Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00581 010361 11031879 na godz. na dobę w sumie
Informatyka Europejczyka. Podręcznik dla szkoły podstawowej, kl. IV - VI. (Edycja Windows XP + Office 2003) - książka
Informatyka Europejczyka. Podręcznik dla szkoły podstawowej, kl. IV - VI. (Edycja Windows XP + Office 2003) - książka
Autor: , , , , Liczba stron: 268
Wydawca: Helion Edukacja Język publikacji: polski
ISBN: 83-7361-708-6 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> podręczniki szkolne >> informatyka europejczyka
Porównaj ceny (książka, ebook, audiobook).

Podręcznik dopuszczony do użytku szkolnego przez ministra właściwego do spraw oświaty i wychowania i wpisany do wykazu podręczników przeznaczonych do kształcenia ogólnego do nauczania informatyki na poziomie szkoły podstawowej, na podstawie opinii rzeczoznawców: mgr inż. Anny Koludo, mgr. Włodzimierza Kruszwickiego, mgr. inż. Zdzisława Nowakowskiego, dr Elżbiety Świderskiej. Numer dopuszczenia 149/05


Komputery są wszędzie -- spotykamy je w domu, szkole, sklepach i setkach innych miejsc. Zapewniają nam dostęp do informacji, rozrywkę i narzędzia pomocne w nauce i pracy. Umiejętność obsługi komputera jest przydatna już dziś, a w przyszłości będzie wręcz niezbędna. Dzięki komputerowi rozwiążesz zadanie domowe z matematyki, przygotujesz materiały na lekcję tak, że spodobają się wszystkim, znajdziesz ciekawe informacje na lekcje biologii, historii i fizyki, a jeśli jakieś zagadnienie poruszone na lekcji zainteresuje Cię bardziej, w internecie na pewno przeczytasz na jego temat mnóstwo ciekawych rzeczy. Musisz jednak zrobić pierwszy krok -- poznać możliwości komputera i dowiedzieć się, jak je wykorzystać.

'Informatyka Europejczyka. Podręcznik dla szkoły podstawowej' to podręcznik, dzięki któremu nauczysz się wszystkiego, co będzie Ci potrzebne podczas codziennej pracy z komputerem. Dowiesz się, jak zbudowany jest komputer, nauczysz się pisać na klawiaturze i wykorzystywać programy do edycji tekstów. Wykorzystasz komputer do nauki i rozrywki, znajdziesz interesujące informacje w internecie i stworzysz prezentację multimedialną. Wykonasz wiele praktycznych ćwiczeń i przykładów. Komputer odkryje przed Tobą wszystkie swoje tajemnice.

Płyta CD-ROM dołączona do podręcznika zawiera bezpłatne oprogramowanie -- program antywirusowy, przeglądarkę WWW, program graficzny oraz pakiet biurowy -- a także dodatkowe materiały do ćwiczeń.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Spis treści Rozdział 1. Wprowadzenie, czyli kilka słów o komputerze 1.1. Czym zajmuje się informatyka? 1.2. Budowa zestawu komputerowego 1.3. Prawidłowe rozpoczęcie i zakończenie pracy z komputerem 1.4. Podstawowe terminy i pojęcia używane podczas pracy z komputerem 1.5. Bezpieczna praca z komputerem 1.6. Komputer a prawo 1.7. Wirusy komputerowe i programy antywirusowe 1.8. Regulamin szkolnej pracowni komputerowej 1.9. Zadania do samodzielnej pracy Rozdział 2. Środowisko pracy 2.1. Podstawowe informacje o popularnych systemach operacyjnych 2.2. Opis systemów Windows i Linux 2.3. Pliki i katalogi — najważniejsze czynności 2.4. Korzystanie z wbudowanej pomocy 2.5. Akcesoria komputerowe Zadania Rozdział 3. Nauka pisania na klawiaturze komputera 3.1. Budowa klawiatury 3.2. Układ rąk na klawiaturze 3.3. Ćwiczenia do nauki pisania 9 10 11 12 14 16 18 19 22 23 25 25 26 39 51 53 61 65 65 69 69 5 Rozdział 4. Podstawy edycji grafiki 