Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00462 009702 11027405 na godz. na dobę w sumie
Informatyka Europejczyka. Podręcznik dla szkoły podstawowej, kl. IV - VI. Edycja: Windows Vista, Linux Ubuntu, MS Office 2007, OpenOffice.org - książka
Informatyka Europejczyka. Podręcznik dla szkoły podstawowej, kl. IV - VI. Edycja: Windows Vista, Linux Ubuntu, MS Office 2007, OpenOffice.org - książka
Autor: , , , , Liczba stron: 294
Wydawca: Helion Edukacja Język publikacji: polski
ISBN: 83-246-1772-8 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> podręczniki szkolne >> informatyka europejczyka
Porównaj ceny (książka, ebook, audiobook).

Numer dopuszczenia MEN książki 'Informatyka Europejczyka. Podręcznik dla szkoły podstawowej, kl. IV - VI. Edycja: Windows Vista, Linux Ubuntu, MS Office 2007, OpenOffice.org' to 219/08

W ciągu ostatnich kilkudziesięciu lat technologia komputerowa rozwijała się niezwykle szybko. Pierwsze komputery zajmowały całe sale, a osoby, które je obsługiwały, poruszały się na wrotkach. Dziś może nas to śmieszyć; współczesne komputery mają coraz mniejsze rozmiary, a spotykamy je niemal wszędzie: w domach, szkołach, urzędach i zakładach pracy. Dzięki nim możemy zdobywać wiedzę, przygotowywać ciekawe prezentacje, rozwiązywać skomplikowane problemy i rozwijać zainteresowania.

'Informatyka Europejczyka' to podręcznik, dzięki któremu poznasz świat komputerów i informatyki. Dowiesz się, z jakich elementów zbudowany jest zestaw komputerowy, jak korzystać z systemu operacyjnego i do czego wykorzystywane są komputery we współczesnym świecie. Nauczysz się korzystać z edytora tekstu, arkusza kalkulacyjnego i programów graficznych. Stworzysz prezentację multimedialną i znajdziesz w internecie potrzebne informacje.

Na dołączonej do książki płycie CD-ROM znajdziesz ćwiczenia do lekcji, dodatkowe materiały, demonstracyjne programy edukacyjne oraz oprogramowanie, które możesz zainstalować na swoim komputerze.

Odkryj ciekawy świat możliwości komputerów.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Informatyka Europejczyka. PodrŒcznik dla szko‡y podstawowej, kl. IV - VI. Edycja: Windows Vista, Linux Ubuntu, MS Office 2007, OpenOffice.org Autor: Danuta Kia‡ka, Katarzyna Kia‡ka, Justyna Klimczyk, Jaros‡aw Kutkowski, Dominik Kozaczko ISBN: 978-83-246-1772-2 Stron: 285 W ci„gu ostatnich kilkudziesiŒciu lat technologia komputerowa rozwija‡a siŒ niezwykle szybko. Pierwsze komputery zajmowa‡y ca‡e sale, a osoby, kt(cid:243)re je obs‡ugiwa‡y, porusza‡y siŒ na wrotkach. Dzi(cid:156) mo¿e nas to (cid:156)mieszy(cid:230); wsp(cid:243)‡czesne komputery maj„ coraz mniejsze rozmiary, a spotykamy je niemal wszŒdzie (cid:151) w domach, szko‡ach, urzŒdach i zak‡adach pracy. DziŒki nim mo¿emy zdobywa(cid:230) wiedzŒ, przygotowywa(cid:230) ciekawe prezentacje, rozwi„zywa(cid:230) skomplikowane problemy i rozwija(cid:230) zainteresowania. (cid:132)Informatyka Europejczyka(cid:148) to podrŒcznik, dziŒki kt(cid:243)remu poznasz (cid:156)wiat komputer(cid:243)w i informatyki. Dowiesz siŒ, z jakich element(cid:243)w zbudowany jest zestaw komputerowy, jak korzysta(cid:230) z systemu operacyjnego i do czego wykorzystywane s„ komputery we wsp(cid:243)‡czesnym (cid:156)wiecie. Nauczysz siŒ korzysta(cid:230) z edytora tekstu, arkusza kalkulacyjnego i program(cid:243)w graficznych. Stworzysz prezentacjŒ multimedialn„ i znajdziesz w internecie potrzebne informacje. (cid:149) Elementy zestawu komputerowego (cid:149) System operacyjny, pliki i katalogi (cid:149) Nauka pisania na klawiaturze (cid:149) Edycja tekstu i grafiki (cid:149) Zastosowania arkusza kalkulacyjnego (cid:149) Multimedialne programy edukacyjne (cid:149) Tworzenie prezentacji multimedialnych (cid:149) Korzystanie z internetu i poczty elektronicznej Wydawnictwo Helion ul. Ko(cid:156)ciuszki 1c 44-100 Gliwice tel. 032 230 98 63 e-mail: helion@helion.pl Na do‡„czonej do ksi„¿ki p‡ycie CD-ROM znajdziesz (cid:230)wiczenia do lekcji, dodatkowe materia‡y, demonstracyjne programy edukacyjne oraz oprogramowanie, kt(cid:243)re mo¿esz zainstalowa(cid:230) na swoim komputerze. Odkryj ciekawy (cid:156)wiat mo¿liwo(cid:156)ci komputer(cid:243)w Spis treści Rozdział 1. Wprowadzenie, czyli kilka słów o komputerze 1.1. Czym zajmuje się informatyka? 1.2. Budowa zestawu komputerowego 1.3. Prawidłowe rozpoczęcie i zakończenie pracy z komputerem 1.4. Podstawowe terminy i pojęcia używane podczas pracy z komputerem 1.5. Bezpieczna praca z komputerem 1.6. Komputer a prawo 1.7. Wirusy komputerowe i programy antywirusowe 1.8 Regulamin szkolnej pracowni komputerowej Zadania Rozdział 2. Środowisko pracy 2.1. Podstawowe informacje o popularnych systemach operacyjnych 2.2. Opis systemów Windows i Linux 2.3. Pliki i katalogi — najważniejsze czynności 2.4. Korzystanie z wbudowanej pomocy 2.5. Akcesoria komputerowe Zadania Rozdział 3. Nauka pisania na klawiaturze komputera 3.1. Budowa klawiatury 3.2. Układ rąk na klawiaturze 3.3. Ćwiczenia do nauki pisania 9 10 11 12 14 16 18 19 22 23 25 25 26 40 53 55 63 67 67 71 71  Rozdział 4. Podstawy edycji grafiki 4.1. Edytory graficzne 4.2. Program Tux Paint 4.3. Program Paint Zadania Rozdział 5. Podstawy edycji tekstu 5.1. Edytory tekstu 5.2. Przykłady edytorów 5.3. Tworzenie dokumentu za pomocą edytora tekstu 5.4. Zapisywanie i otwieranie dokumentu tekstowego 5.5. Operacje na blokach tekstu 5.6. Formatowanie i modyfikacja dokumentu tekstowego 5.7. Wstawianie rysunku do dokumentu tekstowego 5.8 Numerowanie stron 5.9. Wstawianie tabeli 5.10 Ustawienie wydruku, wydruk gotowych prac Zadania Rozdział 6. Komputer w edukacji i rozrywce 6.1. Co to są multimedia? 6.2. Multimedialne programy edukacyjne 6.3. Edukacja w internecie 6.4. Relaks z komputerem Zadania Rozdział 7. Arkusz kalkulacyjny 7.1. Uruchomienie i opis programu 7.2. Zapisywanie i otwieranie plików arkusza 7.3. Proste zastosowania 7.4. Tworzenie prostego wykresu 7.5. Ustawienie wydruku, wydruk gotowych prac Zadania  75 75 76 85 109 113 114 115 118 121 126 130 146 159 160 165 169 173 174 174 182 184 193 195 196 201 204 214 218 220 Rozdział 8. Prezentacja multimedialna 8.1. Charakterystyka programów 8.2. Zasady tworzenia prezentacji multimedialnych 8.3. Tworzenie prostej prezentacji Zadania Rozdział 9. Internet jako źródło informacji 9.1. Co to jest internet? 9.2. Uruchomienie i obsługa przeglądarki internetowej 9.3. Adres internetowy 9.4. Wyszukiwanie informacji z użyciem wyszukiwarek internetowych 9.5. Poczta elektroniczna (e­mail) 9.6 Netykieta Zadania Rozdział 10. Komputer w naszym otoczeniu 10.1. Zastosowania komputerów 10.2. Urządzenia oparte na technologii komputerowej Zadania Rozdział 11. Powtórzenie i utrwalenie wiadomości 11.1 Pytania i ćwiczenia utrwalające 11.2 Propozycje tematów do przygotowania na lekcjach informatyki 11.3 Nasza szkoła w Europie — projekt zespołowy 225 226 229 230 243 245 246 246 249 251 261 269 270 273 273 277 281 273 273 280 284  11 Wprowadzenie, czyli kilka słów o komputerze W tym rozdziale Dowiesz się:  czym zajmuje się informatyka,  jak bezpiecznie używać komputerów. Poznasz:  budowę zestawu komputerowego,  podstawowe terminy i pojęcia używane podczas pracy z komputerem,  „szkodniki buszujące” w komputerze i sposoby ich zwalczania,  przykładowy regulamin szkolnej pracowni komputerowej. Nauczysz się prawidłowo rozpoczynać i kończyć pracę z kompu� terem.  