Numer dopuszczenia MEN książki 'Informatyka Europejczyka. Podręcznik dla szkoły podstawowej, kl. IV - VI. Edycja: Windows Vista, Linux Ubuntu, MS Office 2007, OpenOffice.org' to 219/08
W ciągu ostatnich kilkudziesięciu lat technologia komputerowa rozwijała się niezwykle szybko. Pierwsze komputery zajmowały całe sale, a osoby, które je obsługiwały, poruszały się na wrotkach. Dziś może nas to śmieszyć; współczesne komputery mają coraz mniejsze rozmiary, a spotykamy je niemal wszędzie: w domach, szkołach, urzędach i zakładach pracy. Dzięki nim możemy zdobywać wiedzę, przygotowywać ciekawe prezentacje, rozwiązywać skomplikowane problemy i rozwijać zainteresowania.
'Informatyka Europejczyka' to podręcznik, dzięki któremu poznasz świat komputerów i informatyki. Dowiesz się, z jakich elementów zbudowany jest zestaw komputerowy, jak korzystać z systemu operacyjnego i do czego wykorzystywane są komputery we współczesnym świecie. Nauczysz się korzystać z edytora tekstu, arkusza kalkulacyjnego i programów graficznych. Stworzysz prezentację multimedialną i znajdziesz w internecie potrzebne informacje.
Elementy zestawu komputerowego
System operacyjny, pliki i katalogi
Nauka pisania na klawiaturze
Edycja tekstu i grafiki
Zastosowania arkusza kalkulacyjnego
Multimedialne programy edukacyjne
Tworzenie prezentacji multimedialnych
Korzystanie z internetu i poczty elektronicznej
Na dołączonej do książki płycie CD-ROM znajdziesz ćwiczenia do lekcji, dodatkowe materiały, demonstracyjne programy edukacyjne oraz oprogramowanie, które możesz zainstalować na swoim komputerze.
Odkryj ciekawy świat możliwości komputerów.
Darmowy fragment publikacji:
Informatyka Europejczyka.
PodrŒcznik dla szko‡y
podstawowej, kl. IV - VI.
Edycja: Windows Vista, Linux
Ubuntu, MS Office 2007,
OpenOffice.org
Autor: Danuta Kia‡ka,
Katarzyna Kia‡ka, Justyna Klimczyk,
Jaros‡aw Kutkowski, Dominik Kozaczko
ISBN: 978-83-246-1772-2
Stron: 285
W ci„gu ostatnich kilkudziesiŒciu lat technologia komputerowa rozwija‡a siŒ niezwykle
szybko. Pierwsze komputery zajmowa‡y ca‡e sale, a osoby, kt(cid:243)re je obs‡ugiwa‡y,
porusza‡y siŒ na wrotkach. Dzi(cid:156) mo¿e nas to (cid:156)mieszy(cid:230); wsp(cid:243)‡czesne komputery maj„
coraz mniejsze rozmiary, a spotykamy je niemal wszŒdzie (cid:151) w domach, szko‡ach,
urzŒdach i zak‡adach pracy. DziŒki nim mo¿emy zdobywa(cid:230) wiedzŒ, przygotowywa(cid:230)
ciekawe prezentacje, rozwi„zywa(cid:230) skomplikowane problemy i rozwija(cid:230) zainteresowania.
(cid:132)Informatyka Europejczyka(cid:148) to podrŒcznik, dziŒki kt(cid:243)remu poznasz (cid:156)wiat komputer(cid:243)w
i informatyki. Dowiesz siŒ, z jakich element(cid:243)w zbudowany jest zestaw komputerowy,
jak korzysta(cid:230) z systemu operacyjnego i do czego wykorzystywane s„ komputery
we wsp(cid:243)‡czesnym (cid:156)wiecie. Nauczysz siŒ korzysta(cid:230) z edytora tekstu, arkusza
kalkulacyjnego i program(cid:243)w graficznych. Stworzysz prezentacjŒ multimedialn„
i znajdziesz w internecie potrzebne informacje.
(cid:149) Elementy zestawu komputerowego
(cid:149) System operacyjny, pliki i katalogi
(cid:149) Nauka pisania na klawiaturze
(cid:149) Edycja tekstu i grafiki
(cid:149) Zastosowania arkusza kalkulacyjnego
(cid:149) Multimedialne programy edukacyjne
(cid:149) Tworzenie prezentacji multimedialnych
(cid:149) Korzystanie z internetu i poczty elektronicznej
Wydawnictwo Helion
ul. Ko(cid:156)ciuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
Na do‡„czonej do ksi„¿ki p‡ycie CD-ROM znajdziesz (cid:230)wiczenia do lekcji, dodatkowe
materia‡y, demonstracyjne programy edukacyjne oraz oprogramowanie, kt(cid:243)re mo¿esz
zainstalowa(cid:230) na swoim komputerze.