4.1. Edytory graficzne 4.2. Program Tux Paint 4.3. Program Paint Zadania Rozdział 5. Podstawy edycji tekstu 5.1. Edytory tekstu 5.2. Przykłady edytorów 5.3. Tworzenie dokumentu za pomocą edytora tekstu 5.4. Zapisywanie i otwieranie dokumentu tekstowego 5.5. Operacje na blokach tekstu 5.6. Formatowanie i modyfikacja dokumentu tekstowego 5.7. Wstawianie rysunku do dokumentu tekstowego 5.8. Numerowanie stron 5.9. Wstawianie tabeli 5.10. Ustawienie wydruku, wydruk gotowych prac Zadania Rozdział 6. Komputer w edukacji i rozrywce 6.1. Co to są multimedia? 6.2. Multimedialne programy edukacyjne 6.3. Edukacja w internecie 6.4. Relaks z komputerem Zadania Rozdział 7. Arkusz kalkulacyjny 7.1. Uruchomienie i opis programu 7.2. Zapisywanie i otwieranie plików arkusza 7.3. Proste zastosowania 71 71 72 80 102 105 106 107 109 111 114 117 131 141 143 148 152 157 158 158 166 168 175 177 178 182 185 6 7.4. Tworzenie prostego wykresu 7.5. Ustawienie wydruku, wydruk gotowych prac Zadania Rozdział 8. Prezentacja multimedialna 8.1. Charakterystyka programów 8.2. Zasady tworzenia prezentacji multimedialnych 8.3. Tworzenie prostej prezentacji Zadania Rozdział 9. Internet jako źródło informacji 9.1. Co to jest internet? 9.2. Uruchomienie i obsługa przeglądarki internetowej 9.3. Adres internetowy 9.4. Wyszukiwanie informacji z użyciem wyszukiwarek internetowych 9.5. Poczta elektroniczna (e-mail) 9.6. Netykieta Zadania Rozdział 10. Komputer w naszym otoczeniu 10.1. Zastosowania komputerów 10.2. Urządzenia oparte na technologii komputerowej Zadania Rozdział 11. Powtórzenie i utrwalenie wiadomości 11.1. Pytania i ćwiczenia utrwalające 11.2. Propozycje tematów do przygotowania na lekcjach informatyki 11.3. Nasza szkoła w Europie – projekt zespołowy 193 198 199 203 204 207 208 219 221 222 222 225 227 234 240 240 243 243 247 251 253 253 260 264 7 11 Wprowadzenie, czyli kilka słów o komputerze W tym rozdziale Dowiesz się: ■ czym zajmuje się informatyka, ■ jak bezpiecznie używać komputery. Poznasz: ■ budowę zestawu komputerowego, ■ podstawowe terminy i pojęcia używane podczas pracy z kom- puterem, ■ szkodniki buszujące w komputerze i sposoby ich zwalczania, ■ przykładowy regulamin szkolnej pracowni komputerowej. Nauczysz się prawidłowo rozpoczynać i kończyć pracę z kom- puterem. 9 1.1. Czym zajmuje się informatyka? Zapewne zetknąłeś się już z komputerem. A czy wiesz, co to jest informatyka i co ma wspólnego z komputerami? Jeśli nie, to już odpowiadamy. Informatyka to nauka zajmująca się przetwarzaniem danych. Co to znaczy? — możesz zapytać. Podamy przykład. Powiedzmy, że chcesz ustawić swoich kolegów w rzędzie według wzrostu. Co robisz? Możesz wszystkich zmierzyć i zapisać ich wzrost na kart- ce obok imienia, a potem przepisać tę listę w kolejności według wzrostu. I to jest właśnie informatyka! Wzrost oraz imię to infor- macje (lub dane) na temat Twoich kolegów. Robiąc listę, a potem przepisując ją według pewnej kolejności, magazynujesz i sortu- jesz dane. Bardzo podobnie działa komputer, ale o wiele, wiele szybciej! Obecnie komputery są używane niemal wszędzie — na dworcu kolejowym, w kasie sklepowej, w bankach. Znajdują się też w pral- ce i kuchence mikrofalowej. Najpotężniejsze komputery wyko- rzystuje się w pojazdach kosmicznych oraz stacjach prognozo- wania pogody. Ponieważ komputery są tak powszechne, musisz nauczyć się je obsługiwać, tak jak nauczyłeś się czytać i pisać. Pomogą Ci one wykonywać różne zadania, ułatwią naukę, a w deszczowe dni dostarczą rozrywki. Skoro już wiesz, czym jest informatyka, śmiało możemy zacząć zabawę z komputerem! Informatyka to nauka zajmująca się przetwarzaniem danych. Pamiętaj! Stosując komputer podczas uczenia się, korzystania z internetu, pisania tekstów, rysowania czy liczenia, wchodzisz w świat informatyki. 