1.1. Czym zajmuje się informatyka? Zapewne zetknąłeś się już z komputerem. A czy wiesz, co to jest informatyka i co ma wspólnego z komputerami? Jeśli nie, to już odpowiadamy. Informatyka — to w uproszczeniu dziedzina nauki zajmująca się prze� twarzaniem informacji. Co to znaczy? — możesz zapytać. Podamy przykład. Powiedzmy, że chcesz ustawić swoich kolegów w rzędzie według wzrostu. Co robisz? Możesz wszystkich zmierzyć i zapisać ich wzrost na kartce obok imie� nia, a potem przepisać tę listę w kolejności według wzrostu. I to jest właśnie informatyka! Wzrost i imię to informacje (lub dane) na temat Twoich kolegów. Robiąc listę, a potem przepisując ją według pewnej kolejności, magazynujesz i sortujesz dane. Bardzo podobnie działa komputer, ale o wiele, wiele szybciej! Obecnie komputery są używane niemal wszędzie — na dworcu kolejowym, w kasie sklepowej, w bankach. Znajdują się też w pralce i kuchence mikrofalowej. Najpotężniejsze komputery wykorzystuje się w pojazdach kosmicznych i stacjach prognozowania pogody. Ponieważ komputery są tak powszechne, musisz nauczyć się je obsłu� giwać, tak jak nauczyłeś się czytać i pisać. Pomogą Ci one wyko� nywać różne zadania, ułatwią naukę, a w deszczowe dni dostarczą rozrywki. Skoro już wiesz, czym jest informatyka, śmiało możemy zacząć zabawę z komputerem! Informatyka — to w uproszczeniu dziedzina nauki zajmująca się przetwarzaniem informacji. Pamiętaj! Stosując komputer podczas uczenia się, korzystania z internetu, pisania tekstów, rysowania czy liczenia, wchodzisz w świat informatyki. 10 Rysunek 1.1. Zestaw komputerowy 1.2. Budowa zestawu komputerowego Na pewno wcześniej już zetknąłeś się z komputerami, jednak czy potrafisz nazwać poszczególne jego elementy? jednostka centralna — to podstawowy element komputera, W skład podstawowego zestawu komputerowego wchodzą:   monitor, na którym widzimy efekty pracy,  klawiatura, za pomocą której wydajemy polecenia komputerowi,  mysz, która służy do szybkiego poruszania się po ekranie. Zazwyczaj ma dwa przyciski, których funkcje zależą od programu, w jakim pracujemy. Niektóre obecnie używane myszy mają 3 przyciski (jednym z nich jest kółeczko). Do komputera możemy podłączyć również inne urządzenia, na przykład:  drukarkę, która pozwala drukować tekst lub elementy graficzne (rysunki, zdjęcia). Wyróżniamy trzy podstawowe typy drukarek: igłowe, atramentowe i laserowe;  głośniki, w których podobnie jak w słuchawkach słychać dźwięki odtwarzane z komputera;  mikrofon, który służy do rozmów, a także umożliwia nagrywanie dźwięku;  skaner — urządzenie, dzięki któremu możemy wprowadzać do komputera elementy graficzne. fotograficzny aparat cyfrowy;   pamięci flash (pendrive) — urządzenie przenośne służące do przenoszenia danych między komputerami (następca dyskietki). 11 Wszystkie urządzenia podłączone do komputera (tzw. urządzenia peryferyjne) dzielimy na wejściowe i wyjściowe. Rysunek przedstawia ten podział. 