Odkryj ciekawy (cid:156)wiat mo¿liwo(cid:156)ci komputer(cid:243)w
Spis treści
Rozdział 1.
Wprowadzenie, czyli kilka słów o komputerze
1.1. Czym zajmuje się informatyka?
1.2. Budowa zestawu komputerowego
1.3. Prawidłowe rozpoczęcie i zakończenie
pracy z komputerem
1.4. Podstawowe terminy i pojęcia używane
podczas pracy z komputerem
1.5. Bezpieczna praca z komputerem
1.6. Komputer a prawo
1.7. Wirusy komputerowe i programy antywirusowe
1.8 Regulamin szkolnej pracowni komputerowej
Zadania
Rozdział 2.
Środowisko pracy
2.1. Podstawowe informacje o popularnych
systemach operacyjnych
2.2. Opis systemów Windows i Linux
2.3. Pliki i katalogi — najważniejsze czynności
2.4. Korzystanie z wbudowanej pomocy
2.5. Akcesoria komputerowe
Zadania
Rozdział 3.
Nauka pisania na klawiaturze komputera
3.1. Budowa klawiatury
3.2. Układ rąk na klawiaturze
3.3. Ćwiczenia do nauki pisania
9
10
11
12
14
16
18
19
22
23
25
25
26
40
53
55
63
67
67
71
71
Rozdział 4.
Podstawy edycji grafiki
4.1. Edytory graficzne
4.2. Program Tux Paint
4.3. Program Paint
Zadania
Rozdział 5.
Podstawy edycji tekstu
5.1. Edytory tekstu
5.2. Przykłady edytorów
5.3. Tworzenie dokumentu za pomocą edytora tekstu
5.4. Zapisywanie i otwieranie dokumentu tekstowego
5.5. Operacje na blokach tekstu
5.6. Formatowanie i modyfikacja dokumentu tekstowego
5.7. Wstawianie rysunku do dokumentu tekstowego
5.8 Numerowanie stron
5.9. Wstawianie tabeli
5.10 Ustawienie wydruku, wydruk gotowych prac
Zadania
Rozdział 6.
Komputer w edukacji i rozrywce
6.1. Co to są multimedia?
6.2. Multimedialne programy edukacyjne
6.3. Edukacja w internecie
6.4. Relaks z komputerem
Zadania
Rozdział 7.
Arkusz kalkulacyjny
7.1. Uruchomienie i opis programu
7.2. Zapisywanie i otwieranie plików arkusza
7.3. Proste zastosowania
7.4. Tworzenie prostego wykresu
7.5. Ustawienie wydruku, wydruk gotowych prac
Zadania
75
75
76
85
109
113
114
115
118
121
126
130
146
159
160
165
169
173
174
174
182
184
193
195
196
201
204
214
218
220
Rozdział 8.
Prezentacja multimedialna
8.1. Charakterystyka programów
8.2. Zasady tworzenia prezentacji multimedialnych
8.3. Tworzenie prostej prezentacji
Zadania
Rozdział 9.
Internet jako źródło informacji
9.1. Co to jest internet?
9.2. Uruchomienie i obsługa przeglądarki internetowej
9.3. Adres internetowy
9.4. Wyszukiwanie informacji z użyciem wyszukiwarek
internetowych
9.5. Poczta elektroniczna (email)
9.6 Netykieta
Zadania
Rozdział 10.
Komputer w naszym otoczeniu
10.1. Zastosowania komputerów
10.2. Urządzenia oparte na technologii komputerowej
Zadania
Rozdział 11.
Powtórzenie i utrwalenie wiadomości
11.1 Pytania i ćwiczenia utrwalające
11.2 Propozycje tematów do przygotowania
na lekcjach informatyki
11.3 Nasza szkoła w Europie — projekt zespołowy
225
226
229
230
243
245
246
246
249
251
261
269
270
273
273
277
281
273
273
280
284
11
Wprowadzenie,
czyli kilka słów
o komputerze
W tym rozdziale
Dowiesz się:
czym zajmuje się informatyka,
jak bezpiecznie używać komputerów.