10 Rysunek 1.1. Zestaw komputerowy Uwaga! W dalszej części podręcznika spotkasz się ze skrótami LPM i PPM, które oznaczają odpowiednio: lewy i prawy przycisk myszy. 1.2. Budowa zestawu komputerowego Na pewno wcześniej już zetknąłeś się z komputerami, jednak czy potrafisz nazwać poszczególne jego elementy? W skład podstawowego zestawu komputerowego wchodzą: ■ Jednostka centralna — to podstawowy element komputera, ■ Monitor, na którym widzimy efekty naszej pracy ■ Klawiatura — za pomocą, której wydajemy polecenia kompu- terowi ■ Mysz, która służy do szybkiego poruszania się po ekranie. Zazwyczaj ma dwa przyciski, których funkcje zależą od pro- gramu, w jakim pracujemy Do komputera możemy podłączyć również inne urządzenia, na przykład: ■ Drukarkę, która pozwala drukować tekst lub elementy graficz- ne (rysunki, zdjęcia). Wyróżniamy trzy typy drukarek: igłowe, atramentowe i laserowe ■ Głośniki, w ktorych podobnie jak w słuchawkach, słychać· dźwięki odtwarzane z komputera ■ Mikrofon, który umożliwia nagrywanie dźwięku ■ Skaner — urządzenie, dzięki któremu możemy wprowadzać do komputera grafikę (np. zdjęcia). 11 Wszystkie urządzenia podłączone do komputera (tzw. urządze- nia peryferyjne) dzielimy na wejściowe i wyjściowe. Rysunek przedstawia ten podział. Rysunek 1.2. Urządzenia wejściowe i wyjściowe komputera 1.3. Prawidłowe rozpoczęcie i zakończenie pracy z komputerem Skoro poznałeś już budowę zestawu komputerowego, pora roz- począć z nim pracę. Najpierw powinieneś nauczyć się prawidłowo uruchamiać komputer i oczywiście w sposób właściwy kończyć z nim pracę. Przeczytaj więc uważnie dalszy ciąg tego rozdziału. 1.3.1. WŁĄCZENIE KOMPUTERA W celu uruchomienia komputera należy najpierw włączyć wszyst- kie urządzenia peryferyjne (przede wszystkim monitor — kla- wiatura i mysz są stale włączone), a następnie wcisnąć przycisk zasilania na obudowie komputera. Najnowsze komputery włącza się tylko przez naciśnięcie klawisza lub ruch myszy. Rysunek 1.3. Uruchamianie komputera 12 Po włączeniu komputera na ekranie monitora kolejno pojawiają się komunikaty, które informują o przebiegu procesu urucham- iania systemu operacyjnego. Jeśli wszystko pójdzie dobrze, to wkrótce na ekranie powinien pojawić się tak zwany Pulpit — cha- rakterystyczny dla uruchamianego systemu. Zajmiemy się nim za chwilę. 1.3.2. WYŁĄCZENIE KOMPUTERA Ważne jest, abyś nauczył się poprawnie wyłączać komputer. Naciśnięcie przycisku zasilania jest niestety dla komputera dużym szokiem i może spowodować jego awarię. Najlepiej do wyłączania komputera użyć opcji Zamknij, która znajduje się w lewym dol- nym rogu ekranu (w menu Start — o czym dowiesz się w rozdziale drugim). W systemie Windows 98 kliknij LPM przycisk Start i wybierz opcję Zamknij. Sprawdź, czy w okienku Zamykanie systemu Windows zaznaczona jest opcja Zamknij, a jeśli tak, kliknij OK. W systemie Windows XP kliknij LPM przycisk Start. Kliknij LPM przycisk Wyłącz komputer. Pojawi się okno pokazane na rysunku: Kliknij przycisk Wyłącz — komputer zakończy pracę. 