wtorek, 8 grudnia 2015

Camera obscura (łac. ciemna komnata) – prosty przyrząd optyczny pozwalający uzyskać rzeczywisty obraz. Pierwowzór aparatu fotograficznego.





Pierwsza trwała fotografia wykonana przy jej użyciu:



 Współczesna cyfrowa odmiana (otwór w folii aluminiowej wykonany igłą o średnicy około 0,2–0,3 mm)


Pierwsza trwała fotografia wykonana przy jej użyciu:





Camera obscura bywa nazywana również ciemnią optyczną lub kamerą otworkową


Budowa i zasada działania

Urządzenie to zbudowane jest z poczernionego wewnątrz pudełka (dla zredukowania odbić światła). Na jednej ściance znajduje się niewielki otwór (średnicy 0,3–1 milimetra zależnie od wielkości kamery) spełniający rolę obiektywu, a na drugiej matowa szyba (matówka) lub kalka techniczna. Promienie światła wpadające przez otwór tworzą na matówce odwrócony i pomniejszony (lub powiększony) obraz. Wstawiając w miejsce matówki kliszę fotograficzną można otrzymać zdjęcie.
Obraz otrzymany za pomocą camera obscura posiada następujące cechy: miękkość, łagodne kontrasty, rozmycie, nieskończoną głębię ostrości oraz zupełny brak dystorsji, a wykonany na materiale barwnym – pastelową kolorystykę. Z uwagi na te cechy obrazu camera obscura bywa do dzisiaj wykorzystywana w fotografii artystycznej.


CAMERE OBSCURA MOŻESZ WYKONAĆ RÓWNIEŻ SAM!



Czynności:

• Z  brystolu musimy zrobić prostopadłościan. Rysujemy szablon i wycinamy.
• Zanim skleimy brystol na środku jednej ze ścian wycinamy niewielki prostokąt.
• Z kalki technicznej wycinamy prostokąt o nieznacznie większych rozmiarach, niż ten wycięty w brystolu i przyklejamy go do   
  brystolu, tak aby zakrywał dziurę.
• Po przeciwległej stronie na środku wycinamy koło o niewielkiej średnicy (np. 1cm).
• W folii aluminiowej robimy dziurkę np. za pomocą dziurkacza. Tak wykonaną folię przyklejamy w miejsce wyciętego koła w
   prostopadłościanie.
• Sklejamy prostopadłościan.

Wynik:        

Na ściance przeciwległej do ścianki z otworem obserwujemy pomniejszony i odwrócony obraz rzeczywistości.

Dlaczego?  

Promienie światła, biegnące z różnych kierunków, rozchodzą się prostoliniowo. Przechodząc przez niewielki otwór zostają rozseparowane. Padają one na przeciwległą ściankę w różnych miejscach, tworząc na tej ściance obraz.

OTO PRZYKŁAD:






wtorek, 24 listopada 2015

Budowa komputera PC

Jednostka centralna jest głównym elementem zestawu komputerowego, potocznie nazywanego komputerem. Jest to duża metalowa skrzynia (obudowa), w której umieszcza się zasilacz, układy elektroniczne i wiele innych urządzeń.

Składa się z następujących elementów :


• płyty głównej,

Jest urządzeniem elektronicznym, do którego podłącza się inne podzespoły komputera m.in. karty rozszerzeń, procesor, pamięć RAM, klawiaturę itp. Od płyty głównej zależy jaka będzie komunikacja między poszczególnymi składnikami komputera.

• procesora,





Urządzenie cyfrowe sekwencyjne, które pobiera dane z pamięci, interpretuje je i wykonuje jako rozkazy. Wykonuje on ciąg prostych operacji (rozkazów) wybranych ze zbioru operacji podstawowych określonych zazwyczaj przez producenta procesora jako lista rozkazów procesora.


• pamięci stałej ROM,


 Rodzaj pamięci urządzenia elektronicznego, w szczególności komputera. Zawiera ona stałe dane potrzebne w pracy urządzenia - na przykład procedury startowe komputera, czy próbki przebiegu w cyfrowym generatorze funkcyjnym.



• pamięci operacyjnej RAM,




Pamięć o dostępie swobodnym) – podstawowy rodzaj pamięci cyfrowej. Choć nazwa sugeruje, że oznacza to każdą pamięć o bezpośrednim dostępie do dowolnej komórki pamięci (w przeciwieństwie do pamięci o dostępie sekwencyjnym, np. rejestrów przesuwających.

• dysku twardego,





• karty graficznej,



 Karta rozszerzeń komputera generująca sygnał dla ekranu monitora. Podstawowym zadaniem karty graficznej jest odbiór i przetwarzanie otrzymywanych od komputera informacji o obrazie oraz odpowiednie wyświetlanie tegoż obrazu za pośrednictwem monitora.

• karty muzycznej,







• karty sieciowej,



 Karta rozszerzenia, która służy do przekształcania pakietów danych w sygnały, które są przesyłane w sieci komputerowej. Karty NIC pracują w określonym standardzie, np. Ethernet, Token Ring, FDDI, ArcNet czy 100VGAnylan, i podobnie jak switche, są elementami aktywnymi sieci.



• czytnika CD-ROM,






• stacji dyskietek,







• zasilacza,








• przewodów zasilających i logicznych,





  • portów







  • mikroprocesora



 Układ cyfrowy wykonany jako pojedynczy układ scalony o wielkim stopniu integracji (ULSI) zdolny do wykonywania operacji cyfrowych według dostarczonego ciągu instrukcji



URZĄDZENIA PERYFERYJNE









Jest to urządzenie zewnętrzne komputera. Nie wchodzi w skład podstawowej jednostki centralnej, lecz są przez nią sterowane i uaktualniane. 



Do podstawowych urządzeń peryferyjnych zalicza się na przykład:
  • klawiatura, 
  • skaner, 
  • mysz, 
  • kamera, 
  • mikrofon, 
  • czujniki zbierające dane. 
Urządzenia wyjściowe na przykład:

  • monitor ekranowy, 
  • drukarka, 
  • ploter, 
  • głośniki. 

Urządzenia komunikacyjne na przykład:
  • modem 
  • urządzenia pamięci zewnętrznej,np.:
  • dyski i taśmy. 


















wtorek, 10 listopada 2015

Prawo autorskie

Prawa autorskie to zbiór przepisów regulujących jedną z ważniejszych dziedzin prawa własności intelektualnej. Ochroną prawno autorską objęte są jedynie te wytwory intelektu człowieka, które spełniają przesłanki „utworu”. Prawo autorskie zapisane w ustawie o prawie autorskim z dnia 4 lutego 1994 roku, określa co i kto może skorzystać z ochrony praw autorskich.



Utwór czyli przedmiot prawa autorskiego.Czym jest?


To wynik działalności twórczej człowieka posiadający indywidualny charakter, ustalony przez jego twórcę lub współtwórców w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia.


Rodzaje licencji:



Rozróżniamy następujące rodzaje licencji:
  • licencje niewyłączne, w których udzielający licencji może zezwolić na korzystanie z utworu wielu osobom równocześnie, które nie muszą mieć formy pisemnej,
  • licencje wyłączne (rzadkość w przypadku aplikacji komputerowych), spotykane głównie w przypadku znacznych kontraktów np. na wykonanie systemów bankowych itp., w tym przypadku zwykle umowa licencyjna wynika z umowy o dzieło, na podstawie której firma wykonująca oprogramowanie wykonuje zamówioną aplikację, umowa taka wymaga formy pisemnej pod rygorem nieważności,
  • sublicencja, w której licencjobiorca może udzielić dalszej licencji, pod warunkiem wszakże takiego upoważnienia w jego umowie licencyjnej.


PONADTO WYRÓŻNIAMY:


- freeware : licencja oprogramowania umożliwiająca darmowe rozprowadzanie aplikacji bez ujawnienia kodu źródłowego.






- public domain : (domena publiczna) w najwęższym znaczeniu jest to twórczość, z której można korzystać bez ograniczeń wynikających z uprawnień, które mają posiadacze autorskich praw majątkowych, gdyż prawa te wygasły lub twórczość ta nigdy nie była lub nie jest przedmiotem prawa autorskiego.







- sharewarerodzaj licencji programu komputerowego, który jest rozpowszechniany bez opłat z pewnymi ograniczeniami lub z niewielkimi opłatami do wypróbowania przez użytkowników w określonym czasie. Czasami po określonej liczbie dni (wersja trial) lub po określonej liczbie uruchomień za taki program trzeba zapłacić lub zrezygnować z korzystania z niego, odinstalowując go.


- trial : rodzaj licencji na programy komputerowe polegający na tym, że można go używać przez z góry ustalony czas (od 7 do 90 dni). Czasami zamiast ograniczenia na liczbę dni jest ograniczenie na liczbę uruchomień programu.







- demo :  Celowo zubożona przez autorów wersja programu, która jest udostępniana za darmo (np. poprzez internet).




- adware :rodzaj (i typ) licencji oprogramowania. Adware jest oprogramowaniem rozpowszechnianym za darmo, ale zawierającym funkcję wyświetlającą reklamy




- cardware rodzaj licencji oprogramowania wywodzący się od Freeware i Shareware. Używany przez autorów, którzy udostępniają swoje programy za darmo: w zamian za to oczekują, że użytkownik przyśle im kartkę pocztową (najczęściej z miejscowości, w której mieszka).




- GNU : licencja wolnego i otwartego oprogramowania stworzona w 1989 roku[1] przez Richarda Stallmana i Ebena Moglena na potrzeby Projektu GNU, zatwierdzona przez Open Source Initiative.





 Odpowiedzialność karna:


- włamywanie się do komputera

Osoba, która zauważy, że ktoś włamał się do jej osobistego konta na portalu społecznościowym, powinna zgłosić ten fakt na policję. Za taki czyn hakerowi grozi do pięciu lat więzienia.


- podrzucanie wirusa


Jeżeli wirus spowoduje usunięcie lub zmianę zapisu istotniej informacji,grozi za to kara nawet do trzech lat pozbawienia wolnośći.


- piractwo komputerowe


Samo przyjęcie programu, o którym można przypuszczać, że jest piracki, grożą grzywna, ograniczenie wolności i dwa lata więzienia.




Dozwolony użytek prywatny



Autorskie prawa majątkowe ograniczają naszą swobodę korzystania z utworu. Na szczęście w prawie autorskim znajdują się przepisy pozwalające na korzystanie z utworów na różne sposoby bez konieczności uzyskiwania zgody uprawnionych osób (właścicieli praw majątkowych), choć obwarowane jest to szeregiem ograniczeń. Te swobody użytkowników nazywamy dozwolonym użytkiem. Uzyskujemy je bez względu na wolę uprawnionych, ponieważ takie ograniczenie monopolu autorskiego zapisane jest bezpośrednio w ustawie. Dozwolony użytek dzieli się na dozwolony użytek prywatny i publiczny.





 Zasady korzystania z cudzych materiałów.





TO, CZEGO NIE WOLNO ROBIĆ


1. Zamieszczenie (na własnej witrynie) cudzego tekstu i podpisanie go własnym nazwiskiem.
2. Zamieszczenie cudzego tekstu bez podania autora.
3. Wplatanie do własnych tekstów twórczych fragmentów cudzych tekstów jako własnych. Takie
fragmenty mogą się znaleźć w naszym tekście, ale ujęte w cudzysłów oraz właściwie opisane (autor, źródło fragmentu, jeśli jest to strona internetowa – wraz z podaniem linku).
6. Przeróbka i łączenie cudzych utworów bez zgody i wiedzy autora.
7. Przywłaszczanie sobie cudzych rozwiązań technicznych i webmasterskich w organizacji innego serwisu, sposobu jego funkcjonowania, interface’u, newslettera itd.
8. Zamieszczenie cudzego tekstu bez zgody autora (licencji autorskoprawnej).Autor może sobie nie życzyć, aby jego tekst znalazł się w jakimś niekorzystnym kontekście lub z innych względów nie życzyć sobie publikacji na jakiejś witrynie.
9. Zamieszczenie cudzego tekstu bez linka źródłowego zwłaszcza problem ten dotyczy „przytaczania” tekstów na różnych forach


CO MOŻNA ROZPOWSZECHNIAĆ?
Wolno rozpowszechniać w celach informacyjnych w prasie, radiu i telewizji:
1. Już rozpowszechnione:
a. sprawozdania o aktualnych wydarzeniach,
b. aktualne artykuły i wypowiedzi na tematy polityczne, gospodarcze i społeczne,
c. aktualne zdjęcia reporterskie,
2. Krótkie wyciągi ze sprawozdań, artykułów i wypowiedzi
3. Przeglądy publikacji i utworów rozpowszechnionych,
4. Mowy wygłoszone na publicznych zebraniach i rozprawach ; nie upoważnia to jednak do publikacji zbiorów mów jednej osoby
5. Krótkie streszczenia rozpowszechnianych utworów
















wtorek, 3 listopada 2015

Zagrożenia przy pracy z komputerem

Zagrożenia zdrowotne: fizyczne i psychiczne

  • bólów mięśniowo-szkieletowych okolic szyi, barków i pleców
  • skrzywienia bocznego kręgosłupa
  • pogłębionej kifozy piersiowej (tzw. garba)
  • bólów i zawrotów głowy
  • zmniejszonej lordozy lędźwiowej
  • zespołu suchego oka

Szkodliwe programy komputerowe:

- wirusy
- trojany
- adware
- robaki (worms)
- spyware
- rootkity
- makrowirusy
- bomby logiczne

Profilaktyka antywirusowa.


Profilaktyka antywirusowa - ochrona przed różnego rodzaju wirusami.
Odbywa się ona poprzez instalację oprogramowania antywirusowego, włączenie zapory sieciowej, aktualizację bazy wirusów programu antywirusowego, aktualizację systemu operacyjnego, aktualizację programu antywirusowego, regularne skanowanie systemu operacyjnego w poszukiwaniu wirusów, nie otwieranie załączników z poczty od nieznanych nadawców, podczas wykonywania płatności drogą elektroniczną - upewnienie się, że transmisja danych będzie szyfrowana. 




Punkt przywracania, kopia zapasowa





Zapora systemowa - firewall


Zapora to oprogramowanie lub urządzenie sprawdzające informacje pochodzące z Internetu lub sieci. Zapora blokuje te informacje lub zezwala na ich przesłanie do komputera w zależności od ustawień.





Oprogramowanie antywirusowe.

Programy antywirusowe zapewniają ochronę naszych komputerów przed licznymi zagrożeniami czyhającymi w sieci. Darmowe, wcale nie oznaczają gorsze.
 Oto 10 najlepszych darmowych programów antywirusowych:




Usuwanie adware: AdwCleaner.pl


AdwCleaner to jedno z najlepszych narzędzi, które umożliwiają szybkie i skuteczne usunięcie potencjalnie niechcianego oprogramowania (PUP). Doskonale radzi sobie z wszelakiego rodzaju komponentami adware wyświetlającymi niechciane reklamy, czy zmieniającymi ustawienia przeglądarek internetowych, a także instalowanymi przypadkowo zbędnymi paskami narzędziowymi (toolbarami).










Problem kasjera-wydawanie reszty

Lista kroków:

Opis słowny algorytmu wydawania reszty.

Dane: Kwota pieniędzy do wydania, nominały banknotów i bilonu uporządkowane malejąco
Wyniki: Ilość poszczególnych nominałów banknotów i bilonu

Krok 1: Ustalenie wartości początkowych
Krok 2: Sprawdzamy, ile razy najwyższy nominał mieści się w kwocie do wydania
Krok 3: Obliczamy resztę do wydania: poprzednia kwota - obliczona ilość * nominał
Krok 4: Przechodzimy do niższego nominału
Krok 5: Jeśli reszta do wydania = 0 [stop] w przeciwnym razie powtarzamy kroki 2 - 4


Schematy blokowe:




Istnieje także możliwość rozwiązywania tego problemu w programach:

MS Excel VBA

Microsoft Excel (pełna nazwa Microsoft Office Excel) – arkusz kalkulacyjny produkowany przez firmę Microsoft dla systemów Windows i MacOS. Pierwsza wersja programu przeznaczona dla Windows trafiła na rynek w roku 1987 i stała się przebojem. Postępujący sukces rynkowy programu sprawił, że w roku 1993 programy pakietu Microsoft Office zostały przeprojektowane tak, by przypominać wyglądem arkusz Excel. Od wersji 5 wydanej w 1993 program zawiera wbudowany język Visual Basic. Od wersji 4.0 dostępny w wersji polskiej.

W tych programach trzeba stworzyć programy, które po wpisaniu ilości reszty do wydania same policzą ile i jakich banknotów trzeba użyć, by wydać resztę.

Jest także wiele języków do programowania:

20 najpopularniejszych:
  1. C
  2. C++ 
  3. Objective-C 
  4. Java 
  5. C# 
  6. (Visual) Basic 
  7. PHP 
  8. Python 
  9. JavaScript 
  10. Visual Basic .NET 
  11. Ruby 
  12. Transact-SQL 
  13. Perl 
  14. F# 
  15. Język asemblera 
  16. Lisp 
  17. PL/SQL 
  18. MATLAB 
  19. Delphi/Object Pascal 
  20. D

wtorek, 20 października 2015

Źródła informacji


Dziś spróbuję wam opisać źródła informacji.


Co to są?



Mogą to być rzeczy, zjawiska, osoby, miejsca itd. - wszystko co w jakikolwiek sposób oddziałuje na nasze zmysły. 


Ze względu na sposób utrwalania zebranych informacji źródła dzielimy na:
  • dokumentalne- utrwalone w materialnych przedmiotach.
  1. piśmiennicze- informacja utrwalona za pomocą znaków wybranego języka (np. płótno, papier)
  1. niepiśmiennicze- informacja utrwalona jako dźwięk, obraz itp.
  • niedokumentalne- przekazywane informacje nie są utrwalone i przechodzą bezpośrednio ze źródła informacji do jej odbiorcy. 





Jak dziś docierają do nas informacje?


  • wiadomość SMS
  • wiadomość MMS



  • komunikatory internetowe






  • listy elektroniczne


  • reklamy




  • portale społecznościowe (facebook, nk.pl, - powstało zjawisko wirtualnych przyjaźni z osobami których niekiedy nawet nie widzimy na żywo)







  • blogi (ogół blogów określa się czasami wspólnym mianem blogosfery)









  Mam nadzieję,że świetnie objaśniłam funkcjonowanie źródeł informacji.W razie                                                             jakichkolwiek pytań,pisz! :)