1.3. Prawidłowe rozpoczęcie i zakończenie pracy z komputerem Skoro poznałeś już budowę zestawu komputerowego, pora rozpocząć z nim pracę. Najpierw powinieneś nauczyć się prawidłowo urucha� miać komputer i oczywiście w sposób właściwy kończyć z nim pracę. Przeczytaj więc uważnie dalszy ciąg tego podrozdziału. Jeszcze do niedawna w celu uruchomienia komputera należało naj� pierw włączyć wszystkie urządzenia peryferyjne (przede wszystkim monitor — klawiatura i mysz były stale włączone), a następnie wcis� nąć przycisk zasilania na obudowie komputera. Najnowsze komputery włącza się tylko przez naciśnięcie klawisza lub ruch myszy. Rysunek 1.2. Urządzenia wejściowe i wyjściowe komputera Uwaga! W dalszej części podręcznika zetkniesz się ze skrótami LPM i PPM, które oznaczają odpowiednio: lewy przycisk myszy i prawy przycisk myszy. Rysunek 1.3. Uruchamianie komputera 12 Po (cid:88)(cid:142)(cid:148)(cid:68)(cid:91)(cid:70)(cid:79)(cid:74)(cid:86) komputera na ekranie monitora kolejno pojawiają się komunikaty, które informują o przebiegu procesu uruchamiania syste- mu operacyjnego. Jeśli wszystko pójdzie dobrze, to wkrótce na ekranie powinien pojawić się tzw. pulpit — charakterystyczny dla uruchamia - nego systemu. Zajmiemy się nim za chwilę. Jak (cid:88)(cid:90)(cid:142)(cid:148)(cid:68)(cid:91)(cid:90)(cid:193) komputer z zainstalowanym systemem Windows Vista? Najpierw klikamy przycisk Start , a następnie przycisk Zasilanie . W ten sposób komputer przechodzi w (cid:84)(cid:85)(cid:66)(cid:79)(cid:1)(cid:86)(cid:119)(cid:81)(cid:74)(cid:70)(cid:79)(cid:74)(cid:66). Polega on na tym, że system automatycznie zapisuje ostatnio wykonywaną pracę, a ekran zostaje wyłączony. Trwa to kilka sekund. Aby ponownie (cid:88)(cid:142)(cid:148)(cid:68)(cid:91)(cid:90)(cid:193) komputer, wystarczy ruch myszą. Przełączenie komputera w (cid:84)(cid:85)(cid:66)(cid:79)(cid:1)(cid:86)(cid:119)(cid:81)(cid:74)(cid:70)(cid:79)(cid:74)(cid:66) jest najszybszym sposobem jego wyłączenia i zapewnia najszybszy powrót do pracy, na przykład po przerwie między lekcjami. System zapisuje stan pracy, więc nie ma potrzeby zamykania uruchomionych programów. Przy następ- nym (cid:88)(cid:142)(cid:148)(cid:68)(cid:91)(cid:70)(cid:79)(cid:74)(cid:86) komputera ekran będzie wyglądał identycznie, jak w momencie wyłączenia. Czasami jednak komputer należy wyłączyć całkowicie, na przykład gdy kończą się zajęcia w szkole. Aby w takim przypadku zamknąć system, wybierz przycisk , a następnie polecenie Zamknij. Komputer zakończy pracę. (cid:60)(cid:99)(cid:93)(cid:95)(cid:88)(cid:79)(cid:85)(cid:10)(cid:27)(cid:24)(cid:30)(cid:24) Ikony umożliwiające wprowadzanie systemu Windows Vista w stan uśpienia (cid:58)(cid:75)(cid:87)(cid:83)(cid:176)(cid:94)(cid:75)(cid:84)(cid:11)(cid:10)(cid:10) (cid:49)(cid:78)(cid:99)(cid:10)(cid:85)(cid:89)(cid:87)(cid:90)(cid:95)(cid:94)(cid:79)(cid:92)(cid:10)(cid:90)(cid:89)(cid:100)(cid:89)(cid:93)(cid:94)(cid:75)(cid:84)(cid:79)(cid:10) (cid:97)(cid:10)(cid:93)(cid:94)(cid:75)(cid:88)(cid:83)(cid:79)(cid:10)(cid:95)(cid:196)(cid:90)(cid:83)(cid:79)(cid:88)(cid:83)(cid:75)(cid:22)(cid:10)(cid:100)(cid:95)(cid:210)(cid:99)(cid:97)(cid:75)(cid:10) (cid:88)(cid:83)(cid:79)(cid:97)(cid:83)(cid:79)(cid:86)(cid:85)(cid:166)(cid:10)(cid:83)(cid:86)(cid:89)(cid:196)(cid:168)(cid:10)(cid:79)(cid:88)(cid:79)(cid:92)(cid:81)(cid:83)(cid:83)(cid:24) (cid:60)(cid:99)(cid:93)(cid:95)(cid:88)(cid:79)(cid:85)(cid:10)(cid:27)(cid:24)(cid:31)(cid:24) Zamykanie systemu Windows Vista Podobnie dzieje się w systemie Linux Ubuntu. Na pasku zadań wybierz menu System i kliknij przycisk Zakończ..., potwierdzając zamiar zakoń- czenia pracy komputera. Po chwili komputer powinien się automatycz- nie wyłączyć. Teraz możesz wyłączyć wszystkie pozostałe urządzenia podłączone do komputera (np. monitor, głośniki, drukarkę). (cid:27)(cid:29) Rysunek 1.6. Zamykanie systemu Linux Ubuntu Rysunek 1.7. Przykłady ikon oznaczających określone typy plików 1.4. Podstawowe terminy i pojęcia używane podczas pracy z komputerem Wiesz już, że komputer przechowuje i przetwarza informacje. Aby proces ten mógł zachodzić prawidłowo, informacje muszą być zapi� sywane w sposób uporządkowany. Właśnie dlatego stworzono pojęcia pliku i katalogu. Ikona to znak graficzny (mały rysunek) z podpisem, symbolizujący plik, program lub katalog. Plik to zbiór danych, który ma nazwę i jest przechowywany na dysku. Typ pliku zależy od rodzaju przechowywanych danych. Oto kilka przykładów. Plik można porównać do książki — posiada jakąś zawartość (treść), a jego nazwa odpowiada tytułowi książki. Katalog (często zamiennie używana jest nazwa folder) zawiera pliki, ale może też zawierać inne katalogi, czyli podkatalogi (podfoldery), w których znajdują się pliki i kolejne podkatalogi. . 14 Rysunek 1.8. Przykładowe katalogi wraz z ikonami Rysunek 1.. Przykład zawartości dysku wymiennego Rysunek 1.10. Drzewo katalogów Pamiętaj! Podkatalogi (podfoldery) często nazywa się również katalogami (folderami). W jednym katalogu (folderze) nie mogą znajdować się podkatalogi (podfoldery) lub pliki o tej samej nazwie. Pliki i katalogi zapisane w pamięci komputera mają postać drze� wiastej struktury (wyglądają jak drzewo „do góry nogami”). Dzięki temu każdy plik lub katalog (podkatalog) mają swój adres. 15 Rysunek 1.11. Przykłady struktury drzewiastej katalogu Pamiętaj! Każdy plik i katalog ma nazwę oraz pewien rozmiar. Rozmiar informuje, ile miejsca na nośniku danych zajmuje dany plik lub katalog. Mierzy się go w bitach i bajtach. Pusty katalog ma rozmiar „0”. 1.5. Bezpieczna praca z komputerem Poznałeś już podstawowe terminy używane w pracy z komputerem, powinieneś zatem nauczyć się teraz, jak bezpiecznie z nim pracować. Wszystkie urządzenia elektroniczne, w tym także komputery, są pro� jektowane tak, aby można było bezpiecznie z nich korzystać — pod warunkiem że będą przestrzegane pewne zasady. Oto najważniejsze z nich: Miejsce pracy należy utrzymywać w czystości. 1. Miejsce pracy należy utrzymywać w czystości. 2. Nie należy przykrywać jednostki centralnej ani monitora. Nie należy przykrywać jednostki centralnej ani monitora. Urządzenia te nagrzewają się w czasie pracy i mogłyby ulec uszkodzeniu w wyniku przegrzania. Sala komputerowa to nie bufet. Przy komputerach nie wolno jeść 3. Sala komputerowa to nie bufet. Przy komputerach nie wolno jeść ani pić. 4. Należy zachowywać prawidłową postawę. Należy zachowywać prawidłową postawę. 16 Rysunek 1.12. Wzorcowe stanowisko pracy Pamiętaj! Nie podawaj nieznajomym swojego adresu e-mail ani tym bardziej adresu zamieszkania czy numeru telefonu! Rysunek 1.13. Plakat akcji „Dziecko w Sieci” 5. Monitor komputerowy wydziela promieniowanie, które może Monitor komputerowy wydziela promieniowanie, które może szkodzić zdrowiu. Postaraj się nie siedzieć przed komputerem dłużej niż 45 minut. Po tym czasie zrób 15 minut przerwy i prze� wietrz pokój. Jeśli szczypią Cię oczy lub czujesz mdłości, powinie� neś wyłączyć komputer. 6. Długie siedzenie przy komputerze źle wpływa na mięśnie i układ Długie siedzenie przy komputerze źle wpływa na mięśnie i układ kostny, szczególnie na kręgosłup. Pamiętaj, żeby w czasie przerw wykonać kilka ćwiczeń: przeciągnij się i zrób kilka skłonów. 