13 Rysunek 1.4. Zamykanie systemu w Windows 98 Rysunek 1.5. Zamykanie systemu w Windows XP Rysunek 1.6. Okno zamknięcia systemu Windows XP Rysunek 1.7. Zamykanie systemu Linux Rysunek 1.8. Przykłady ikon oznaczających określone typy plików Podobnie dzieje się w systemie Linux. Kliknij przycisk Koniec pracy i potwierdź zakończenie pracy komputera. Po chwili komputer powinien się automatycznie wyłączyć. Teraz możesz wyłączyć wszystkie pozostałe urządzenia podłączone do komputera (np. monitor, głośniki, drukarkę). 1.4. Podstawowe terminy i pojęcia używane podczas pracy z komputerem Wiesz już, że komputer przechowuje i przetwarza informacje. Aby proces ten mógł zachodzić prawidłowo, informacje muszą być zapisywane w sposób uporządkowany. Właśnie dlatego stworzo- no pojęcie pliku i katalogu. Ikona to znak graficzny (mały rysu- nek) z podpisem, symbolizujący plik, program lub katalog. Plik to zbiór danych, który posiada nazwę i jest przechowywany na dysku. Typ pliku zależy od rodzaju przechowywanych danych. Oto kilka przykładów: Plik można porównać do książki — posiada jakąś zawartość (treść), a jego nazwa odpowiada tytułowi książki.. Katalog (często zamiennie używana jest nazwa folder) zawiera pliki, ale może też zawierać inne katalogi, czyli podkatalogi (pod- foldery), w których znajdują się pliki oraz kolejne podkatalogi. Przypomina to znaną powszechnie rosyjską zabawkę ludową matrioszkę, czyli taką babę w babie. 14 Rysunek 1.9. Przykładowe katalogi wraz z ikonami Rysunek 1.10. Dokumenty zapisane na dyskietce Rysunek 1.11. Drzewo katalogów Pamiętaj! Podkatalogi (podfoldery) często nazywa się również katalogami Pamiętaj! Podkatalogi (podfoldery) często nazywa się również katalogami (folderami). W jednym katalogu (folderze) nie mogą znajdować się (folderami). W jednym katalogu (folderze) nie mogą znajdować się podkatalogi (podfoldery) lub pliki o tej samej nazwie. podkatalogi (podfoldery) lub pliki o tej samej nazwie. Pliki i katalogi zapisane w pamięci komputera mają postać drzewiastej struktury (wyglądają jak drzewo „do góry nogami”). Dzięki temu każdy plik lub katalog (podkatalog) ma swój adres. Więcej na ten temat dowiesz się w rozdziale drugim. 15 Rysunek 1.12. Przykłady struktury drzewiastej katalogu Pamiętaj! Każdy plik oraz katalog posiada nazwę oraz pewien Pamiętaj! Każdy plik oraz katalog posiada nazwę oraz pewien rozmiar. Rozmiar informuje, ile miejsca w pamięci komputera zajmuje rozmiar. Rozmiar informuje, ile miejsca w pamięci komputera zajmuje dany plik lub katalog. Mierzy się go w bitach i bajtach. dany plik lub katalog. Mierzy się go w bitach i bajtach. 1.5. Bezpieczna praca z komputerem Poznałeś już podstawowe terminy używane w pracy z kompute- rem, powinieneś zatem nauczyć się teraz, jak bezpiecznie z nim pracować. Wszystkie urządzenia elektroniczne, w tym także kom- putery, są projektowane tak, aby można było bezpiecznie z nich korzystać — pod warunkiem że będą przestrzegane pewne zasa- dy. Oto najważniejsze z nich: 1. Miejsce pracy należy utrzymywać w czystości. 2. Nie należy przykrywać jednostki centralnej ani monitora. Urządzenia te nagrzewają się w czasie pracy i mogłyby ulec uszkodzeniu w wyniku przegrzania. 3. Sala komputerowa to nie bufet. Przy komputerach nie wolno jeść ani pić. 4. Należy zachowywać prawidłową postawę. 16 Rysunek 1.13. Wzorowe stanowisko pracy Pamiętaj! Nie podawaj Pamiętaj! Nie podawaj nieznajomym swojego adresu nieznajomym swojego adresu e-mail ani tym bardziej e-mail ani tym bardziej adresu adresu zamieszkania czy zamieszkania czy numeru numeru telefonu! telefonu! Rysunek 1.14. Plakat akcji „Dziecko w Sieci” 5. Monitor komputerowy wydziela promieniowanie, które może szkodzić zdrowiu. Postaraj się nie siedzieć przed komputerem dłużej niż 45 minut. Po tym czasie zrób 15 minut przerwy i przewietrz pokój. Jeśli szczypią Cię oczy lub czujesz mdłości — powinieneś wyłączyć komputer. 6. Długie siedzenie przy komputerze źle wpływa na mięśnie i układ kostny, szczególnie na kręgosłup. Pamiętaj, żeby w cza- sie przerw wykonać kilka ćwiczeń: przeciągnij się i zrób kilka skłonów. 7. Nie spędzaj całego wolnego czasu przy komputerze. Pamiętaj, żeby odrabiać lekcje i spotykać się z przyjaciółmi. Nie mar- nuj ładnej pogody na strzelanie do kosmitów lub rozmowy na czacie — zostaw to sobie na nudne, deszczowe wieczory. 8. Uważaj, z kim rozmawiasz przez internet. Nie zawsze Twój rozmówca jest osobą, za którą się podaje. Nie umawiaj się na spotkania z osobami poznanymi w ten sposób! Żeby dowie- dzieć się więcej na ten temat, odwiedź stronę internetową www.dzieckowsieci.pl. 17 Jednak to nie wszystko. Wymienione tu zagrożenia, występujące przy pracy z komputerem, musimy uzupełnić o zjawisko uzależ- nienia od komputera. Mamy z nim do czynienia wtedy, gdy jaka- kolwiek próba ograniczenia czasu spędzanego przy komputerze wywołuje gwałtowny sprzeciw osoby uzależnionej. Formy uzależnienia są bardzo różne, a niektóre wymagają leczenia. Jeżeli zauważysz u siebie następujące objawy: ■ mniejsze niż przedtem zainteresowanie sprawami domowymi, nauką, sportem, ■ niechęć do czytania, ■ rzadsze spotkania z kolegami i koleżankami, ■ mimowolne włączanie komputera (nawet gdy nie jest potrzebny), ■ spędzanie przy nim większości wolnego czasu, — porozmawiaj o tym z rodzicami lub psychologiem szkolnym. Dodatkowym ostrzeżeniem powinno być dla Ciebie — często nie- zauważane, mimowolne — „bębnienie” palcami po blacie stołu. To może być groźny objaw, nie lekceważ go! 1.6. Komputer a prawo Każda rzecz ma swojego właściciela. Podobnie jest w przypadku programów komputerowych. Na pewno byłbyś niezadowolony, gdyby ktoś używał Twojego roweru bez Twojej zgody. W podob- nej sytuacji są twórcy programów komputerowych. Kupiwszy w skle- pie najnowszą grę, nie stajesz się jej właścicielem. Zapłaciłeś jedy- nie za pozwolenie na jej używanie. Na początek może to wydać się skomplikowane. Pomyśl jednak o innej sytuacji. Korzystając z wypo- życzalni wideo, nie kupujesz filmu. Płacisz, żeby obejrzeć film. Pieniądze, które płacisz za grę, pomagają jej twórcom pisać nowe, coraz lepsze gry — w ten sposób programiści zarabiają na życie. Skopiowanie gry lub programu od kolegi lub kupowanie nieory- ginalnych kopii na giełdzie pozbawia twórcę należnych mu pie- niędzy i jest kradzieżą. Bardzo często nazywa się to przestępstwo piractwem komputerowym. Istnieją programy, których kopiowanie nie jest kradzieżą. Można je kupić wraz z czasopismem lub książką o tematyce komputero- 18 Nie bądź komputerowym Nie bądź komputerowym piratem! Może w przyszłości piratem! Może w przyszłości zostaniesz twórcą programów, zostaniesz twórcą programów, wtedy na pewno nie będziesz wtedy na pewno nie będziesz zadowolony, gdy ktoś zabawi się zadowolony, gdy ktoś zabawi w komputerowego pirata. się w komputerowego pirata. wej. Część z nich to tak zwane wersje demonstracyjne (demo). Można ich używać przez jakiś czas, żeby sprawdzić, co potrafią. Dzięki temu, zaopatrując się w pełną wersję, nie kupujemy kota w worku. Pozostała część darmowych programów to tak zwane wolne programy (po angielsku freeware). One także mogą być bez obaw kopiowane. Z programów shareware natomiast korzystamy za nie- wielką opłatą, wnoszoną po próbnym okresie użytkowania. Wszystkie programy, które znajdziesz na dołączonej do podręcz- nika płycie CD-ROM, możesz bez obaw wykorzystywać i kopio- wać za darmo. Pamiętaj! Legalnie zakupiony Pamiętaj! Legalnie zakupiony program zawiera licencję, program zawiera licencję, czyli dokument producenta czyli dokument producenta zezwalający na używanie zezwalający na używanie programu komputerowego. programu komputerowego. 1.7. Wirusy komputerowe i programy antywirusowe Wirus komputerowy jest to niewielki program, który instaluje się bez wiedzy użytkownika i najczęściej utrudnia lub uniemożli- wia pracę na komputerze. Najczęstszym źródłem wirusów są pirac- kie programy oraz gry. Niestety, nic nie jest doskonałe, dlatego zda- rza się, że komputer z całkowicie legalnym oprogramowaniem zawiera wirusy, które przedostały się na przykład poprzez pocz- tę elektroniczną otrzymaną od kolegi. Najwięcej wirusów dostaje się do systemu podczas pracy w internecie. Aby uchronić się przed wirusami, należy stosować programy anty- wirusowe. Pilnują one, aby do naszego komputera nie dostał się żaden wirus, oraz usuwają te już istniejące. Bez nich komputer jest bezbronny. Na dołączonej płycie znajdziesz bardzo dobry pro- gram antywirusowy (do użytku domowego) — avast!. Żeby go używać, wystarczy po instalacji zarejestrować się na stronie inter- netowej www.avast.com. Komunikaty pojawiające się na ekranie w trakcie instalacji są w języ- ku polskim, nie będziemy więc jej tutaj szczegółowo opisywać. Na pewno sobie poradzisz. Najlepsze efekty w walce z wirusami osiągniesz, stosując odpo- wiednią profilaktykę: 19 ■ chroń zasoby komputera programem antywirusowym, ■ używaj legalnie zakupionego oprogramowania, ■ sporządzaj kopie zapasowe najważniejszych plików, ■ swoją niezabezpieczoną dyskietkę, używaną na innym kompu- terze, zawsze sprawdź za pomocą programu antywirusowego przed ponownym użyciem, ■ nie otwieraj poczty elektronicznej nieznanego pochodzenia. Ćwiczenie 1.1. Ćwiczenie 1.1. Sprawdź, czy dysk C: Twojego komputera nie jest zainfekowany Sprawdź, czy dysk C: Twojego komputera nie jest zainfekowany przez wirusa. W tym celu wykonaj poniższe kroki. przez wirusa. W tym celu wykonaj poniższe kroki. 1. Uruchom program antywirusowy avast! (wersję darmową, do używania w domu, znajdziesz na płycie dołączonej do pod- ręcznika). Jeśli program został poprawnie zainstalowany, to w prawym dolnym rogu ekranu powinna znajdować się jego ikona, którą należy kliknąć PPM, aby otworzyć menu pod- ręczne. Program antywirusowy to Program antywirusowy to program, którego zadaniem program, którego zadaniem jest przeszukiwanie komputera jest przeszukiwanie komputera w celu odnalezienia, usunięcia w celu odnalezienia, usunięcia lub unieszkodliwienia wirusa. lub unieszkodliwienia wirusa. Rysunek 1.15. Po kliknięciu tej ikony PPM otworzy się menu Rysunek 1.16. W menu podręcznym należy kilknąć pozycję Uruchom avast 2. Kliknij LPM pozycję Uruchom avast. Możesz też dwukrotnie kliknąć ikonę programu, która po instalacji powinna znaj- dować się na Pulpicie. W obu przypadkach pojawi się okno programu. 20 Rysunek 1.17. Ikona programu avast! Rysunek 1.18. Okno programu avast! Rysunek 1.19. Wybór obszaru do sprawdzania Pamiętaj! Jeśli program wykryje wirusa, pojawi się odpowiedni komunikat. Żaden z autorów podręcznika nie zgodził się na zainfekowanie komputera wirusem, aby wykonać ilustrację takiego ekranu. Tobie również nie życzymy jego oglądania. Rysunek 1.20. Widok okna programu w trakcie sprawdzania 3. Kliknij ikonę Wybór katalogu (folderu). Wybierz z listy dysk C: i kliknij OK. 4. Kliknij ikonę (rozpoczęcie sprawdzania) i poczekaj. Na zakończenie operacji sprawdzania (skanowania) program wyświetli w głównym oknie podsumowanie. 21 1.8. Regulamin szkolnej pracowni komputerowej Zajęcia w szkolnej pracowni komputerowej są prowadzone zgod- nie z regulaminem. Jak wiesz, pracownia jest wykorzystywana przez uczniów wielu klas i roczników, często w tym samym dniu. W związku z tym musi być ustalony porządek, żeby umożliwić zajęcia każdej grupie uczniów korzystających z pracowni. Przykładowy regulamin pracowni komputerowej może zawierać nastę- pujące punkty: 1. Przed rozpoczęciem pracy sprawdź, czy stanowisko pracy jest sprawne, a o wszelkich zauważonych nieprawidłowościach powia- dom nauczyciela. 2. Uruchomienie komputera oraz logowanie się w sieci odbywa się zgodnie ze wskazówkami nauczyciela. 3. Obowiązuje zakaz wprowadzania przez ucznia jakichkolwiek zmian w ustawieniach zestawów komputerowych oraz w zainstalowa- nym na komputerach oprogramowaniu. 4. Własne nośniki informacji (dyskietki, płyty CD) mogą być używane jedynie za zgodą nauczyciela. 5. Pobieranie lub wysyłanie jakichkolwiek materiałów w sieci może odbywać się tylko za zgodą nauczyciela. 6. Po zakończeniu zajęć należy uporządkować swoje stanowisko pracy. 22 1.9. Zadania do samodzielnej pracy 1. Wyjaśnij znaczenie pojęć plik i katalog (folder). 2. Jaką postać ma struktura plików i katalogów zapisanych w pamięci komputera? 3. Wymień kilka urządzeń zewnętrznych (peryferyjnych) kompu- tera. Spróbuj podzielić je na urządzenia wejściowe i wyjściowe. 4. Wymień podstawowe zasady bezpiecznej pracy z komputerem. 5. Wymień objawy spowodowane długotrwałą pracą przy kom- puterze. Jak im zaradzić? 6. Jakie są objawy uzależnienia od komputera — czy zaobser- wowałeś je u siebie? 7. Czym jest piractwo komputerowe? 8. Na czym polega działanie programu antywirusowego? 9. Podaj kilka przykładowych punktów regulaminu szkolnej pra- cowni komputerowej. 10. W tym rozdziale omówiono urządzenia służące do komuni- kacji z komputerem oraz urządzenia peryferyjne — jeśli znasz inne urządzenia, o których nie wspomniano, przygotuj w ze- szycie krótką notatkę na ich temat. 11. Przygotuj w zeszycie krótką notatkę o tym, jakie rodzaje wiru- sów wyróżniamy i jakie mogą być skutki ich działania. Potrzeb- ne informacje znajdź w bibliotece lub dostępnej literaturze informatycznej. 12. Poszukaj w bibliotece lub prasie informatycznej informacji o innych programach antywirusowych. Opisz, jak działają i jakie są ich możliwości. 13. Napisz krótką notatkę na temat historii komputerów, wyko- rzystując materiały dostępne w bibliotece szkolnej lub inne źródła. 14. Opisz postać wybranego twórcy komputerów — będziesz musiał trochę poszperać w bibliotece. 23 24
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Informatyka Europejczyka. Podręcznik dla szkoły podstawowej, kl. IV - VI. (Edycja Windows XP + Office 2003)
Autor:
, , , ,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: