orientacje pionową, a pozostałe poziomą , zaś w obrębie jednej strony część tekstu może być umieszczona w kilku kolumnach, a reszta tekstu w jednej kolumnie,
Czym jest Lorem ipsum?
Często na etapie projektowania publikacji planuje się jak mają wyglądać jej poszczególne elementy , np. wybiera się kroje i kolory czcionek lub rozmieszcza fragmenty na stronach . Obszar ,w których docelowo ma się znaleźć tekst , wypełnia się dowolnymi słowami.
Style w edytorze tekstu
Style to zdefiniowane wzorce formatowania czcionek, akapitów, tabel czy list, stosowane w celu łatwiejszego zarządzania wyglądem dokumentów
Szablony w edytorze tekstu
Każdy dokument, który tworzymy w edytorze tekstu oparty jest na szablonach. Szablon to gotowy wzorzec dokumentu o odpowiedniej strukturze, zawierający określone parametry. np.: układ strony, ustawienia marginesów, format akapitów, użyte czcionki. Przykładem podstawowego szablonu w edytorach tekstu jest szablon Pustego dokumentu, z którego korzystasz na co dzień.

E-usługi

Korzystanie z e-usług
e-mail e-praca e-nauka e-bank e-zakupy e-radio e-telewizja e-book e-rozmowy
Relacje między podmiotami rynku e-usług
Biznes elektroniczny wykorzystywany jest przez coraz więcej podmiotów na rynku. Do podstawowych relacji pomiędzy najważniejszymi podmiotami należą: B2B – relacja "przedsiębiorstwo-przedsiębiorstwo" polega na realizacji procesów biznesowych pomiędzy dwoma firmami.
Czym są e-usługi
E-usługa – usługa świadczona drogą elektroniczną przez sieć telekomunikacyjną, a w tym sieć komputerową, np. Internet, z wykorzystaniem technologii informacyjnej, której świadczenie jest zautomatyzowane i która wymaga niewielkiego udziału człowieka.

Nowe technologie i opragromowanie

Zagrożenia wynikające z rozwoju technologii
Do najważniejszych zagrożeń wynikających z rozwoju nowych technologii należą: zalew informacyjny, problemy z koncentracją, deficyt czasu i stres, zatarcie granicy między pracą a odpoczynkiem, uzależnienie od internetu, izolacja społeczna, zmiany, jakie zachodzą w mózgu.
Licencje oprogramowania
Licencja oprogramowania – umowa na korzystanie z utworu, jakim jest aplikacja komputerowa, zawierana pomiędzy podmiotem, któremu przysługują majątkowe prawa autorskie do utworu, a osobą, która zamierza z danej aplikacji korzystać.
Druk 3D
Drukowanie przestrzenne, druk 3D – proces wytwarzania trójwymiarowych, fizycznych obiektów na podstawie komputerowego modelu. Początkowo była to jedynie jedna z metod szybkiego prototypowania używana zarówno do budowania form, jak i samych prototypów.
Automatyzacja i robotyka
Robotyka, także technika robotyczna - interdyscyplinarny kierunek badań łączący zagadnienia inżynierii mechanicznej, elektrotechniki, automatyki i informatyki którego celem jest tworzenie robotów, w tym sterowanie ich ruchem. Domeną robotyki są również rozważania nad sztuczną inteligencją – w niektórych środowiskach robotyka jest wręcz z nią utożsamiana.
Automatyka – dziedzina techniki i nauki zajmująca się zagadnieniami sterowania różnorodnymi procesami, głównie technologicznymi i przemysłowymi (zwykle bez udziału lub z ograniczonym udziałem człowieka).
Chmury obliczeniowe
Chmura obliczeniowa, przetwarzanie w chmurze – model przetwarzania danych oparty na użytkowaniu usług dostarczonych przez usługodawcę. Chmura to usługa oferowana przez dane oprogramowanie. Oznacza to eliminację konieczności zakupu licencji czy konieczności instalowania i administracji oprogramowaniem.
Sztuczna inteligencja
Mówiąc najprościej, sztuczna inteligencja (artificial intelligence, AI) to systemy lub maszyny, które naśladują ludzką inteligencję w celu wykonywania zadań i mogą sukcesywnie usprawniać swoje działanie w oparciu o zbierane informacje. AI przyjmuje różne formy. Oto kilka przykładów: -Chatboty posługują się sztuczną inteligencją, aby szybciej klasyfikować problemy klientów i udzielać trafniejszych odpowiedzi. -Inteligentni asystenci używają AI do analizowania informacji o znaczeniu newralgicznym z dużych zbiorów danych tekstowych w celu ulepszenia planowania. -Silniki rekomendacji mogą dostarczać automatycznych rekomendacji dotyczących programów telewizyjnych wartych obejrzenia na podstawie dotychczasowych nawyków telewidzów.
Wirtualna i rozszerzona rzeczywistość
Rzeczywistość rozszerzona, rzeczywistość poszerzona – system łączący świat rzeczywisty z generowanym komputerowo. Zazwyczaj wykorzystuje się obraz z kamery, na który nałożona jest, generowana w czasie rzeczywistym, grafika 3D. Istnieją także zastosowania wspomagające jedynie dźwięk.
Rzeczywistość wirtualna – obraz sztucznej rzeczywistości stworzony przy wykorzystaniu technologii informatycznej. Polega na multimedialnym kreowaniu komputerowej wizji przedmiotów, przestrzeni i zdarzeń. Może on reprezentować zarówno elementy świata realnego (symulacje komputerowe), jak i zupełnie fikcyjnego (gry komputerowe)

Sztuka prezętacji

Pomoce inne niż slajdy
Podczas wystąpienie warto stosować różnorodne pomoce wizualne, nie tylko slajdy. Dzięki temu prezentacja stanie się ciekawsza ,bardziej zrozumiała i publiczność lepiej ją zapamięta.
Próba i korekta wystąpienia
Bardzo ważnym etapem pracy nad wystąpieniem jest przeprowadzenie próby . Po przećwiczeniu może okazać się , że wymaga ona poprawy.
Jak się zachować podczas wystąpienia?
Podczas wystąpienia warto stosować różnorodne pomoce wizualne , nie tylko slajdy. Dzięki temu prezentacja stanie się ciekawsza , bardziej zrozumiała i publiczność lepiej ją zapamięta.
Efekty na slajdach
Dzięki dodanym efektom pokaz będzie jeszcze bardziej atrakcyjniejszy i przystępny dla odbiorców
Jak opracować slajdy?
Zasady projektowania slajdów: Tło nie powinno zawierać wielu elementów rozpraszających uwagę. Lepiej wybrać jednolity kolor lub prostą teksturę. Kolory powinny do siebie pasować i zachowywać kontrast , aby plansze były czytelne. Czcionki stosuj takie rozmiary i kroje , aby tekst można było odczytać nawet z ostatniego rządu sali. Używaj grafik dobrej jakości i o odpowiedniej rozdzielczości , by uniknąć efektu pikselizacji.
Slajdy mają uzupełnić wypowiedź prelegenta i wzmacniać przekaz.
Jak przygotować dobre wystąpienie?
Praca nad wystąpieniem: 1) Przygotowanie treści wypowiedzi 2)Przygotowanie pomocy wizualnych 3)Przeprowadzenie próby 4)Wprowadzenie poprawek

Korzystanie z e-zasobów i współpraca zdalna

Współpraca zdalna
E-zasoby bywają tworzone lub wykorzystywane przez wiele osób w ramach projektów. Czasem jedynym rozwiązaniem jest współpraca zdalna, która polega na wykonywaniu zadań przez ludzi znajdujących się w różnych miejscach.
Wiarygodne źródła informacji
Serwisy internetowe o zwiększonym poziomie wiarygodności to np. BIP i domena .gov , strony zaufanych firm , strona szkoły, bankowość elektroniczna, strony zaufanych organizacji pozarządowych.
Licencje e-zasobów
Podczas korzystania z e-zasobów należy pamiętać , że mogą one być objęte prawem autorskim .
Czym są e-zasoby i jak je znaleźć?
Możemy je znaleźć na platformach do e-uczenia i w kolekcjach zasobów bibliotecznych.
Biblioteka cyfrowa – usługa internetowa umożliwiająca udostępnianie w sieci publikacji cyfrowych, takich jak czasopisma elektroniczne lub e-booki, a także zdigitalizowanych tradycyjnych publikacji papierowych (czasopism, książek, map, zdjęć itp.).

Sieci komputerowe - budowa i usługi

Diagnostyka dostępna do sieci Internet
Jeżeli nie możemy połączyć się z usługami internetowymi , powinniśmy sprawdzić , czy komputer może się skantować z wybranym urządzeniem w sieci np. z bramą domyślną. Służy do tego polecenie ping, które powoduje wysyłanie pod wskazany adres specjalnego zapytania z prośbą o odpowiedź . Jeżeli odpowiedź nadejdzie - mamy pewność , że sieć działa prawidłowo.
Usługi internetowe
-poczta elektroniczna hosting stron internetowych; serwer plików, np. FTP lub SFTP;dyskusja internetowa, w tym: grupa dyskusyjna, lista dyskusyjna, forum dyskusyjne; -komunikator internetowy, np. Gadu-Gadu, ICQ, Jabber, Skype, Tlen, NKtalk, MSN Messenger; IRC czyli rozmowy tekstowe prowadzone w czasie rzeczywistym; - radio internetowe; -telewizja internetowa; -telekonferencja; -sklepy internetowe; -aukcje internetowe; -bankowość elektroniczna; -gry online.
Usługa internetowa – usługa dostępu do Internetu świadczona przez przedsiębiorstwa telekomunikacyjne oraz inne usługi dostępne online.
Internet, czyli sieć sieci
Internet– ogólnoświatowy system połączeń między komputerami, określany również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń adresów IP przydzielonych hostom i serwerom połączonym za pomocą urządzeń sieciowych, takich jak karty sieciowe, modemy i koncentratory, komunikujących się za pomocą protokołu internetowego z wykorzystaniem infrastruktury telekomunikacyjnej.
Sieć lokalna LAN
Sieć LAN sieć lokalna, na którą składają się komputery znajdujące się w obrębie jednego budynku, biura, szkoły czy mieszkania
Rodzaje sieci komputerowych
Topologia sieci komputerowej - sposób fizycznego połączenia węzłów w sieci

Topologia pierścienia każdy komputer jest połączony z innymi dwoma, co daje nam obieg zamknięty, który potocznie nazywamy pierścieniem. Każdy komputer zamknięty w pierścieniu pełni role wzmacniacza sygnału

Topologia gwiazdy składa się z punktu centralnego koncentratora lub przełącznika , do którego są podłączone wszystkie inne węzły sieci. Gwiazdy są najpopularniejszymi topologiami stosowanymi w sieciach LAN

Topologia magistrali (szyny, liniowa) - wszystkie elementy sieci podłączone do jednej magistrali, węzły współdzielą jedno medium kablowe

Podział sieci ze względu na zasięg : Sieć LAN (ang. Local Area Network) sieć lokalna, na którą składają się komputery znajdujące się w obrębie jednego budynku, biura, szkoły czy mieszkania Sieć MAN (ang. Metropolitan Area Network) - duża (miejska) sieć komputerowa, której zasięg obejmuje aglomerację lub miasto Sieć WAN (ang. Wide Area Network) to sieci komunikacji danych, które rozciągają się na dużym obszarze geograficznym, takim jak województwo, region, kraj lub świat. Sieci WAN często korzystają z infrastruktury transmisyjnej udostępnianej przez dostawców, takich jak firmy telekomunikacyjne
Medium transmisyjne : bezprzewodowe ( z użyciem fal radiowych) przewodowe (z użyciem kabli lub światłowodów przesyłających dane)
Sieć komputerowa i urządzenia sieciowe
Sieć komputerowa jest systemem komunikacyjnym składającym się z dwóch lub więcej węzłów sieciowych połączonych za pomocą określonego medium. Węzły to komputery w sieci lub urządzenia peryferyjne, a pod pojęciem medium rozumiemy drogę przesyłu danych - np. fale radiowe lub odpowiednie okablowanie

Systemy operacyjne w środowisku sieciowym

Bezpieczeństwo pracy w systemie operacyjnym
Bezpieczeństwo systemów informatycznych może być rozpatrywane w trzech aspektach: poufność , integralność oraz dostępność . Poufność definiowana jest jako zabezpieczenie lub ukrycie informacji przed niepowołanym dostępem. Integralność odnosi się zazwyczaj do zabezpieczania danych przed niepowołaną modyfikacją, tak aby użytkownik miał zaufanie do informacji i źródła jej pochodzenia. Dostępność natomiast oznacza możliwość używania pożądanych zasobów zgodnie z ich przeznaczeniem

W rozdziale tym zostaną przedstawione znane mechanizmy zabezpieczeń, pokrywające wszystkie trzy aspekty bezpieczeństwa. Analizując dotychczas znane mechanizmy zabezpieczania systemów komputerowych można wyróżnić trzy grupy. Do pierwszej należy zaliczyć mechanizmy filtrowania ruchu sieciowego, które pozwalają na blokowanie zdalnego dostępu do sieci lokalnych i komputerów. Tego typu mechanizmy mają szerokie zastosowanie z uwagi na duży udział włamań do systemów komputerowych poprzez sieć Internet. Do drugiej grupy należą mechanizmy pozwalające na ograniczanie szkód jakich może dokonać intruz po udanym włamaniu do systemu. Tego typu mechanizmy mają bardzo duży potencjał i dlatego są rozwijane w wielu ośrodkach naukowo-badawczych na całym świecie. W trzeciej grupie mechanizmów zabezpieczania można umieścić metody pozwalające na wykrywanie włamań oraz kontrolę plików pod kątem ich nieuprawnionych modyfikacji przez intruzów.

Praca w środowisku sieciowym
Większość urządzeń , których dzisiaj używamy, jest połączona do sieci telekomunikacyjnych lub komputerowej. Pozwala to na korzystanie z zasobów lokalnej sieci komputerowej (LAN) i internetu. W sieciach lokalnych często wykorzystuje się drukarki sieciowe oraz bazy danych i serwery plików , umożliwiające użytkownikom dzielenie się dokumentami i wspólną pracą nad nimi.
Zanim załaduje się system operacyjny
System ładowany jest z określonego nośnika, np. płyty CD/DVD lub karty pamięci. Komputer musi jednak wiedzieć, w jaki sposób system załadować.
Budowa systemu operacyjnego i jego zadania
-Jądro systemu wykonujące i kontrolujące zadania: planisty czasu procesora, ustalającego które zadanie i jak długo będzie wykonywane, przełącznika zadań, odpowiedzialnego za przełączanie pomiędzy uruchomionymi zadaniami, -Powłoka – specjalny program komunikujący użytkownika z systemem operacyjnym, -System plików – sposób ustrukturyzowanego zapisu danych na nośniku.
System komputerowy i system operacyjny
System operacyjny-system, skrót OS) – oprogramowanie zarządzające systemem komputerowym, tworzące środowisko do uruchamiania i kontroli zadań.