7. Nie spędzaj całego wolnego czasu przy komputerze. Pamiętaj, Nie spędzaj całego wolnego czasu przy komputerze. Pamiętaj, żeby odrabiać lekcje i spotykać się z przyjaciółmi. Nie marnuj ładnej pogody na strzelanie do kosmitów lub rozmowy na czacie — zostaw to sobie na nudne, deszczowe wieczory. 8. Uważaj, z kim rozmawiasz przez internet. Nie zawsze Twój roz� Uważaj, z kim rozmawiasz przez internet. Nie zawsze Twój roz� mówca jest osobą, za którą się podaje. Nie umawiaj się na spotkania z osobami poznanymi w ten sposób! Żeby dowiedzieć się więcej na ten temat, odwiedź stronę internetową www.dzieckowsieci.pl. 17 Jednak to nie wszystko. Wymienione tu zagrożenia, występujące w cza� sie pracy z komputerem, musimy uzupełnić o zjawisko uzależnienia od komputera. Mamy z nim do czynienia wtedy, gdy jakakolwiek próba ograniczenia czasu spędzanego przy komputerze wywołuje gwałtowny sprzeciw osoby uzależnionej. Formy uzależnienia są bardzo różne, a niektóre wymagają leczenia. Jeżeli zauważysz u siebie następujące objawy:  mniejsze niż przedtem zainteresowanie sprawami domowymi, nauką, sportem,  niechęć do czytania,  rzadsze spotkania z kolegami i koleżankami,  mimowolne włączanie komputera (nawet gdy nie jest potrzebny),  spędzanie przy nim większości wolnego czasu, — porozmawiaj o tym z rodzicami lub psychologiem szkolnym. Dodatkowym ostrzeżeniem powinno być dla Ciebie „bębnienie” pal� cami po blacie stołu. Jest ono często niezauważalne i mimowolne. To może być groźny objaw, nie lekceważ go! 1.6. Komputer a prawo Każda rzecz ma swojego właściciela. Podobnie jest w przypadku programów komputerowych. Na pewno byłbyś niezadowolony, gdyby ktoś używał Twojego roweru bez Twojej zgody. W podobnej sytuacji znajdują się twórcy programów komputerowych. Kupiwszy w sklepie najnowszą grę, nie stajesz się jej właścicielem. Zapłaciłeś jedynie za pozwolenie na jej używanie. Na początek może się to wydać skomplikowane. Pomyśl jednak o innej sytuacji. Korzystając z wypożyczalni wideo, nie kupujesz filmu. Płacisz, żeby obejrzeć film. Pieniądze, które wydajesz na grę, pomagają jej twórcom pisać nowe, coraz lepsze gry — w ten sposób programiści zarabiają na życie. Skopiowanie od kolegi lub zakup nielegalnej kopii gry czy programu, pozbawia twórcę należnych mu pieniędzy i jest kradzieżą. Bardzo czę� sto to przestępstwo nazywa się piractwem komputerowym. Istnieją programy, których kopiowanie nie jest kradzieżą. Można je kupić wraz z czasopismem lub książką o tematyce komputerowej. Część 18 Nie bądź komputerowym piratem! Może w przyszłości zostaniesz twórcą programów, wtedy na pewno nie będziesz zadowolony, gdy ktoś zabawi się w komputerowego pirata. z nich to tzw. wersje demonstracyjne (demo). Można ich używać przez jakiś czas, żeby sprawdzić, jakie funkcje oferują (co potrafią). Dzięki temu, zaopatrując się w pełną wersję, nie kupujemy kota w worku. Pozostała część darmowych programów to tzw. wolne programy (po angielsku freeware). One także mogą być bez obaw kopiowane. Z programów shareware natomiast korzystamy za niewielką opłatą, wnoszoną po próbnym okresie użytkowania. Wszystkie programy, które znajdziesz na dołączonej do podręczni� ka płycie CD�ROM, możesz bez obaw wykorzystywać i kopiować za darmo. Pamiętaj! Legalnie zakupiony program zawiera licencję, czyli dokument producenta zezwalający na używanie programu komputerowego. 1.7. Wirusy komputerowe i programy antywirusowe Wirus komputerowy jest to niewielki program, który instaluje się bez wiedzy użytkownika i utrudnia lub uniemożliwia pracę na kom� puterze. Najczęstszym źródłem wirusów są pirackie programy oraz gry. Niestety, nic nie jest doskonałe, dlatego zdarza się, że komputer z całkowicie legalnym oprogramowaniem zawiera wirusy, które prze� dostały się na przykład poprzez pocztę elektroniczną otrzymaną od kolegi. Najwięcej wirusów dostaje się do systemu, gdy użytkownik komputera korzysta z internetu. Aby uchronić się przed wirusami, należy stosować programy antywi� rusowe. Pilnują one, aby do komputera nie przedostał się żaden wirus, oraz usuwają wirusy już zainstalowane. Bez tych programów komputer jest bezbronny. Na dołączonej płycie znajdziesz bardzo dobry pro� gram antywirusowy (do użytku domowego) — avast!. Żeby go używać, wystarczy po instalacji zarejestrować się na stronie internetowej www. avast.com. Komunikaty pojawiające się na ekranie w trakcie instalacji są w języku polskim, nie będziemy więc ich tutaj szczegółowo opisy� wać. Na pewno sobie poradzisz. 1 Najlepsze efekty w walce z wirusami osiągniesz, stosując odpowiednią profilaktykę:  chroń zasoby komputera programem antywirusowym,  używaj legalnie zakupionego oprogramowania,  sporządzaj kopie zapasowe najważniejszych plików,  pamięć flash (pendrive) oraz niezabezpieczoną dyskietkę, używaną na innym komputerze, zawsze sprawdź za pomocą programu antywirusowego przed ponownym użyciem,  nie otwieraj poczty elektronicznej nieznanego pochodzenia. Program antywirusowy to program, którego zadaniem jest przeszukiwanie komputera w celu odnalezienia, usunięcia lub unieszkodliwienia wirusa. Ćwiczenie 1.1. Sprawdź, czy dysk C: Twojego komputera nie jest zainfekowany przez wirusa. W tym celu wykonaj poniższe czynności. Sprawdź, czy dysk C: Twojego komputera nie jest zainfekowany przez wirusa. W tym celu wykonaj poniższe czynności. 1. Uruchom program antywirusowy avast! (wersję darmową, do Uruchom program antywirusowy avast! (wersję darmową, do używania w domu, znajdziesz na płycie dołączonej do podręcznika). Jeśli program został poprawnie zainstalowany, to w prawym dolnym rogu ekranu powinna pojawić się jego ikona. Kliknij ją PPM, aby otworzyć menu podręczne. Rysunek 1.14. Ikona programu avast w prawym dolnym rogu ekranu (na pasku zadań) Rysunek 1.15. Menu podręczne programu avast 20 Rysunek 1.16. Ikona skrótu do programu avast! Rysunek 1.17. Okno programu avast! Rysunek 1.18. Wybór obszaru do sprawdzania Pamiętaj! Jeśli program wykryje wirusa, pojawi się odpowiedni komunikat. Żaden z autorów podręcznika nie zgodził się na zainfekowanie komputera wirusem, aby wykonać ilustrację takiego ekranu. Tobie również nie życzymy jego oglądania. Rysunek 1.1. Widok okna programu po sprawdzeniu dysku Kliknij LPM pozycję Uruchom avast!. Możesz też dwukrotnie klik� nąć ikonę programu, która po instalacji powinna znajdować się na pulpicie. W obu przypadkach pojawi się okno widoczne na rysunku poniżej. 1. Kliknij ikonę Kliknij ikonę Wybór katalogu (folderu). Wybierz z listy dysk C: i kliknij OK. 2. Kliknij ikonę Kliknij ikonę (rozpoczęcie sprawdzania) i poczekaj. Po zakończeniu operacji sprawdzania (skanowania) program wyświetli w głównym oknie podsumowanie. 21 1.8. Regulamin szkolnej pracowni komputerowej Zajęcia w szkolnej pracowni komputerowej są prowadzone zgodnie z regulaminem. Jak wiesz, z pracowni korzystają uczniowie wielu klas i roczników, często w tym samym dniu. W związku z tym musi być ustalony porządek, żeby umożliwić zajęcia każdej grupie uczniów. Przykładowy regulamin pracowni komputerowej może zawierać nastę� pujące punkty: 1. Przed rozpoczęciem pracy sprawdź stanowisko pracy, a o wszelkich Przed rozpoczęciem pracy sprawdź stanowisko pracy, a o wszelkich zauważonych nieprawidłowościach powiadom nauczyciela. Uruchomienie komputera i logowanie się w sieci odbywa się 2. Uruchomienie komputera i logowanie się w sieci odbywa się zgodnie ze wskazówkami nauczyciela. 3. Obowiązuje zakaz wprowadzania przez uczniów jakichkolwiek Obowiązuje zakaz wprowadzania przez uczniów jakichkolwiek zmian w ustawieniach zestawów komputerowych oraz w zainstalowanym na komputerach oprogramowaniu. Własne nośniki informacji (dyskietki, płyty CD, pendrive) mogą 4. Własne nośniki informacji (dyskietki, płyty CD, pendrive) mogą być używane jedynie za zgod ą nauczyciela. Pobieranie jakichkolwiek materiałów z sieci lub ich rozsyłanie 5. Pobieranie jakichkolwiek materiałów z sieci lub ich rozsyłanie może odbywać się tylko za zgodą nauczyciela. 6. Po zakończeniu zajęć należy uporządkować swoje stanowisko Po zakończeniu zajęć należy uporządkować swoje stanowisko pracy. 22 Zadania 1. Wyjaśnij znaczenie pojęć Wyjaśnij znaczenie pojęć plik i katalog (folder). Jaką postać ma struktura plików i katalogów? 2. Jaką postać ma struktura plików i katalogów? 3. Wymień kilka urządzeń zewnętrznych (peryferyjnych) komputera. Wymień kilka urządzeń zewnętrznych (peryferyjnych) komputera. Spróbuj podzielić je na urządzenia wejściowe i wyjściowe. Wymień podstawowe zasady bezpiecznej pracy z komputerem. 4. Wymień podstawowe zasady bezpiecznej pracy z komputerem. 5. Wymień objawy spowodowane długotrwałą pracą przy komputerze. Wymień objawy spowodowane długotrwałą pracą przy komputerze. Jak im zaradzić? Jakie są objawy uzależnienia od komputera? Czy zaobserwowałeś 6. Jakie są objawy uzależnienia od komputera? Czy zaobserwowałeś je u siebie? Czym jest piractwo komputerowe? 7. Czym jest piractwo komputerowe? 8. Jakie zadanie ma do wykonania program antywirusowy? Jakie zadanie ma do wykonania program antywirusowy? Podaj kilka przykładowych punktów regulaminu szkolnej pracowni 9. Podaj kilka przykładowych punktów regulaminu szkolnej pracowni komputerowej. 10. W tym rozdziale omówiono urządzenia służące do komunikacji W tym rozdziale omówiono urządzenia służące do komunikacji z komputerem oraz urządzenia peryferyjne. Jeśli znasz inne urządzenia, o których nie wspomniano, przygotuj w zeszycie krótką notatkę na ich temat. 11. Przygotuj w zeszycie krótką notatkę o tym, jakie rodzaje wirusów Przygotuj w zeszycie krótką notatkę o tym, jakie rodzaje wirusów wyróżniamy i jakie mogą być skutki ich działania. Potrzebne informacje znajdź w bibliotece lub dostępnej literaturze informatycznej. 12. Poszukaj w bibliotece lub prasie informatycznej informacji Poszukaj w bibliotece lub prasie informatycznej informacji o innych programach antywirusowych. Opisz, jak działają i jakie są ich możliwości. Napisz krótką notatkę na temat historii komputerów, wykorzystując 13. Napisz krótką notatkę na temat historii komputerów, wykorzystując materiały dostępne w bibliotece szkolnej lub inne źródła. Opisz postać wybranego twórcy komputerów — będziesz musiał 14. Opisz postać wybranego twórcy komputerów — będziesz musiał trochę poszperać w bibliotece. 23 24
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Informatyka Europejczyka. Podręcznik dla szkoły podstawowej, kl. IV - VI. Edycja: Windows Vista, Linux Ubuntu, MS Office 2007, OpenOffice.org
Autor:
, , , ,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: