poniedziałek, 14 grudnia 2015

Camera obscura

Camera obscura (łac. ciemna komnata) – prosty przyrząd optyczny pozwalający uzyskać rzeczywisty obraz. Pierwowzór aparatu fotograficznego.

Camera obscura bywa nazywana również ciemnią optyczną lub kamerą otworkową.


1.Budowa i zasada działania


Urządzenie to zbudowane jest z poczernionego wewnątrz pudełka (dla zredukowania odbić światła). Na jednej ściance znajduje się niewielki otwór (średnicy 0,3–1 milimetra zależnie od wielkości kamery) spełniający rolę obiektywu, a na drugiej matowa szyba (matówka) lub kalka techniczna. Promienie światła wpadające przez otwór tworzą na matówce odwrócony i pomniejszony (lub powiększony) obraz. Wstawiając w miejsce matówki kliszę fotograficzną można otrzymać zdjęcie.

Obraz otrzymany za pomocą camera obscura posiada następujące cechy: miękkość, łagodne kontrasty, rozmycie, nieskończoną głębię ostrości oraz zupełny brak dystorsji, a wykonany na materiale barwnym – pastelową kolorystykę. Z uwagi na te cechy obrazu camera obscura bywa do dzisiaj wykorzystywana w fotografii artystycznej.




2. Historia

Początków tego urządzenia można się doszukiwać w starożytnej Grecji. Arystoteles, podczas częściowego zaćmienia Słońca, zaobserwował obraz tworzony na ziemi przez promienie przechodzące między liśćmi drzewa. Euklides w swojej Optyce opisywał prostoliniowe rozchodzenie się światła i możliwość powstawania obrazu po przejściu promieni słonecznych przez niewielki otwór. Obserwacje prowadzone z użyciem tego prostego instrumentu optycznego były prowadzone przez starożytnych Chińczyków, Greków i Arabów. Jednak pierwszy znany nam naukowy opis ciemni optycznej znajduje się w rękopisach (pochodzących najprawdopodobniej z 1020 roku) arabskiego matematyka Alhazena(Hasana) z Basry. Najsłynniejszą pracą z około stu, jakie po nim pozostały, był traktat o optyce Kitab-al-Manadhirn. Księga wydana po łacinie w Średniowieczu wywarła wielki wpływ na naukę, szczególnie na prace Rogera Bacona i Johannesa Keplera. 


Ciemnia optyczna służyła astronomom do obserwacji rocznych torów, po jakich porusza się słońce, plam słonecznych i księżyca. Służyła też jako pomoc przy wykonywaniu rysunków. Była wykorzystywana przez artystów malarzy, między innymi Leonardo da Vinci i Bernardo Bellotto, jako narzędzie pomocne przy określaniu np. perspektywy.

Przez analogię z powstawaniem obrazu w kamerze otworkowej Roger Bacon wyjaśnił sposób powstawania obrazu w oku.
W 2007 roku Jarosław Włodarczyk opublikował w czasopiśmie Journal for the History of Astronomy hipotezę stosowania ciemni optycznej do obserwacji zaćmień słońca przez Mikołaja Kopernika[3]. Włodarczyk porównał wyniki uzyskane przez Kopernika z wyliczonymi współcześnie maksymalnymi fazami zaćmień słońca we Fromborku. Różnice pomiędzy nimi mogły wynikać z błędów powodowanych przez camera obscura.

W 1550 roku Girolamo Cardano zastąpił otwór pojedynczą soczewką skupiającą. W 1569 roku wenecjanin Daniello Barbaro opisał w swoim dziele La practica della perspectiva zasadę działania przesłony.

Johann Wolfgang Goethe przy pomocy camera obscura utrwalał widoki ze swoich podróży.


3. Pierwszy fotograf Świata


W 1826 roku, za pomocą prostego aparatu, bardziej przypominającego kamerę obskurę, niż aparat fotograficzny, Joseph Nicéphore Niepce (1765-1833) wykonał zdjęcie na polerowanej płycie miedzianej pokrytej płynnym asfaltem, przedstawiające widok z okna jego mieszkania w Gras, niedaleko Châlon-sur-Saône. Choć w listów Niepce'a do swojego młodszego brata Klaudiusza wynika, że wykonał on zdjęcie już w maju 1816 roku i to przy zastosowaniu skonstruowanej przez siebie przesłony (diafragmy), którą kilkadziesiąt lat później wynaleziono na nowo. Niepce wykorzystywał aparat, na bazie kamery obskury, z obiektywem pozbawionym jedynie aberracji chromatycznej, bez migawki i przysłony. Niepce wykorzystywał soczewki, wykonane przez paryskiego optyka - Charles Chevalier, na bazie skonstruowanej w 1812 roku przez Williama Hide Wollastona (1766-1828). Połączenie w jedno obiektywu, ciemni optycznej i materiału światłoczułego dało w efekcie to, co powszechnie nazywa się aparatem fotograficznym. Niepce był więc nie tylko pierwszym fotografem światła, ale i pierwszym konstruktorem aparatu fotograficznego.





poniedziałek, 30 listopada 2015

Budowa komputera PC


JEDNOSTKA CENTRALNAzwana także jednostką centralną lub komputerem, zasadnicza część zestawu komputerowego zawierająca najważniejsze elementy składowe komputera, zawarte we wspólnej obudowie. W zależności od konstrukcji danego typu komputera, zawiera: zasilacz, płytę główną z procesorem, pamięcią operacyjną (RAM) oraz porty do komunikacji z pozostałymi składnikami zestawu komputerowego w skład jednostki centralnej mogą wchodzić również dalsze składniki jak dysk twardy, karty rozszerzeń, itd.



-OBUDOWA to najczęściej metalowa (stalowa lub aluminiowa) z elementami plastikowymi zamknięta skrzynka w formie prostopadłościanu, umożliwiająca umieszczenie i zamocowanie najważniejszych elementów komputera. Niektóre obudowy posiadają wbudowany zasilacz komputera.



-ZASILACZ- urządzenie, służące do przetwarzania napięcia przemiennego dostarczanego z sieci energetycznej (100–127 V w Ameryce Północnej, części Ameryki Południowej, Japonii i Tajwanie, 220–240 V w pozostałej części świata) na niskie stabilizowane napięcia stałe, niezbędne do pracy pozostałych komponentów komputera.

-PŁYTA GŁÓWNA- obwód drukowany urządzenia elektronicznego, na którym montuje się najważniejsze elementy, umożliwiając komunikację wszystkim pozostałym komponentom i modułom



-MIKROPROCESOR - układ cyfrowy wykonany jako pojedynczy układ scalony o wielkim stopniu integracji (ULSI) zdolny do wykonywania operacji cyfrowych według dostarczonego ciągu instrukcji.






-PAMIĘĆ RAM- (ang. Random Access Memory – pamięć o dostępie swobodnym) – podstawowy rodzaj pamięci cyfrowej. Choć nazwa sugeruje, że oznacza to każdą pamięć o bezpośrednim dostępie do dowolnej komórki pamięci (w przeciwieństwie do pamięci o dostępie sekwencyjnym, np. rejestrów przesuwnych), ze względów historycznych określa ona tylko te rodzaje pamięci o bezpośrednim dostępie, w których możliwy jest wielokrotny i łatwy zapis, a wyklucza pamięci ROM (tylko do odczytu) i EEPROM których zapis trwa znacznie dłużej niż odczyt, pomimo iż w ich przypadku również występuje swobodny dostęp do zawartości.


-KARTA GRAFICZNA- karta rozszerzeń komputera odpowiedzialna za renderowanie grafiki i jej konwersję na sygnał zrozumiały dla wyświetlacza.


-PORTY- to zazwyczaj złącze w komputerze (np. port szeregowy, port równoległy, USB, FireWire) lub innym urządzeniu cyfrowym, do którego podłączane są urządzenia peryferyjne, takie jak klawiatura, mysz, drukarka, modem, skaner i inne.






-TWARDY DYSK- napęd dysku twardego (ang. hard disk drive) – rodzaj pamięci masowej, wykorzystujący nośnik magnetyczny do przechowywania danych. Nazwa "dysk twardy" wynika z zastosowania twardego materiału jako podłoża dla właściwego nośnika, w odróżnieniu od dyskietek (ang. floppy disk, czyli miękki dysk), w których nośnik magnetyczny naniesiono na podłoże elastyczne.






-NAPĘD DYSKÓW OPTYCZNYCH (napęd optyczny)- ang. Optical Disc Drive - ODD) – urządzenie, które za pomocą wiązki lasera odczytuje lub zapisuje dane na tzw. nośnikach optycznych.

Do najpopularniejszych napędów optycznych zalicza się (chronologicznie):
  • CD-ROM - napęd czytający płyty CD w formatach CD-R, CD-ROM, CD-RW, CD-DA, CD-Extra, CD-TEXT, Photo-CD, Video-CD, Multisession CD
  • nagrywarka CD - napęd czytający oraz zapisujący płyty CD w wyżej wymienionych formatach
  • DVD-ROM - napęd czytający płyty CD (patrz CD-ROM) oraz DVD w formatach DVD±R, DVD±RW, DVD±R DL, DVD-ROM, DVD-RAM, DVD-Video
  • combo CD/DVD - napęd będący hybrydą nagrywarki CD oraz DVD-ROM
  • nagrywarka DVD - napęd czytający oraz nagrywający płyty CD oraz DVD w formatach DVD±R, DVD±RW, DVD±R DL, DVD-ROM, DVD-RAM, DVD-Video
  • combo Blu-ray - napęd będący hybrydą nagrywarki DVD oraz czytający płyty Blu-ray w formatach BD-ROM, BD-R, BD-RE
  • nagrywarka Blu-ray napęd czytający oraz nagrywający płyty CD, DVD oraz Blu-ray




URZĄDZENIE PERYFERYJNE

Monitor- ogólna nazwa jednego z urządzeń wyjścia do bezpośredniej komunikacji użytkownika z komputerem. Zadaniem monitora jest natychmiastowa wizualizacja wyników działania programów uruchomionych na komputerze.



Klawiatura- uporządkowany zestaw klawiszy służący do ręcznego sterowania urządzeniem lub ręcznego wprowadzania danych. W zależności od spełnianej funkcji klawiatura zawiera różnego rodzaju klawisze – alfabetyczne, cyfrowe, znaków specjalnych, funkcji specjalnych, o znaczeniu definiowanym przez użytkownika.




Mysz- (z ang. mouse) – urządzenie wskazujące używane podczas pracy z interfejsem graficznym systemu komputerowego.



Drukarka-urządzenie współpracujące z komputerem oraz innymi urządzeniami, służące do przenoszenia danego tekstu, obrazu na różne nośniki druku (papier, folia, płótno itp.). Niektóre drukarki potrafią również pracować bez komputera, np. drukować zdjęcia wykonane cyfrowym aparatem fotograficznym (po podłączeniu go do drukarki lub po włożeniu karty pamięci z zapisanymi zdjęciami do wbudowanego w drukarkę slotu).




Joystick- (po polsku - manipulator drążkowy ; ang. joystick, od joy – zabawa, stick – patyk, drążek)– urządzenie wejścia komputera, manipulator służący do sterowania ruchem obiektów na ekranie. W podstawowej wersji zbudowany z wychylnego drążka zamocowanego na podstawce, którego przechylenie w odpowiednim kierunku powoduje stosowną reakcję sterowanego obiektu, oraz w przyciski uruchamiające przypisane im działania i dodatkowe funkcje sterujące, znajdujące się na podstawce i samym drążku. Pierwsze dżojstiki nie służyły do rozrywki (ang. joy stick), lecz do sterowania samolotami, nazywano je wtedy „drążkami sterowniczymi” (ang. „control stick”).



Router- (po polsku - trasownik, IPA: /'rutɛr/) – urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI. Służy do łączenia różnych sieci komputerowych (różnych w sensie informatycznym, czyli np. o różnych klasach, maskach itd.), pełni więc rolę węzła komunikacyjnego. Na podstawie informacji zawartych w pakietach TCP/IP jest w stanie przekazać pakiety z dołączonej do siebie sieci źródłowej do docelowej, rozróżniając ją spośród wielu dołączonych do siebie sieci. Proces kierowania ruchem nosi nazwę trasowania, routingu lub routowania.


niedziela, 15 listopada 2015

Prawo autorskie



1. Prawo autorskie- (ang. copyright, symbol) – dyscyplina prawa cywilnego, zespół norm prawnych wchodzących w skład prawa własności intelektualnej, a także ogół praw przysługujących autorowi utworu (lub innemu uprawnionemu podmiotowi) upoważniających go do decydowania o eksploatacji utworu i czerpaniu z niej korzyści finansowych.


Prawa autorskie dzielimy na osobiste i majątkowe. Pierwsze z nich polegają na powiązaniu nazwiska twórcy z jego dziełem. Nie wygasają, są niezbywalne, nieprzenoszalne i nie można się ich zrzec. Obejmują prawo do zachowania niezmienionej treści i formy utworu lub anonimowości autora. Autorskie prawa majątkowe natomiast mają na celu zabezpieczenie interesów twórcy. Osobą uprawnioną do korzystania i rozporządzania prawami autorskimi jest w pierwszej kolejności twórca. To on na mocy licencji lub innej umowy może upoważnić także inne osoby. Zakres praw majątkowych ogranicza zasada dozwolonego użytku (prywatnego i publicznego). Prawa te, w przeciwieństwie do praw osobistych, wygasają. Następuje to wraz z upływem 70 lat od śmierci twórcy/ współtwórców bądź pierwszego rozpowszechnienia.



2. Utwór

Zasady korzystania z cudzych utworów uregulowane są ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U. 1994 nr 24 poz. 83), zwaną prawem autorskim. Zgodnie z art. 1 przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia. Jest to definicja uniwersalna dla wszystkich dzieł twórczych. Tak rozumiany utwór podlega ochronie prawnej, niejako automatycznie, już od chwili jego ustalenia. Jako przykład wskazać należy teksty publikowane w Internecie, filmy, nagrania muzyczne, programy komputerowe, itp. Ich autorom przysługuje ochrona a tym samym możliwość egzekwowania odpowiedzialności cywilnej i karnej.


3. Rodzaje licencji:

FREEWARE- licencja oprogramowania umożliwiająca darmowe rozprowadzanie aplikacji bez ujawnienia kodu źródłowego. Czasami licencja freeware zawiera dodatkowe ograniczenia (np. część freeware jest całkowicie darmowa jedynie do użytku domowego).
Sam termin został wymyślony przez Andrew Fluegelmana.
Programy na licencji freeware mogą być nieodpłatnie wykorzystywane, jednak zabrania się czerpania korzyści finansowych z ich dystrybucji przez osoby trzecie. Licencja nie dotyczy dystrybucji produktów (dokumentów, grafiki, innych programów itd.) stworzonych przy użyciu programów na licencji freeware, więc nie ogranicza możliwości ani nie narzuca konieczności pobierania opłat za wytworzone produkty.




PUBLIC DOMAIN-Domena publiczna (ang. public domain) – w najwęższym znaczeniu jest to twórczość, z której można korzystać bez ograniczeń wynikających z uprawnień, które mają posiadacze autorskich praw majątkowych, gdyż prawa te wygasły lub twórczość ta nigdy nie była lub nie jest przedmiotem prawa autorskiego. Pojęcie to wywodzi się z angielskiego systemu common law i początkowo oznaczało grunty należące do państwa, które zostały udostępnione do bezpłatnego użytku publicznego, co później zostało rozciągnięte na własność intelektualną, która z różnych względów nie jest objęta ochroną prawa autorskiego i może w związku z tym być wykorzystywana bezpłatnie przez każdego.



SHAREWERE– rodzaj licencji programu komputerowego, który jest rozpowszechniany bez opłat z pewnymi ograniczeniami lub z niewielkimi opłatami do wypróbowania przez użytkowników w określonym czasie. Czasami po określonej liczbie dni (wersja trial) lub po określonej liczbie uruchomień za taki program trzeba zapłacić lub zrezygnować z korzystania z niego, odinstalowując go. Niektóre programy po skończeniu okresu próbnego same się usuwają w czasie pracy.



Czasami producent oprogramowania wydaje jedną wersję na licencji shareware, a drugą (zazwyczaj z ograniczeniami, np. z blokadą dostępu do niektórych funkcji) na licencji freeware.





TRIAL (z ang. próba) – rodzaj licencji na programy komputerowe polegający na tym, że można go używać przez z góry ustalony czas (od 7 do 90 dni). Czasami zamiast ograniczenia na liczbę dni jest ograniczenie na liczbę uruchomień programu. Programy na tej licencji są w pełni funkcjonalne. Po upływie ustalonego czasu, jedyną rzeczą, na którą pozwoli program będzie rejestracja albo usunięcie z dysku twardego. Zazwyczaj wersje próbne rozprowadzane są na tej licencji.



Przykłady oprogramowania rozprowadzanego jako licencja trial:

  • Paint Shop Pro
  • Adobe Flash



DEMO − twórczość np.: muzyczna, plastyczna (grafika komputerowa), filmowa, programistyczna; zapisana i udostępniana jako demonstracja możliwości twórców (często w celach promocyjnych - wyjątek demoscena).

  • demo − w kinematograffi, zwiastun, anglicyzm trailer
  • demo − 1) rodzaj albumu muzycznego; 2) pierwsza nagrana, niedopracowana forma utworu muzycznego
  • demo − w informatyce, wersja z ograniczonymi możliwościami, mająca zachęcić do kupna oprogramowania
  • demo − w sztuce komputerowej, zobacz: demoscena
  • tryb demo (RTV) − tryb demonstracyjny w sprzęcie RTV



ADWARE– rodzaj (i typ) licencji oprogramowania. Adware jest oprogramowaniem rozpowszechnianym za darmo, ale zawierającym funkcję wyświetlającą reklamy.







CARDWARE- (lub Postcardwere)- rodzaj licencji oprogramowania wywodzący się od Freeware i Shareware. Używany przez autorów, którzy udostępniają swoje programy za darmo: w zamian za to oczekują, że użytkownik przyśle im kartkę pocztową (najczęściej z miejscowości, w której mieszka). Wymóg ten bywa mniej lub bardziej kategoryczny w zależności od konkretnej licencji. Niektóre uzależniają od tego legalność używania programu, inne pozostawiają to dobrej woli użytkownika jako sposób na wyrażenie wdzięczności autorowi. Istnieje też wersja emailware wymagająca przysłania emaila.




GNU- rekurencyjny akronim od ang. GNU’s not Unix, GNU i, wymowa /gnu/) – uniksopodobny system operacyjny złożony wyłącznie z wolnego oprogramowania. GNU zapoczątkowany został przez Richarda Stallmana i był pierwszym projektem Free Software Foundation (FSF).



Projekt mający na celu stworzenie GNU to Projekt GNU, a programy przez niego wydawane nazywane bywają pakietami GNU lub programami GNU. Podstawowe składniki systemu to zestaw kompilatorów GNU Compiler Collection (GCC), narzędzia programistyczneGNU Binary Utilities (binutils), powłoka bash, biblioteka standardowych funkcji języka C GNU C Library (glibc) i narzędzia GNU Coreutils(coreutils).


Pomimo tego, że większość elementów systemu została już dawno skompletowana i jest w powszechnym użyciu od ponad dziesięciu lat, oficjalne jądro GNU, Hurd, jest niekompletne i nie wszystkie elementy mogą z nim współpracować. Z tego powodu większość użytkowników systemu GNU używa jądra Linux, które, jako Linux-libre, jest również częścią tego systemu. GNU oficjalnie zawiera zewnętrzne oprogramowanie, jak np. implementację X.Org dla X Window System czy system profesjonalnego składu drukarskiego TeX. Wiele programów GNU zostało dodatkowo przeniesionych na inne systemy operacyjne, jak np. Microsoft Windows, Solaris, Mac OS czy różnorakie warianty systemu BSD.



4. Odpowiedzialność karna:




- włamywanie się do komputera


Karą za popełnienie któregokolwiek z tych czynów jest grzywna, kara ograniczenia wolności albo pozbawienia wolności na okres do 2 lat. Ściganie tych przestępstw następuje na wniosek osoby pokrzywdzonej, co oznacza, że w przypadku włamania na nasze konto czy do naszego komputera - aby skutecznie dochodzić swoich praw - należy zgłosić popełnienie tego przestępstwa na policję i złożyć wniosek o jego ściganie.



- podrzucanie wirusa



Jeżeli taki wirus spowoduje zniszczenie, uszkodzenie, usuniecie lub zmianę zapisu istotnej informacji, tzn. np. pokasuje koledze pliki, zniszczy lub uszkodzi dane, to jest to również tzw. przestępstwo przeciwko informacji. W Polsce grozi za nie kara wiezienia - nawet do trzech lat



- piractwo komputerowe


Za piractwo komputerowe uważa się bezprawne wykorzystywanie programów komputerowych lub nielegalne ich kopiowanie. Występuje ono pod różnymi postaciami: od udostępniania dyskietek koledze po nieprawidłowe zarządzanie licencjami oprogramowania w dużych sieciach komputerowych. Piractwem jest także nielegalna produkcja dysków CD-ROM, tzw. kompilacje programów i handlowanie nimi na giełdach, nie mówiąc już o sprzedawaniu CD-ROM-ów z zestawami oprogramowania bez licencji. Za nielegalne (tj. bez zgody osoby uprawnionej) uzyskanie programu komputerowego w celu osiągnięcia korzyści majątkowej grozi kara aż do pięciu lat pozbawienia wolności. Oprócz tego dodatkową sankcją może być przepadek zarówno nielegalnych kopii programów, jak i urządzeń, które posłużyły ich stworzeniu, a więc komputerów, nagrywarek, itp. 



5. Dozwolony użytek prywatny


Autorskie prawa majątkowe ograniczają naszą swobodę korzystania z utworu. Na szczęście w prawie autorskim znajdują się przepisy pozwalające na korzystanie z utworów na różne sposoby bez konieczności uzyskiwania zgody uprawnionych osób (właścicieli praw majątkowych), choć obwarowane jest to szeregiem ograniczeń. Te swobody użytkowników nazywamy dozwolonym użytkiem. Uzyskujemy je bez względu na wolę uprawnionych, ponieważ takie ograniczenie monopolu autorskiego zapisane jest bezpośrednio w ustawie. Dozwolony użytek dzieli się na dozwolony użytek prywatny i publiczny.

-udostępnianie RTV

- radio internetowe

- przedruki

- cytaty




6. Zasady korzystania z cudzych materiałów.

1. Zamieszczenie (na własnej witrynie) cudzego tekstu i podpisanie go własnym nazwiskiem.

2. Zamieszczenie cudzego tekstu bez podania autora. 
3. Wplatanie do własnych tekstów twórczych fragmentów cudzych tekstów jako własnych. Takie 
fragmenty mogą się znaleźć w naszym tekście, ale ujęte w cudzysłów oraz właściwie opisane (autor, źródło fragmentu, jeśli jest to strona internetowa – wraz z podaniem linku). 
6. Przeróbka i łączenie cudzych utworów bez zgody i wiedzy autora. 
7. Przywłaszczanie sobie cudzych rozwiązań technicznych i webmasterskich w organizacji innego serwisu, sposobu jego funkcjonowania, interface’u, newslettera itd.

8. Zamieszczenie cudzego tekstu bez zgody autora (licencji autorskoprawnej).Autor może sobie nie życzyć, aby jego tekst znalazł się w jakimś niekorzystnym kontekście lub z innych względów nie życzyć sobie publikacji na jakiejś witrynie.

9. Zamieszczenie cudzego tekstu bez linka źródłowego zwłaszcza problem ten dotyczy „przytaczania” tekstów na różnych forach.

poniedziałek, 9 listopada 2015

Zagrożenia przy pracy z komputerem.


1. Zagrożenia zdrowotne: fizyczne i psychiczne

1. fizyczne - wzrok, postawa,
2. psychiczne - uzależnienie, wirtualna rzeczywistość oderwana od życia,

Ad 1) Fizyczne

Jak podają oficjalne statystyki amerykańskie, ok. 30% użytkowników komputerów cierpi na różnego rodzaju dolegliwości nabyte w związku z wykonywaną pracą. Najbardziej narażone części ciała na problemy zdrowotne to: nadwyrężanie mięśni nadgarstka, naprężony kark, bóle dolnych części kręgosłupa, oczy - niewłaściwe oświetlenie powoduje męczenie się wzroku, bóle głowy i ogólne zmęczenie organizmu. Wykrzywianie kręgosłupa nadwyręża naturalne wiązadła kręgów. Dzieci i młodzież będąc w okresie intensywnego rozwoju fizycznego są szczególnie narażeni na niebezpieczeństwo utraty zdrowia: wady wzroku, skrzywienia kręgosłupa. Może to mieć wpływ na dalsze życie młodego człowieka. Należy dbać o higienę pracy przy komputerze, zapewnić bezpieczne warunki pracy, właściwy sprzęt, oświetlenie, uczyć prawidłowej postawy podczas pracy na komputerze, uczyć relaksu i zmuszać do czynienia przerw rekreacyjnych podczas pracy.

2. Szkodliwe programy komputerowe:

-WIRUS- atakujący nasz komputer to nic innego jak program, czy też fragment wrogiego wykonalnego kodu, który się sam dołącza, bądź zamienia na inny program w celu reprodukcji. Robi to bez zgody użytkownika. Istnieją różne rodzaje infekcji.


- TROJAN- zupełnie innym rodzajem oprogramowania jest trojan, który nie rozmnaża się tak jak wirus, ale jego działanie jest równie szkodliwe dla użytkownika. Trojan potrafi ukryć się pod nazwą lub częścią pliku pomocnego dla użytkownika. Potrafi on wykonać takie operacje, które w tle są szkodliwe dla użytkownika. Z pomocą trojana otwiera się port w komputerze, przez który haker może dokonać włamania.


- ADWARE- to oprogramowanie, które wyświetla reklamy



- ROBAK- (worms) Są bardzo podobne do wirusów. Rozmnażają się jedynie za pośrednictwem sieci. Od wirusów różnią się tym, że nie potrzebują programu do żywienia. Najczęściej powielają się one przez pocztę elektroniczną.



- SPYWARE (Programy szpiegujące) są oprogramowaniem, które zbiera informacje o osobie fizycznej bądź prawnej bez jej wiedzy. Szczególnie interesuje się informacjami o odwiedzanych witrynach, jak również o hasłach dostępowych. Często występują one jako dodatkowe i ukryte komponenty większego programu. Są oporne na usuwanie i jakąkolwiek ingerencję ze strony użytkownika. Szpiedzy mogą sami i bez wiedzy użytkownika pobierać i uruchamiać pliki z sieci.




-ROOTKITY-jest jednym z najbardziej niebezpiecznych narzędzi używanych przez hakerów. Wykorzystywany on jest do przejęcia całkowitej kontroli nad komputerem użytkownika. Jest on bardzo trudny do usunięcia, nawet nie wystarczy w tym celu całkowite formatowanie dysku twardego. Często zagnieżdża się w pamięci flash BIOS - u płyty głównej.




-MAKROWIRUSY- (wirusy makr) - uruchamiają się tak samo jak zwykłe makra, a więc w środowisku innego programu (najczęściej któregoś z pakietu Microsoft Office - ze względu na jego popularność). Do replikowania się makrowirusy wykorzystują języki makr zawarte w zarażanym środowisku. Atakują nie pliki wykonywalne, lecz pliki zawierające definicje makr.
Od wersji 2000 pakietu Office istnieje możliwość poinformowania użytkownika o istnieniu makr jako takich, przed ich uruchomieniem.



-BOMBY LOGICZNE- fragment kodu programu komputerowego (często wirusa zawartego w zwykłym programie lub robaka), umieszczony w nim bez wiedzy użytkownika. Aktywowana bomba logiczna może mieć dowolne działanie, np. skasowanie danych, zmiana haseł, zawieszenie systemu, dokonanie ataku typu DoS, czy umożliwienie autorowi przejęcia kontroli nad komputerem. Najczęściej spotykanym typem bomb logicznych są bomby czasowe (ang. time bomb), wykonujące się o określonym czasie. Działały w ten sposób m.in. sławne wirusy Michał Anioł+ oraz Czarnobyl, które przed kilkoma laty spowodowały ogromne straty, atakując komputery na całym świecie.


3. Profilaktyka antywirusowa
Profilaktyka antywirusowa to inaczej ochrona przed różnego rodzaju wirusami. Odbywa się ona poprzez instalację oprogramowania antywirusowego, włączenie zapory sieciowej, aktualizację bazy wirusów programu antywirusowego, aktualizację systemu operacyjnego, aktualizację programu antywirusowego, regularne skanowanie systemu operacyjnego w poszukiwaniu wirusów, nie otwieranie załączników z poczty od nieznanych nadawców, podczas wykonywania płatności drogą elektroniczną - upewnienie się, że transmisja danych będzie szyfrowana 


4. Punkt przywracania, kopia zapasowa.

5. Zapora systemowa - firewall
Zapora to oprogramowanie lub urządzenie sprawdzające informacje pochodzące z Internetu lub sieci. Zapora blokuje te informacje lub zezwala na ich przesłanie do komputera w zależności od ustawień.
Zapora może uniemożliwić uzyskanie dostępu do komputera przez hakerów lub złośliwe oprogramowanie (takie jak robaki) za pośrednictwem sieci lub Internetu. Zapora może też pomóc w uniemożliwieniu komputerowi wysyłania złośliwego oprogramowania do innych komputerów.





Zapora nie jest tym samym, co program antywirusowy. Aby komputer był dobrze chroniony, należy zaopatrzyć się zarówno w zaporę, jak i w program antywirusowy i chroniący przed złośliwym oprogramowaniem.



6. Oprogramowanie antywirusowe -(antywirus) – program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.

Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo):
skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera

Program antywirusowy powinien również mieć możliwość aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu, ponieważ dla niektórych systemów operacyjnych codziennie pojawia się około trzydziestu nowych wirusów.


7. Usuwanie adware: AdwCleaner.pl