Poznasz:
budowę zestawu komputerowego,
podstawowe terminy i pojęcia używane podczas pracy
z komputerem,
„szkodniki buszujące” w komputerze i sposoby ich zwalczania,
przykładowy regulamin szkolnej pracowni komputerowej.
Nauczysz się prawidłowo rozpoczynać i kończyć pracę z kompu�
terem.
1.1.
Czym zajmuje się
informatyka?
Zapewne zetknąłeś się już z komputerem. A czy wiesz, co to jest
informatyka i co ma wspólnego z komputerami? Jeśli nie, to już
odpowiadamy.
Informatyka — to w uproszczeniu dziedzina nauki zajmująca się prze�
twarzaniem informacji.
Co to znaczy? — możesz zapytać. Podamy przykład. Powiedzmy, że
chcesz ustawić swoich kolegów w rzędzie według wzrostu. Co robisz?
Możesz wszystkich zmierzyć i zapisać ich wzrost na kartce obok imie�
nia, a potem przepisać tę listę w kolejności według wzrostu. I to jest
właśnie informatyka! Wzrost i imię to informacje (lub dane) na temat
Twoich kolegów. Robiąc listę, a potem przepisując ją według pewnej
kolejności, magazynujesz i sortujesz dane. Bardzo podobnie działa
komputer, ale o wiele, wiele szybciej!
Obecnie komputery są używane niemal wszędzie — na dworcu
kolejowym, w kasie sklepowej, w bankach. Znajdują się też w pralce
i kuchence mikrofalowej. Najpotężniejsze komputery wykorzystuje się
w pojazdach kosmicznych i stacjach prognozowania pogody.
Ponieważ komputery są tak powszechne, musisz nauczyć się je obsłu�
giwać, tak jak nauczyłeś się czytać i pisać. Pomogą Ci one wyko�
nywać różne zadania, ułatwią naukę, a w deszczowe dni dostarczą
rozrywki.
Skoro już wiesz, czym jest informatyka, śmiało możemy zacząć zabawę
z komputerem!
Informatyka — to
w uproszczeniu dziedzina nauki
zajmująca się przetwarzaniem
informacji.
Pamiętaj! Stosując komputer
podczas uczenia się,
korzystania z internetu, pisania
tekstów, rysowania czy liczenia,
wchodzisz w świat informatyki.
10
Rysunek 1.1.
Zestaw komputerowy
1.2.
Budowa zestawu
komputerowego
Na pewno wcześniej już zetknąłeś się z komputerami, jednak czy
potrafisz nazwać poszczególne jego elementy?
jednostka centralna — to podstawowy element komputera,
W skład podstawowego zestawu komputerowego wchodzą:
monitor, na którym widzimy efekty pracy,
klawiatura, za pomocą której wydajemy polecenia komputerowi,
mysz, która służy do szybkiego poruszania się po ekranie. Zazwyczaj
ma dwa przyciski, których funkcje zależą od programu, w jakim
pracujemy. Niektóre obecnie używane myszy mają 3 przyciski
(jednym z nich jest kółeczko).
Do komputera możemy podłączyć również inne urządzenia, na
przykład:
drukarkę, która pozwala drukować tekst lub elementy graficzne
(rysunki, zdjęcia). Wyróżniamy trzy podstawowe typy drukarek:
igłowe, atramentowe i laserowe;
głośniki, w których podobnie jak w słuchawkach słychać dźwięki
odtwarzane z komputera;
mikrofon, który służy do rozmów, a także umożliwia nagrywanie
dźwięku;
skaner — urządzenie, dzięki któremu możemy wprowadzać do
komputera elementy graficzne.
fotograficzny aparat cyfrowy;
pamięci flash (pendrive)
— urządzenie przenośne służące do
przenoszenia danych między komputerami (następca dyskietki).
11
Wszystkie urządzenia podłączone do komputera (tzw. urządzenia
peryferyjne) dzielimy na wejściowe i wyjściowe.
Rysunek przedstawia ten podział.
1.3.
Prawidłowe rozpoczęcie
i zakończenie pracy
z komputerem
Skoro poznałeś już budowę zestawu komputerowego, pora rozpocząć
z nim pracę. Najpierw powinieneś nauczyć się prawidłowo urucha�
miać komputer i oczywiście w sposób właściwy kończyć z nim pracę.
Przeczytaj więc uważnie dalszy ciąg tego podrozdziału.
Jeszcze do niedawna w celu uruchomienia komputera należało naj�
pierw włączyć wszystkie urządzenia peryferyjne (przede wszystkim
monitor — klawiatura i mysz były stale włączone), a następnie wcis�
nąć przycisk zasilania na obudowie komputera. Najnowsze komputery
włącza się tylko przez naciśnięcie klawisza lub ruch myszy.
Rysunek 1.2.
Urządzenia wejściowe
i wyjściowe komputera
Uwaga! W dalszej części
podręcznika zetkniesz się ze
skrótami LPM i PPM, które
oznaczają odpowiednio:
lewy przycisk myszy i prawy
przycisk myszy.
Rysunek 1.3.
Uruchamianie komputera
12
Po (cid:88)(cid:142)(cid:148)(cid:68)(cid:91)(cid:70)(cid:79)(cid:74)(cid:86) komputera na ekranie monitora kolejno pojawiają się
komunikaty, które informują o przebiegu procesu uruchamiania syste-
mu operacyjnego. Jeśli wszystko pójdzie dobrze, to wkrótce na ekranie
powinien pojawić się tzw. pulpit — charakterystyczny dla uruchamia -
nego systemu. Zajmiemy się nim za chwilę.
Jak (cid:88)(cid:90)(cid:142)(cid:148)(cid:68)(cid:91)(cid:90)(cid:193) komputer z zainstalowanym systemem Windows
Vista?
Najpierw klikamy przycisk Start
, a następnie przycisk Zasilanie
. W ten sposób komputer przechodzi w (cid:84)(cid:85)(cid:66)(cid:79)(cid:1)(cid:86)(cid:119)(cid:81)(cid:74)(cid:70)(cid:79)(cid:74)(cid:66). Polega
on na tym, że system automatycznie zapisuje ostatnio wykonywaną
pracę, a ekran zostaje wyłączony. Trwa to kilka sekund. Aby ponownie
(cid:88)(cid:142)(cid:148)(cid:68)(cid:91)(cid:90)(cid:193) komputer, wystarczy ruch myszą.
Przełączenie komputera w (cid:84)(cid:85)(cid:66)(cid:79)(cid:1)(cid:86)(cid:119)(cid:81)(cid:74)(cid:70)(cid:79)(cid:74)(cid:66) jest najszybszym sposobem
jego wyłączenia i zapewnia najszybszy powrót do pracy, na przykład
po przerwie między lekcjami. System zapisuje stan pracy, więc nie
ma potrzeby zamykania uruchomionych programów. Przy następ-
nym (cid:88)(cid:142)(cid:148)(cid:68)(cid:91)(cid:70)(cid:79)(cid:74)(cid:86) komputera ekran będzie wyglądał identycznie, jak
w momencie wyłączenia.
Czasami jednak komputer należy wyłączyć całkowicie, na przykład
gdy kończą się zajęcia w szkole. Aby w takim przypadku zamknąć
system, wybierz przycisk
, a następnie polecenie Zamknij. Komputer
zakończy pracę.
(cid:60)(cid:99)(cid:93)(cid:95)(cid:88)(cid:79)(cid:85)(cid:10)(cid:27)(cid:24)(cid:30)(cid:24)
Ikony umożliwiające
wprowadzanie systemu
Windows Vista
w stan uśpienia
(cid:58)(cid:75)(cid:87)(cid:83)(cid:176)(cid:94)(cid:75)(cid:84)(cid:11)(cid:10)(cid:10)
(cid:49)(cid:78)(cid:99)(cid:10)(cid:85)(cid:89)(cid:87)(cid:90)(cid:95)(cid:94)(cid:79)(cid:92)(cid:10)(cid:90)(cid:89)(cid:100)(cid:89)(cid:93)(cid:94)(cid:75)(cid:84)(cid:79)(cid:10)
(cid:97)(cid:10)(cid:93)(cid:94)(cid:75)(cid:88)(cid:83)(cid:79)(cid:10)(cid:95)(cid:196)(cid:90)(cid:83)(cid:79)(cid:88)(cid:83)(cid:75)(cid:22)(cid:10)(cid:100)(cid:95)(cid:210)(cid:99)(cid:97)(cid:75)(cid:10)
(cid:88)(cid:83)(cid:79)(cid:97)(cid:83)(cid:79)(cid:86)(cid:85)(cid:166)(cid:10)(cid:83)(cid:86)(cid:89)(cid:196)(cid:168)(cid:10)(cid:79)(cid:88)(cid:79)(cid:92)(cid:81)(cid:83)(cid:83)(cid:24)
(cid:60)(cid:99)(cid:93)(cid:95)(cid:88)(cid:79)(cid:85)(cid:10)(cid:27)(cid:24)(cid:31)(cid:24)
Zamykanie systemu
Windows Vista
Podobnie dzieje się w systemie Linux Ubuntu. Na pasku zadań wybierz
menu System i kliknij przycisk Zakończ..., potwierdzając zamiar zakoń-
czenia pracy komputera. Po chwili komputer powinien się automatycz-
nie wyłączyć. Teraz możesz wyłączyć wszystkie pozostałe urządzenia
podłączone do komputera (np. monitor, głośniki, drukarkę).
(cid:27)(cid:29)
Rysunek 1.6.
Zamykanie systemu
Linux Ubuntu
Rysunek 1.7.
Przykłady ikon
oznaczających określone
typy plików
1.4.
Podstawowe terminy
i pojęcia używane podczas
pracy z komputerem
Wiesz już, że komputer przechowuje i przetwarza informacje. Aby
proces ten mógł zachodzić prawidłowo, informacje muszą być zapi�
sywane w sposób uporządkowany. Właśnie dlatego stworzono pojęcia
pliku i katalogu. Ikona to znak graficzny (mały rysunek) z podpisem,
symbolizujący plik, program lub katalog.
Plik to zbiór danych, który ma nazwę i jest przechowywany na dysku.
Typ pliku zależy od rodzaju przechowywanych danych. Oto kilka
przykładów.
Plik można porównać do książki — posiada jakąś zawartość (treść),
a jego nazwa odpowiada tytułowi książki.
Katalog (często zamiennie używana jest nazwa folder) zawiera pliki,
ale może też zawierać inne katalogi, czyli podkatalogi (podfoldery),
w których znajdują się pliki i kolejne podkatalogi. .
14
Rysunek 1.8.
Przykładowe katalogi
wraz z ikonami
Rysunek 1..
Przykład zawartości
dysku wymiennego
Rysunek 1.10.
Drzewo katalogów
Pamiętaj!
Podkatalogi (podfoldery) często nazywa się również katalogami
(folderami). W jednym katalogu (folderze) nie mogą znajdować
się podkatalogi (podfoldery) lub pliki o tej samej nazwie.
Pliki i katalogi zapisane w pamięci komputera mają postać drze�
wiastej struktury (wyglądają jak drzewo „do góry nogami”). Dzięki
temu każdy plik lub katalog (podkatalog) mają swój adres.
15
Rysunek 1.11.
Przykłady struktury
drzewiastej katalogu
Pamiętaj! Każdy plik i katalog ma nazwę oraz pewien rozmiar.
Rozmiar informuje, ile miejsca na nośniku danych zajmuje dany
plik lub katalog. Mierzy się go w bitach i bajtach. Pusty katalog
ma rozmiar „0”.
1.5.
Bezpieczna praca
z komputerem
Poznałeś już podstawowe terminy używane w pracy z komputerem,
powinieneś zatem nauczyć się teraz, jak bezpiecznie z nim pracować.
Wszystkie urządzenia elektroniczne, w tym także komputery, są pro�
jektowane tak, aby można było bezpiecznie z nich korzystać — pod
warunkiem że będą przestrzegane pewne zasady. Oto najważniejsze
z nich:
Miejsce pracy należy utrzymywać w czystości.
1. Miejsce pracy należy utrzymywać w czystości.
2. Nie należy przykrywać jednostki centralnej ani monitora.
Nie należy przykrywać jednostki centralnej ani monitora.
Urządzenia te nagrzewają się w czasie pracy i mogłyby ulec
uszkodzeniu w wyniku przegrzania.
Sala komputerowa to nie bufet. Przy komputerach nie wolno jeść
3. Sala komputerowa to nie bufet. Przy komputerach nie wolno jeść
ani pić.
4. Należy zachowywać prawidłową postawę.
Należy zachowywać prawidłową postawę.
16
Rysunek 1.12.
Wzorcowe stanowisko pracy
Pamiętaj!
Nie podawaj nieznajomym
swojego adresu e-mail ani tym
bardziej adresu zamieszkania
czy numeru telefonu!
Rysunek 1.13.
Plakat akcji
„Dziecko w Sieci”
5. Monitor komputerowy wydziela promieniowanie, które może
Monitor komputerowy wydziela promieniowanie, które może
szkodzić zdrowiu. Postaraj się nie siedzieć przed komputerem
dłużej niż 45 minut. Po tym czasie zrób 15 minut przerwy i prze�
wietrz pokój. Jeśli szczypią Cię oczy lub czujesz mdłości, powinie�
neś wyłączyć komputer.
6. Długie siedzenie przy komputerze źle wpływa na mięśnie i układ
Długie siedzenie przy komputerze źle wpływa na mięśnie i układ
kostny, szczególnie na kręgosłup. Pamiętaj, żeby w czasie przerw
wykonać kilka ćwiczeń: przeciągnij się i zrób kilka skłonów.
7. Nie spędzaj całego wolnego czasu przy komputerze. Pamiętaj,
Nie spędzaj całego wolnego czasu przy komputerze. Pamiętaj,
żeby odrabiać lekcje i spotykać się z przyjaciółmi. Nie marnuj
ładnej pogody na strzelanie do kosmitów lub rozmowy na czacie
— zostaw to sobie na nudne, deszczowe wieczory.
8. Uważaj, z kim rozmawiasz przez internet. Nie zawsze Twój roz�
Uważaj, z kim rozmawiasz przez internet. Nie zawsze Twój roz�
mówca jest osobą, za którą się podaje. Nie umawiaj się na spotkania
z osobami poznanymi w ten sposób! Żeby dowiedzieć się więcej
na ten temat, odwiedź stronę internetową www.dzieckowsieci.pl.
17
Jednak to nie wszystko. Wymienione tu zagrożenia, występujące w cza�
sie pracy z komputerem, musimy uzupełnić o zjawisko uzależnienia od
komputera. Mamy z nim do czynienia wtedy, gdy jakakolwiek próba
ograniczenia czasu spędzanego przy komputerze wywołuje gwałtowny
sprzeciw osoby uzależnionej. Formy uzależnienia są bardzo różne,
a niektóre wymagają leczenia. Jeżeli zauważysz u siebie następujące
objawy:
mniejsze niż przedtem zainteresowanie sprawami domowymi,
nauką, sportem,
niechęć do czytania,
rzadsze spotkania z kolegami i koleżankami,
mimowolne włączanie komputera (nawet gdy nie jest potrzebny),
spędzanie przy nim większości wolnego czasu,
— porozmawiaj o tym z rodzicami lub psychologiem szkolnym.
Dodatkowym ostrzeżeniem powinno być dla Ciebie „bębnienie” pal�
cami po blacie stołu. Jest ono często niezauważalne i mimowolne. To
może być groźny objaw, nie lekceważ go!
1.6.
Komputer a prawo
Każda rzecz ma swojego właściciela. Podobnie jest w przypadku
programów komputerowych. Na pewno byłbyś niezadowolony,
gdyby ktoś używał Twojego roweru bez Twojej zgody. W podobnej
sytuacji znajdują się twórcy programów komputerowych. Kupiwszy
w sklepie najnowszą grę, nie stajesz się jej właścicielem. Zapłaciłeś
jedynie za pozwolenie na jej używanie. Na początek może się to
wydać skomplikowane. Pomyśl jednak o innej sytuacji. Korzystając
z wypożyczalni wideo, nie kupujesz filmu. Płacisz, żeby obejrzeć
film.
Pieniądze, które wydajesz na grę, pomagają jej twórcom pisać nowe,
coraz lepsze gry — w ten sposób programiści zarabiają na życie.
Skopiowanie od kolegi lub zakup nielegalnej kopii gry czy programu,
pozbawia twórcę należnych mu pieniędzy i jest kradzieżą. Bardzo czę�
sto to przestępstwo nazywa się piractwem komputerowym.
Istnieją programy, których kopiowanie nie jest kradzieżą. Można je
kupić wraz z czasopismem lub książką o tematyce komputerowej. Część
18
Nie bądź komputerowym
piratem! Może w przyszłości
zostaniesz twórcą programów,
wtedy na pewno nie będziesz
zadowolony, gdy ktoś zabawi się
w komputerowego pirata.
z nich to tzw. wersje demonstracyjne (demo). Można ich używać przez
jakiś czas, żeby sprawdzić, jakie funkcje oferują (co potrafią). Dzięki
temu, zaopatrując się w pełną wersję, nie kupujemy kota w worku.
Pozostała część darmowych programów to tzw. wolne programy
(po angielsku freeware). One także mogą być bez obaw kopiowane.
Z programów shareware natomiast korzystamy za niewielką opłatą,
wnoszoną po próbnym okresie użytkowania.
Wszystkie programy, które znajdziesz na dołączonej do podręczni�
ka płycie CD�ROM, możesz bez obaw wykorzystywać i kopiować za
darmo.
Pamiętaj!
Legalnie zakupiony program
zawiera licencję, czyli
dokument producenta
zezwalający na używanie
programu komputerowego.
1.7.
Wirusy komputerowe
i programy antywirusowe
Wirus komputerowy jest to niewielki program, który instaluje się
bez wiedzy użytkownika i utrudnia lub uniemożliwia pracę na kom�
puterze. Najczęstszym źródłem wirusów są pirackie programy oraz
gry. Niestety, nic nie jest doskonałe, dlatego zdarza się, że komputer
z całkowicie legalnym oprogramowaniem zawiera wirusy, które prze�
dostały się na przykład poprzez pocztę elektroniczną otrzymaną od
kolegi.
Najwięcej wirusów dostaje się do systemu, gdy użytkownik komputera
korzysta z internetu.
Aby uchronić się przed wirusami, należy stosować programy antywi�
rusowe. Pilnują one, aby do komputera nie przedostał się żaden wirus,
oraz usuwają wirusy już zainstalowane. Bez tych programów komputer
jest bezbronny. Na dołączonej płycie znajdziesz bardzo dobry pro�
gram antywirusowy (do użytku domowego) — avast!. Żeby go używać,
wystarczy po instalacji zarejestrować się na stronie internetowej www.
avast.com. Komunikaty pojawiające się na ekranie w trakcie instalacji
są w języku polskim, nie będziemy więc ich tutaj szczegółowo opisy�
wać. Na pewno sobie poradzisz.
1
Najlepsze efekty w walce z wirusami osiągniesz, stosując odpowiednią
profilaktykę:
chroń zasoby komputera programem antywirusowym,
używaj legalnie zakupionego oprogramowania,
sporządzaj kopie zapasowe najważniejszych plików,
pamięć flash (pendrive) oraz niezabezpieczoną dyskietkę, używaną
na innym komputerze, zawsze sprawdź za pomocą programu
antywirusowego przed ponownym użyciem,
nie otwieraj poczty elektronicznej nieznanego pochodzenia.
Program antywirusowy
to program, którego zadaniem
jest przeszukiwanie komputera
w celu odnalezienia, usunięcia
lub unieszkodliwienia wirusa.
Ćwiczenie 1.1.
Sprawdź, czy dysk C: Twojego komputera nie jest zainfekowany
przez wirusa. W tym celu wykonaj poniższe czynności.
Sprawdź, czy dysk C: Twojego komputera nie jest zainfekowany przez
wirusa. W tym celu wykonaj poniższe czynności.
1. Uruchom program antywirusowy avast! (wersję darmową, do
Uruchom program antywirusowy avast! (wersję darmową, do
używania w domu, znajdziesz na płycie dołączonej do podręcznika).
Jeśli program został poprawnie zainstalowany, to w prawym
dolnym rogu ekranu powinna pojawić się jego ikona. Kliknij ją
PPM, aby otworzyć menu podręczne.
Rysunek 1.14.
Ikona programu avast
w prawym dolnym rogu
ekranu (na pasku zadań)
Rysunek 1.15.
Menu podręczne
programu avast
20
Rysunek 1.16.
Ikona skrótu
do programu avast!
Rysunek 1.17.
Okno programu avast!
Rysunek 1.18.
Wybór obszaru
do sprawdzania
Pamiętaj!
Jeśli program wykryje wirusa,
pojawi się odpowiedni
komunikat. Żaden z autorów
podręcznika nie zgodził się
na zainfekowanie komputera
wirusem, aby wykonać ilustrację
takiego ekranu. Tobie również
nie życzymy jego oglądania.
Rysunek 1.1.
Widok okna programu
po sprawdzeniu dysku
Kliknij LPM pozycję Uruchom avast!. Możesz też dwukrotnie klik�
nąć ikonę programu, która po instalacji powinna znajdować się na
pulpicie.
W obu przypadkach pojawi się okno widoczne na rysunku poniżej.
1. Kliknij ikonę
Kliknij ikonę Wybór katalogu (folderu). Wybierz z listy dysk C:
i kliknij OK.
2. Kliknij ikonę
Kliknij ikonę
(rozpoczęcie sprawdzania) i poczekaj. Po
zakończeniu operacji sprawdzania (skanowania) program wyświetli
w głównym oknie podsumowanie.
21
1.8.
Regulamin szkolnej
pracowni komputerowej
Zajęcia w szkolnej pracowni komputerowej są prowadzone zgodnie
z regulaminem. Jak wiesz, z pracowni korzystają uczniowie wielu klas
i roczników, często w tym samym dniu. W związku z tym musi być
ustalony porządek, żeby umożliwić zajęcia każdej grupie uczniów.
Przykładowy regulamin pracowni komputerowej może zawierać nastę�
pujące punkty:
1. Przed rozpoczęciem pracy sprawdź stanowisko pracy, a o wszelkich
Przed rozpoczęciem pracy sprawdź stanowisko pracy, a o wszelkich
zauważonych nieprawidłowościach powiadom nauczyciela.
Uruchomienie komputera i logowanie się w sieci odbywa się
2. Uruchomienie komputera i logowanie się w sieci odbywa się
zgodnie ze wskazówkami nauczyciela.
3. Obowiązuje zakaz wprowadzania przez uczniów jakichkolwiek
Obowiązuje zakaz wprowadzania przez uczniów jakichkolwiek
zmian w ustawieniach zestawów komputerowych oraz
w zainstalowanym na komputerach oprogramowaniu.
Własne nośniki informacji (dyskietki, płyty CD, pendrive) mogą
4. Własne nośniki informacji (dyskietki, płyty CD, pendrive) mogą
być używane jedynie za zgod ą nauczyciela.
Pobieranie jakichkolwiek materiałów z sieci lub ich rozsyłanie
5. Pobieranie jakichkolwiek materiałów z sieci lub ich rozsyłanie
może odbywać się tylko za zgodą nauczyciela.
6. Po zakończeniu zajęć należy uporządkować swoje stanowisko
Po zakończeniu zajęć należy uporządkować swoje stanowisko
pracy.
22
Zadania
1. Wyjaśnij znaczenie pojęć
Wyjaśnij znaczenie pojęć plik i katalog (folder).
Jaką postać ma struktura plików i katalogów?
2. Jaką postać ma struktura plików i katalogów?
3. Wymień kilka urządzeń zewnętrznych (peryferyjnych) komputera.
Wymień kilka urządzeń zewnętrznych (peryferyjnych) komputera.
Spróbuj podzielić je na urządzenia wejściowe i wyjściowe.
Wymień podstawowe zasady bezpiecznej pracy z komputerem.
4. Wymień podstawowe zasady bezpiecznej pracy z komputerem.
5. Wymień objawy spowodowane długotrwałą pracą przy komputerze.
Wymień objawy spowodowane długotrwałą pracą przy komputerze.
Jak im zaradzić?
Jakie są objawy uzależnienia od komputera? Czy zaobserwowałeś
6. Jakie są objawy uzależnienia od komputera? Czy zaobserwowałeś
je u siebie?
Czym jest piractwo komputerowe?
7. Czym jest piractwo komputerowe?
8. Jakie zadanie ma do wykonania program antywirusowy?
Jakie zadanie ma do wykonania program antywirusowy?
Podaj kilka przykładowych punktów regulaminu szkolnej pracowni
9. Podaj kilka przykładowych punktów regulaminu szkolnej pracowni
komputerowej.
10. W tym rozdziale omówiono urządzenia służące do komunikacji
W tym rozdziale omówiono urządzenia służące do komunikacji
z komputerem oraz urządzenia peryferyjne. Jeśli znasz inne
urządzenia, o których nie wspomniano, przygotuj w zeszycie
krótką notatkę na ich temat.
11. Przygotuj w zeszycie krótką notatkę o tym, jakie rodzaje wirusów
Przygotuj w zeszycie krótką notatkę o tym, jakie rodzaje wirusów
wyróżniamy i jakie mogą być skutki ich działania. Potrzebne
informacje znajdź w bibliotece lub dostępnej literaturze
informatycznej.
12. Poszukaj w bibliotece lub prasie informatycznej informacji
Poszukaj w bibliotece lub prasie informatycznej informacji
o innych programach antywirusowych. Opisz, jak działają i jakie
są ich możliwości.
Napisz krótką notatkę na temat historii komputerów, wykorzystując
13. Napisz krótką notatkę na temat historii komputerów, wykorzystując
materiały dostępne w bibliotece szkolnej lub inne źródła.
Opisz postać wybranego twórcy komputerów — będziesz musiał
14. Opisz postać wybranego twórcy komputerów — będziesz musiał
trochę poszperać w bibliotece.
23
24
Pobierz darmowy fragment (pdf)