Cyfrowe Igrzyska
Kompetencje cyfrowe
Pliki bez tajemnic
Wprowadzenie
Wszystkie operacje w komputerze opierają się na danych. Można je składać w uporządkowane, skończone zbiory, stanowiące dla systemu operacyjnego odrębne całości o określonych atrybutach - są to dobrze wszystkim nam znane pliki.
Rodzaje plików
Pliki podzielić można na dwa podstawowe rodzaje: pliki binarne oraz pliki tekstowe. Różnią się tym, że plik tekstowy używa określonego kodowania (np. popularnego UTF-8) do zapisania poszczególnych znaków języków naturalnych. Komputer interpretuje ciąg zer i jedynek jako komendę do wyświetlenia odpowiedniego symbolu graficznego - litery lub cyfry. Pliki binarne z kolei są zasadniczo nieczytelne dla użytkowników komputerów - ciąg zer i jedynek układa się w nich w zrozumiałą dla systemu komendę podjęcia jakiegoś działania.
Bajty i bity
Każdy dysk komputera ma ograniczoną pojemność: możemy przechowywać na nim określoną ilość plików. Mierzy się ją w bitach, które oznaczają ilość informacji koniecznej do wskazania, który ze stanów przyjął przełącznik: otwarty czy zamknięty, czyli 0 lub 1. Wielkości plików i ich nośników określa się zwykle w bajtach. 1 bajt (w skrócie 1B) równa się 8 bitom (bit to w skrócie 1b). 8 bajtów to osiem miejsc, które muszą być określone jako 0 lub 1. Tworzą one 256 możliwych kombinacji.
System dziesiętny i system binarny
Duże masy danych liczy się za pomocą jednego z dwóch systemów: dziesiętnego, opartego na potęgach dziesiątki, lub binarnego, opartego na potęgach dwójki. Oba systemy mają takie samo nazewnictwo przy jednoczesnych różnicach w wielkościach. Na przykład w systemie dziesiętnym 1 GB to 10^9 bajtów, a w systemie binarnym 1 GB równa się 2^30 (= 1073741824) bajtów, co bywa mylące.
Podstawowa wiedza o sposobach liczenia danych może być praktycznie wykorzystana, gdy chcemy stwierdzić, jak szybko przebiegnie pobieranie z internetu.
Prędkość przesyłania danych
Szybkość łączy internetowych mierzymy poprzez ilość danych, jaka może zostać pobrana w ciągu 1 sekundy, np. w megabitach na sekundę (w skrócie: Mbps lub Mb/s). Niektóre działania w sieci wymagają szybszych łączy, ponieważ u ich podstaw leży wymiana dużej ilości danych w krótkim czasie. Na przykład odtwarzanie filmów online opiera się na strumieniowaniu danych, czyli ich przesyłaniu bez zapisywania na dysku komputera. Jeśli odtworzenie sekundy filmu wymaga przesłania 8 MB, to nasze łącze musi mieć szybkość co najmniej 16 Mb/s, aby oglądać bez przerw. W przypadku, gdy nie ma ono takich parametrów, możemy wybrać odtwarzanie gorszej jakości filmu.
Jak sprawdzić prędkość łącza internetowego?
Możesz skorzystać w tym celu ze strony www.speedtest.pl.
Sprawdzisz tam prędkość pobierania (download), prędkość wysyłania (upload) oraz opóźnienia powstałe podczas transmisji pakietów danych oraz w przetwarzaniu odebranych lub przygotowywanych do wysłania danych (ping).
Możesz też skorzystać ze strony www.fast.com.
Dane tekstowe
Wprowadzenie
Teksty, które przechowujemy w pamięci komputera, służą nam do rozmaitych celów. Niektóre z nich chcemy edytować, formatować i wprowadzać do nich różne dodatkowe elementy, czasem wystarczy nam sam tekst, a w innych przypadkach chcemy je tylko przechowywać i udostępniać - zakładamy, że nie będą podlegały dalszej edycji.
Twórcy programów komputerowym starają się wychodzić naprzeciw potrzebom użytkowników i umożliwiają np. zapisywanie danych w różnych formatach.
Każdy z nich ma określone zastosowanie oraz pewne ograniczenia. Łatwo zgubić się w ich mnogości, więc dobrze wiedzieć, który jest najlepszy w danej sytuacji.
Format TXT
Najprostszy i najbardziej podstawowy format plików tekstowych, który umożliwia zapis tekstu, ale nie jego formatowanie. Plik tekstowy wprowadzono w początkach rozwoju technik komputerowych. Dziś nadal jest szeroko wykorzystywany, głównie jako element oprogramowania - w plikach konfiguracyjnych, dokumentacjach czy instrukcjach dla systemu operacyjnego, programów, aplikacji. Podstawowy format aplikacji Notatnik.
Format RTF
Rich Text Format - ang. bogaty format tekstowy
Format plików tekstowych opracowany w 1987 r. przez Microsoft, umożliwiający bardzo podstawowe edytowanie tekstu - takie jak stosowanie podziałów akapitowych, pogrubień, kursyw, zmianę koloru czy rodzaju czcionki. RTF jest formatem domyślnych edytorów w systemie Mac OS X - TextEdit, oraz w systemie Microsoft Windows - WordPad.
Format OpenDocument
Format plików pakietów biurowych, będący otwartym standardem ISO (Międzynarodowej Organizacji Normalizacyjnej), podstawowy dla wolnych programów Open Office i Libre Office. W swojej odmianie OpenDocument Text (ODT) jest odpowiednikiem DOCa i DOCXa - pozwala na różnorodne formatowanie tekstu, stosowanie wielu stylów, czcionek, podziałów, diagramów, ilustracji itp. oraz na wielokrotne edycje pliku.
Format DOC
doc - od ang. document, dokument
Format plików tekstowych firmy Microsoft, podstawowy dla starszych edycji programu Microsoft Word (sprzed 2007 roku). Pozwala na różnorodne formatowanie tekstu, stosowanie wielu stylów, czcionek, podziałów, diagramów, ilustracji itp. oraz na wielokrotne edycje pliku. Pliki w nim zapisywane są cięższe od tych w nowszym formacie DOCX.
Format DOCX
Format plików tekstowych firmy Microsoft, podstawowy dla obecnie wydawanych edycji programu Microsoft Word (od 2007 roku). Pliki w nim zapisywane są lżejsze od tych w formacie DOC, jednak ich odczytanie jest niemożliwe w starszych wersjach programu Word. Pozwala na różnorodne formatowanie tekstu, stosowanie wielu stylów, czcionek, podziałów, diagramów, ilustracji itp. oraz na wielokrotne edycje pliku.
Format Pages
Format plików tekstowych, podstawowy dla edytora tekstu Pages firmy Apple, dostosowanego do oprogramowania iOS. Jest odpowiednikiem Windowsowego DOCXa - pozwala na różnorodne formatowanie tekstu, stosowanie wielu stylów, czcionek, podziałów, diagramów, ilustracji itp. oraz na wielokrotne edycje pliku. Niemożliwy do odczytu przez najpopularniejsze edytory tekstu - Microsoft Word i Libre Office.
Format PDF
ang. Portable Document Format, przenośny format dokumentu
Format plików służący do prezentacji, przenoszenia i drukowania treści tekstowo-graficznych. Jego zastosowanie zapewnia to, że po otwarciu w innym programie nie zmieni się to, jak wyglądają poszczególne strony. PDF nie jest formatem przeznaczonym do edycji tekstu. Dlatego też nie jest odczytywany przez najbardziej popularne edytory tekstu, ale przez dedykowane mu programy, takie jak popularny Adobe Reader.
Format EPUB
Otwarty standard, oparty na języku XML, służący do publikowania elektronicznych książek (e-booków). Tworzone w nim książki nie mają podziału na strony, choć istnieje możliwość wyświetlania na marginesie numeru strony pochodzącego z książki drukowanej. Format ten jest coraz szerzej stosowany w czytnikach książek elektronicznych.
Cyfrowa edycja zdjęć
Wprowadzenie
W dzisiejszych czasach prawie każdy robi zdjęcia. Nie potrzebujemy już aparatu, aby móc fotografować - wystarczy telefon lub smartfon z aparatem.
Jednak nie każde zdjęcie, które robimy, jest idealne. Na szczęście istnieje wiele programów, dzięki którym możemy poprawić jego jakość. Poznanie nawet najprostszych ich funkcji i przyswojenie podstawowej wiedzy o grafice komputerowej może wspaniale upiększyć świat naszych obrazów.
Piksele i najpopularniejsze formaty
Każde wykonane przez nas zdjęcie zapisywane jest za pomocą pikseli, czyli małych, jednokolorowych kwadratów - taki typ obrazu nazywamy obrazem rastrowym.
Najpopularniejsze formaty obrazów rastrowych to JPG, JPEG, BMP i PNG.
formaty JPG i JPEG
Formaty obrazów rastrowych, najlepiej sprawdzające się przy zapisie fotografii oraz obrazów naturalnych (pejzaży, portretów itp.), w których barwy płynnie przechodzą i w których nie ma wiele ostrych krawędzi czy drobnych detali. Przy zapisie w tych formatach dokonywana jest stratna kompresja, co sprawia, że część informacji zostaje bezpowrotnie utracona.
format BMP
Format pliku z grafiką bitmapową. Zwykle zawiera w sobie prostą kompresję bezstratną oraz informację o użytych kolorach.
format PNG
Rastrowy format plików graficznych, korzystający z kompresji bezstratnej. Zapisanie obrazu w formacie PNG tworzy plik znacznie większy, niż w przypadku użycia formatu JPEG.
Rozmiar fotografii
Liczba pikseli na każdym z boków zdjęcia wyznacza jego rozmiar. Zdjęcie może mieć np. 1500x2000 pikseli, co oznacza, że na jego krótszy bok składa się 1500, a na dłuższy - 2000 pikseli.
Rozdzielczość
Liczba pikseli nie przekłada się bezpośrednio na wielkość obrazu w centymetrach. Im większe zdjęcie chcemy wydrukować, tym bardziej musimy powiększyć każdy z pikseli. W pewnym momencie mogą one zacząć być widoczne, a obraz straci na jakości i ostrości. Dlatego musimy pamiętać o odpowiedniej rozdzielczości obrazu, którą wyrażamy za pomocą jednostki ppi (ang. pixels per inch) określającą liczbę pikseli przypadającą na 1 cal długości boku obrazu (1 cal to 2,54 cm). Aby zdjęcie było dobrej jakości, na każdy cal musi przypadać co najmniej 300 pikseli.
Edytowanie
Edytowanie zdjęć w programach graficznych to tak naprawdę wprowadzanie zmian w kolorach i ilości pikseli.
Aby zdjęcie zajmowało mniej miejsca na dysku, możemy zmniejszyć jego rozmiar - czyli zmniejszyć ilość pikseli w każdym z boków. W trakcie tej czynności należy uważać, aby zdjęcie zachowało dobrą rozdzielczość. Jeśli nie podoba nam się kompozycja zdjęcia, możemy je wykadrować, czyli przyciąć.
Kolorystyka zdjęcia [1]
Na piękno zdjęcia wpływa nie tylko kompozycja, lecz także jego kolorystyka.
Aby ją poprawić, możemy rozjaśnić lub przyciemnić obraz, jak również zmienić jego kontrast (czyli różnicę między jasnymi i ciemnymi odcieniami). Wiele programów ma również opcję automatycznego wzbogacenia kolorów, dzięki której barwy stają się żywsze.
Kolorystyka zdjęcia [2]
Mamy do dyspozycji gotowe nakładki i filtry, dzięki którym uzyskujemy różne efekty - starego zdjęcia, czarno-białego, o rozmytych brzegach czy imitującego namalowany obraz. Istnieje też wiele aplikacji internetowych, dzięki którym zdjęcia łatwo przeistoczysz w zabawne komiksy, memy lub kolaże.
Lista popularnych programów dostępna jest np. tutaj: http://gadzetomania.pl/38652,20-narzedzi-do-edycji-zdjec-online.
Grafika wektorowa
Wprowadzenie
Na co dzień spotykamy się z mnóstwem obrazów cyfrowych: zdjęć, grafik na stronach internetowych czy ilustracji. Zazwyczaj mają one formę grafik rastrowych, czyli takich, które są utworzone poprzez siatkę pikseli. Przy bardzo dużych powiększeniach tego rodzaju grafiki piksele zaczynają być widoczne, przez co traci się wyrazistość obrazu. Ma to znaczenie np. przy tworzeniu dużych billboardów reklamowych, na których zdjęcie może zajmować przestrzeń nawet kilkudziesięciu metrów kwadratowych.
Zalety grafiki wektorowej
Na szczęście problemy związane z grafikami rastrowymi można często ominąć dzięki zastosowaniu grafiki wektorowej. Ten rodzaj cyfrowego obrazu opiera się nie na określaniu koloru pikseli, ale form geometrycznych - krzywizn linii, proporcji kształtów i położenia poszczególnych elementów względem siebie. Każdy z nich umieszczony jest w układzie współrzędnych. Tworzony jest za pomocą wektorów, które pomagają w wyznaczeniu kierunków i długości odcinków pomiędzy określonymi punktami czy sposobu poprowadzenia krzywizn.
Prostokąt jako grafika wektorowa
Prostym przykładem grafiki wektorowej może być dowolny prostokąt - komputer określa proporcje jego boków i niezależnie od tego, jak bardzo byśmy chcieli go powiększyć, pozostają one zawsze takie same. Dlatego też tworzone w ten sposób obrazy można pomniejszać i powiększać w nieskończoność bez utraty jakości.
Zastosowania
Mocne strony grafiki wektorowej sprawiają, że za jej pomocą tworzy się loga, symbole oraz czcionki, a więc elementy, których używa się w różnych wielkościach, także w znacznym powiększeniu. Ten rodzaj grafiki pozwala na szybkie wykonywanie skomplikowanych wykresów, a projektanci i inżynierowie używają jej do rysunków technicznych, które muszą być bardzo dokładne. Otwiera ona również wielkie możliwości związane z grafiką 3D, która w całości tworzona jest wektorowo, w układzie trzech osi współrzędnych. Tak powstają filmy 3D, grafiki najnowszych gier komputerowych czy modele do drukarek 3D.
Wady grafiki wektorowej
Grafika wektorowa ma swoje ograniczenia - trudno za jej pomocą uzyskać obrazy o wielu drobnych detalach, a jeśli się to uda, zapisane pliki okazują się bardzo duże w porównaniu do ich rastrowych odpowiedników.
Programy i formaty
Do tworzenia obrazów wektorowych służą m.in. open source'owy program Inkscape, a także specjalistyczne aplikacje graficzne, takie jak Adobe Illustrator czy Corel Draw.
Naszą pracę możemy zapisać w formatach: SVG, EPS lub dedykowanych poszczególnym programom AI czy CDR. Gdy chcemy je zaprezentować, najlepiej zapisać plik jako PDF - w formacie obsługującym również grafiki wektorowe.
Format SVG
.svg oraz .svgz
Otwarty format dwuwymiarowej grafiki wektorowej. Powstał z myślą o zastosowaniu na stronach WWW. W SVG oprócz standardowych obiektów (prostokąty, elipsy, krzywe) można opisywać efekty specjalne (filtry), maski przezroczystości, wypełnienia gradientowe itp., a także sposób animacji elementów.
Format EPS
ang. encapsulated postscript
Format plików, umożliwiający osadzenie grafik wektorowych w innych dokumentach.
Format CDR
Zamknięty format dwuwymiarowej grafiki wektorowej, stworzony przez Corel Corporation. Domyślny format zapisu w programie Corel Draw.
Format AI
Zamknięty format dwuwymiarowej grafiki wektorowej, stworzony przez Adobe. Domyślny format zapisu w programie Adobe Illustrator.
Format SWF
Zamknięty format dwuwymiarowej grafiki wektorowej, stworzony na potrzeby programu Adobe Flash. Pliki SWF mogą zawierać animacje i elementy interaktywne (małe, wbudowane aplikacje). Aby mogły zostać odtworzone przez przeglądarkę internetową, konieczna jest bezpłatna wtyczka Adobe Flash.
Praca z dźwiękiem
Wprowadzenie
Wraz z rozpowszechnieniem nowoczesnych technologii świat muzyki i dźwięku uległ wielkiemu przekształceniu. Dziś nagrywanie, obróbka i przekształcanie dźwięku są łatwiejsze niż kiedykolwiek. Dawne metody analogowego jego zapisu na płytach winylowych czy taśmach magnetycznych ustąpiły na rzecz nośników cyfrowych.
Dźwięki analogowe i cyfrowe
Po włączeniu muzyki z analogowej płyty winylowej w każdej chwili odtwarzany jest specyficzny dla tego momentu dźwięk, który płynie cały czas. Inaczej jest w przypadku nagrań cyfrowych. Muzyka jest w nich zapisana w taki sposób, że z nieskończonego zbioru chwil dźwięków, które składają się na utwór muzyczny, wybrany jest pewien skończony zbiór momentów w bardzo małych, regularnych odstępach czasu (proces ten nazywany jest próbkowaniem). Zwykle dźwięki są zapisywane z częstotliwością 44 100 razy na sekundę (czyli 44,1 kHz). Odstępy między momentami dźwiękowymi są tak małe, że nasze ucho nie jest w stanie wychwycić utraty ich płynności.
Nagrania można utrwalać w różnych formatach. Niektóre z nich, takie jak WAV, mają bardzo dużą wielkość.
Aby ją zmniejszyć, pierwotny zapis może zostać poddany różnym metodom kompresji. W jej wyniku zwiększyć się mogą odległości pomiędzy momentami dźwiękowymi, a głębia (skomplikowanie) każdego z nich może zostać zmniejszona. Powstaje pewne przybliżenie, uwzględniające ograniczenia naszego słuchu.
Kompresja
Polega na zmianie sposobu zapisu informacji tak, aby zmniejszyć jej powtórzenia. Jej celem jest wyrażenie tych samych informacji, lecz za pomocą mniejszej liczby bitów.
Kompresja stratna
Kompresja, w trakcie której tracona jest część mniej istotnych informacji. Uniemożliwia to odtworzenie oryginalnej postaci pliku.
Kompresja bezstratna
Kompresja, która odbyła się przy użyciu metody gwarantującej odtworzenie informacji z postaci skompresowanej do postaci oryginalnej.
Format WAV
Format plików dźwiękowych stworzony przez Microsoft oraz IBM. Przy zapisie informacji w tym formacie nie zachodzi kompresja, przez co pliki WAV zajmują zwykle bardzo dużo miejsca (około 172 kB na sekundę dla jakości CD).
Format MP3
Format plików dźwiękowych, który powstaje po zastosowaniu odpowiedniej stratnej kompresji (algorytmu MP3). Utracona zostaje część informacji o dźwiękach mało uchwytnych, nieistotnych i zupełnie niezauważalnych dla ludzkiego słuchu. Przy kompresji zmniejszona zostaje również częstotliwość próbkowania. Format MP3 został opatentowany, zatem swoboda jego stosowania jest ograniczona.
Format Ogg Vorbis
.ogg lub .oga
Format stratnej kompresji dźwięku z rodziny kodeków Ogg. Jego schemat kompresji przedkłada jakość wynikowej fali dźwiękowej nad jej zgodność z zakodowanym oryginałem. Średnia jakość dźwięku w tym formacie jest wyższa niż MP3 o tej samej przepływności. Ogg Vorbis nie jest opatentowany i pozostaje bezpłatny, zarówno do celów prywatnych, jak i komercyjnych.
Format FLAC
Format bezstratnej kompresji dźwięku z rodziny kodeków Ogg (tej samej co Ogg Vorbis). FLAC nie usuwa żadnych danych ze strumienia audio, dzięki czemu po dekompresji otrzymujemy cyfrowy obraz dźwięku identyczny z pierwowzorem. Niezgodność z analogowym oryginałem wynika wyłącznie z konwersji analogowo-cyfrowej - ograniczona liczba bitów nie odda w 100% analogowego dźwięku.
Struktura architektoniczna internetu
Wprowadzenie
Internet jest siecią połączeń pomiędzy komputerami, obejmującą cały świat.
Chyba każdy jego użytkownik zastanawiał się kiedyś, w jaki sposób możliwe jest jego działanie i jak dane wędrujące w sieci trafiają do miejsca przeznaczenia.
Na kolejnych slajdach znajdziesz odpowiedzi na wiele pytań.
Jak komunikują się komputery?
Komunikacja między nimi jest możliwa dzięki połączeniu za pomocą urządzeń służących do przesyłu danych. Są to przede wszystkim miedziane kable, światłowody oraz fale radiowe. Współcześnie bardzo powszechnie używamy połączeń za pomocą fal radiowych. Wykorzystywane są w smartfonach, a także często w naszych sieciach domowych, gdzie stosowane są routery WiFi. Umożliwiają one urządzeniom znajdującym się w ich zasięgu bezprzewodowe korzystanie z łącza internetowego (np. kabla), do którego są podpięte.
Kable i światłowody
Zazwyczaj do naszych mieszkań łącze doprowadza się za pomocą miedzianych kabli. Aby jednak informacja została przekazana odpowiednio daleko, musi popłynąć dalej światłowodami. To one, poprowadzone pomiędzy krajami i kontynentami (na dnie oceanów!), zapewniają szybki dostęp danych do odległych części świata.
Światłowody to niezwykle kable, które wykorzystują rurki z włókna szklanego do przesyłania danych za pomocą fali świetlnej. Prędkość tego procesu może wynosić kilkadziesiąt terabitów na sekundę! (1 terabit to 1 000 000 000 000 bitów).
Host
Każdy komputer podłączony do internetu staje się hostem, czyli jednym z punktów w globalnej sieci. Połączenie umożliwia wykupiona usługa w firmie zajmującej się jego dostarczaniem i przesyłaniem danych, czyli ISP (ang. internet service provider). Zapewnia ona odpowiednią sieć kabli i światłowodów, która jest połączona z resztą świata. Ona też nadaje każdemu z komputerów odpowiedni adres IP – specjalny numer, dzięki któremu możliwa jest lokalizacja danego hosta. Dzięki temu wiadomo, gdzie należy przesłać określone dane.
Zanim zajrzymy na stronę www...
Kiedy jakiś użytkownik chce wyświetlić stronę internetową, wpisuje w przeglądarce jej adres. Komputer wysyła wtedy wiadomość (w formie pakietu danych) o żądaniu otrzymania informacji umożliwiających pokazanie strony. Ten pakiet danych trafia najpierw do serwerów DNS, które tłumaczą frazę adresu internetowego na odpowiedni adres IP. Dzięki temu żądanie może zostać przekierowane do serwera, na którym przechowywana jest upragniona przez nas strona internetowa. W odpowiedzi zostają do nas przesłane pakiety z potrzebnymi do wyświetlenia danymi. Trafiają one w odpowiednie miejsce dzięki znajomości adresu IP nadawcy żądania.
Dzieje się to bardzo szybko.
Serwer
Podłączony do sieci komputer, który udostępnia pewne własne zasoby innym komputerom lub pośredniczy w przekazywaniu danych pomiędzy nimi. Zwykle jest to maszyna specjalnie przeznaczone do tej roli, wyposażona w potężny dysk twardy, dużą ilość pamięci RAM oraz wydajny procesor serwerowy.
Router
Urządzenie sieciowe spełniające funkcję węzła komunikacyjnego. Służy do łączenia różnych sieci komputerowych. Jest w stanie przekazać otrzymane pakiety danych do sieci docelowej, rozróżniając ją spośród wielu innych. Czyni to dzięki wykorzystaniu protokołów TCP/IP.
Warstwowy model internetu
Wprowadzenie
Z poprzednich slajdów dowiedzieliście się, że funkcjonowanie internetu opiera się na przesyle danych pomiędzy komputerami.
Bardziej szczegółowo sposób jego działania można określić jako warstwowy model budowy internetu. Opisuje on kolejno narzędzia umożliwiające globalną wymianę danych pomiędzy poszczególnymi hostami.
Warstwa aplikacji
Kiedy wpisujemy adres w okno przeglądarki, wysyłamy pakiet danych zawierający żądanie wyświetlenia określonej strony. W odpowiedzi z określonego serwera zostaje nadesłana jej zawartość.
W internecie można wykonywać wiele innych, dobrze znanych czynności – np. wysyłać maile czy przesyłać pliki. Najbardziej nam bliski obszar internetu, w którym użytkownik korzysta z różnych usług i dzięki nim definiuje pożądane działania, nazywany jest warstwą aplikacji.
Protokoły
Umożliwiają wykonywanie czynności w sieci.
Są to standardy komunikacji, dzięki którym poszczególne komputery są w stanie właściwie użyć nadsyłanych pakietów danych oraz mają pewność bycia zrozumiałymi dla hostów. Jednym z protokołów jest HTTP (Hyper Text Transfer Protocol), wykorzystywany do wyświetlania stron. Podobne zastosowania ma protokół HTTPS, który, dzięki dodatkowemu szyfrowaniu danych, jest bezpieczniejszy. Innymi protokołami warstwy aplikacji jest np. FTP (File Transfer Protocol, odpowiadający za przesył plików) czy SMTP (Simple Mail Transfer Protocol, dzięki któremu można przesyłać maile).
Warstwa transportu
Wykonywanie konkretnych czynności w internecie nie byłoby możliwe, gdyby nie nawiązywanie i utrzymywanie połączeń pomiędzy dwoma hostami. Ten aspekt działania internetu nazywany jest warstwą transportu. To dzięki niemu odbywa się tzw. three-way handshake („potrójny uścisk dłoni”), który rozpoczyna komunikację między hostami. Jest to wymiana krótkich komunikatów porównywalna do takiej oto rozmowy:
– Hej, możesz pogadać?
– Jasne, mogę.
– OK. Pogadajmy.
Dopiero po takim powitaniu zostaje rozpoczęta wymiana treści. Za three-way handshake odpowiada TCP (Transmission Control Protocol), kolejny protokół kluczowy w komunikacji internetowej.
Warstwa sieci
Zanim dokonamy potrójnego uścisku dłoni z danym hostem, musimy najpierw znaleźć go pośród wszystkich hostów na świecie. Odpowiada za to warstwa sieci, dzięki której lokalizowane są komputery, z którymi chcemy się połączyć, oraz odnajdywane są najbardziej efektywne drogi przesyłu danych. Ułatwia to adres IP, tworzony dzięki protokołowi IP (Internet Protocol). Adresy IP zwykle nie są przydzielane hostom na stałe. Dostawcy łącza internetowego (ISP) zwykle dysponują pewnymi pulami adresów, przydzielanymi w razie potrzeby. Dzieje się tak z powodu ograniczonej ilości adresów na świecie, możliwej do wygenerowania w obrębie obecnej wersji protokołu IP.
Warstwa łącza i warstwa fizyczna
To dwie najbardziej bazowe warstwy związane są z fizycznym procesem przesyłu danych. Warstwa łącza jest odpowiedzialna za przesyłanie danych pomiędzy bezpośrednio sąsiadującymi ze sobą węzłami sieci - pojedynczym łączem (np. host i najbliższy router). Dzięki protokołom warstwy łącza dane mają możliwość przepływu i pozostają w swojej pierwotnej formie. Odpowiadają za to m.in. Wi-Fi czy ethernet. Warstwa fizyczna odpowiada za zamianę pakietów w strumień binarny (strumień zer i jedynek), a następnie jego przesłanie odpowiednim nośnikiem: kablem miedzianym, światłowodem lub falą radiową.
Kapsułkowanie
Aby pakiety danych mogły być właściwie przesyłane i odczytywane, konieczne jest ich odpowiednie skonstruowanie i opisanie. Ten proces nazywany jest kapsułkowaniem. To opakowanie danych w określone nagłówki, odpowiadające kolejnym protokołom. Dzięki temu pakiet danych może najpierw zostać łatwo przekierowany do adresata (nagłówek IP), następnie nawiązać z nim komunikację (TCP - three-way handshake), a wreszcie przekazać mu żądanie, plik czy wiadomość (protokoły warstwy aplikacji).
W ten sposób może dokonać się porozumienie pomiędzy dwoma hostami i połączenie internetowe. Dzięki tym skomplikowanym procesom możemy surfować po sieci, grać w gry online czy łączyć się na Skypie z osobą na innym kontynencie.
Warstwowy model internetu w obrazkach:
http://edukacjamedialna.edu.pl/media/catalogue/attachment/Model_Internetu_krok_po_kroku.odt
Czym jest chmura?
Wprowadzenie
Na co dzień korzystamy z wielu urządzeń elektronicznych, na których chcemy otwierać te same pliki.
Możemy przetrzymywać je np. na pendrive’ach lub kartach pamięci, ale innym rozwiązaniem jest przechowywanie ich w chmurze.
Chmura jako magazyn plików
Z chmury możemy korzystać na przykład w celu przechowywania plików. Na pewno słyszałeś/słyszałaś o Dropboxie czy Dysku Google. Zapewniają one dostęp do plików niezależnie od tego, z jakiego komputera korzystamy - o ile jesteśmy połączeni z internetem.
Chmura jako miejsce wspólnej pracy
Na takiej samej zasadzie funkcjonują serwisy, które umożliwiają tworzenie dokumentów tekstowych czy arkuszy kalkulacyjnych za pomocą oprogramowania udostępnionego w sieci, np. Google Dokumenty oraz Pad, będący otwartym oprogramowaniem (https://etherpad.net/).
Dzięki temu również praca kilku osób nad jednym dokumentem staje się o wiele łatwiejsza. Nie jest potrzebna do tego instalacja żadnych dodatkowych programów.
Chmura
Określenie usług sieciowych, umożliwiających tworzenie lub trzymanie plików na serwerach nienależących do nas.
W chmurze - to znaczy gdzie?
Samo określenie budzi takie skojarzenia, jakbyśmy wysyłali pliki w jakąś nieokreśloną, podniebną przestrzeń. Nie jest to prawda - wpadają one w ręce właściciela usługi i są przechowywane na jego serwerach. Często serwery te są rozsiane po wielu różnych krajach, w których obowiązują odmienne prawa regulujące ochronę danych. Co więcej, wykorzystanie wirtualizacji umożliwia łatwe przenoszenie oprogramowania umożliwiającego działanie takich usług z serwera na serwer. Zwiększa to ich opłacalność i efektywność.
Co to oznacza dla naszego bezpieczeństwa
i prywatności?
Chmura bywa bardzo przydatna, jednak musimy korzystać z niej rozważnie. Warto zdawać sobie sprawę z faktu, że przekazując innym nasze dane, w pewnym zakresie tracimy nad nimi kontrolę.
Zgadzamy się na to, aby usługodawcy wykorzystywali je w granicach określonych przez regulaminy, których często nie czytamy zbyt uważnie.
Myślenie algorytmami
Wprowadzenie
Pojęcie ,,algorytm” brzmi jak trudny do zrozumienia problem. W rzeczywistości jest zaskakująco intuicyjne i blisko związane z naszym codziennym życiem. Ponadto, leżą u podstaw pracy komputerów, więc warto wiedzieć, czym są.
Najprościej algorytm można przedstawić jako ciąg jasno zdefiniowanych kroków, które musimy wykonać, aby osiągnąć pożądany cel. Również w taki sposób podchodzimy zazwyczaj do zadań, jakie stoją przed nami na co dzień. „Życiowymi algorytmami” są na przykład przepisy kulinarne - zapis ciągu kroków, dzięki którym uzyskamy określoną potrawę.
Jak stworzyć algorytm?
Algorytm w informatyce
Definiuje się go jako sposób przetworzenia danych wejściowych tak, aby otrzymać określone dane wyjściowe.
Dane wejściowe - zbiór danych, na którym pragniemy przeprowadzić jakąś operację algorytmiczną.
Dane wyjściowe - zbiór danych, będący wynikiem operacji algorytmicznej. Powstaje poprzez określone przez algorytm przekształcenia jakiegoś zbioru danych (danych wyjściowych).
Aby komputer dostarczył nam pożądany wynik działań, należy podzielić zadanie na szereg prostych komend. Dotyczą one operacji na danych, które - aby komputer mógł je łatwo analizować - tworzą określone struktury. Ważną ich klasą są struktury hierarchiczne (tworzą je np. pliki podzielone na katalogi). Ułatwiają one uporządkowane przechowywanie danych i ich szybkie wyszukiwanie. Inne struktury danych mogą m.in. opisywać połączenia pomiędzy elementami czy ich właściwości (jak wtedy, gdy ujmują informacje w formie tabeli czy arkusza kalkulacyjnego).
Ułożenie komend w ciąg i ujęcie ich w całość daje nam prosty program, dzięki któremu nie musimy powtarzać ciągu dokładnie tych samych, prostych poleceń. Taka automatyzacja rutynowych działań jest jednym z podstawowych zastosowań komputerów - podstawowych narzędzi współczesnych ludzi.
Algorytmy decydują na przykład o tym, czy otrzymamy kredyt w banku (komputer za pomocą algorytmu analizuje dane i określa, czy wywiążemy się ze zobowiązania), pokazują nam najkrótszą drogę pomiędzy punktami na mapie i sugerują partnerów na portalach randkowych. Mają zatem ogromny wpływ na nasze życie, choć często sobie tego nie uświadamiamy.
Instalować - to znaczy?
Wprowadzenie
Każdego dnia korzystamy z wielu aplikacji, które pozwalają nam wykonywać na komputerze różne działania, np. edytować tekst czy przeglądać strony internetowe.
Niestety, im więcej aplikacji umieszczamy na komputerze czy smartfonie, tym trudniej działać naszym urządzeniom.
Aplikacja
in. program użytkowy
Konkretny, ze względu na oferowaną użytkownikom funkcjonalność, element oprogramowania użytkowego.
Czym właściwie jest instalacja?
Polega ona na utworzeniu folderu z plikami, które umożliwiają działanie programu. Pliki są przenoszone na dysk z płyty CD, rozpakowywane ze skompresowanego folderu lub ściągane bezpośrednio z internetu w trakcie instalacji. Często także dostosowuje się ustawienia programu do wymagań systemu operacyjnego i modelu komputera. Tworzone są również skróty, które pojawiają się w łatwo dostępnych miejscach np. na pulpicie. Bywa, że zmieniane są ustawienia skojarzeń plików, tak aby plik otwierał się domyślnie w nowo zainstalowanym programie. Można pominąć ten krok, a także później zmienić ustawioną opcję w systemie.
Niektóre aplikacje uruchamiają się automatycznie przy starcie komputera. Czasem podczas instalacji określa się, czy chcemy korzystać z funkcji autostartu.
Aby aplikacja dobrze działała, czasem konieczne bywa zainstalowanie dodatkowego oprogramowania, co często dokonywane jest automatycznie. Jeśli komputer pyta o zgodę na pobranie jakiejś innej aplikacji niż początkowo wskazana, warto sprawdzić, czy rzeczywiście jest nam potrzebna.
Zainstalowanie aplikacji sprawia, że zajmowana jest pewna przestrzeń na dysku. Czasem już w trakcie instalowania rozbudowanej aplikacji z płyty lub jej obrazu (np. gry) można określić, czy chcemy skopiować wystarczająco wiele plików, żeby działała również po wyjęciu płyty z szuflady komputera.
Aplikacje na urządzeniach mobilnych
Często mają nieco inne zastosowanie niż te na laptopach i pecetach. Korzystają z wbudowanych w urządzenie funkcji, takich jak geolokalizacja, wysyłanie wiadomości czy spisy kontaktów. Dlatego zaraz po lub w trakcie instalacji zwykle urządzenie prosi o zgody na dostęp do nich. Przy jej udzielaniu zachowuj czujność. Jeśli jakaś nie do końca znana aplikacja wymaga od nas np. zgody na wysyłanie SMS-ów, a nie do tego jest przeznaczona, lepiej ponownie przemyśleć jej instalację.
Obecnie większość nowych programów pozyskujemy przez internet. Aby zadbać o twoje bezpieczeństwo, należy ściągać je z zaufanych źródeł. Należy uważać też, by w czasie ich instalacji przypadkowo nie zgodzić się na pozyskanie innego, niepożądanego programu.
Nie wszystkie aplikacje instalujemy sami
Zwykle gdy kupujemy nowy sprzęt, na jego dysku znajdujemy różne aplikacje, które często nie są konieczne do jego sprawnego funkcjonowania, Mogą one wchodzić w skład pakietu programów systemu, lub od producenta urządzenia czy (w przypadku urządzeń przenośnych) operatora sieci komórkowej. Nie każdy preinstalowany program jest wart zatrzymania. Wszystkie niepotrzebne aplikacje możemy odinstalować, np. za pomocą odpowiedniej funkcji (dodaj/usuń programy) w Panelu Sterowania w Windowsie czy w Menadżerze Aplikacji systemu Android. W tych miejscach znajdziemy spisy wszystkich programów obecnych na danym urządzeniu.
Usuwanie aplikacji
Często przechowujemy na dyskach wiele aplikacji już przez nas nieużywanych. Czasem zdarza się, że jakiś program zainstaluje się niezależnie od naszej woli i jest przez nas niepożądany. Usuwanie programów ma znaczenie dla usprawniania pracy sprzętu - zajmują one cenne miejsce na dyskach. W trakcie tej czynności należy jednak uważać, żeby nie pozbyć się czegoś, co jest istotne dla pracy innych programów, systemu lub jego ochrony antywirusowej. Monitorowanie działania programów (np. za pomocą Menadżera zadań Windowsa) może usprawnić pracę sprzętu. Aplikacje i procesy działające w tle często niepotrzebnie obciążają procesor.
Złośliwe oprogramowanie
Wprowadzenie
Narzędzia podłączone do sieci i mogące odczytywać dane z dysków przenośnych są narażone na zainfekowanie złośliwym oprogramowaniem. Wykorzystuje ono niedopatrzenia twórców aplikacji i systemów operacyjnych z których korzystamy, aby umożliwiać działania szkodzące naszemu sprzętowi.
Złośliwe oprogramowanie
Pojęcie to obejmuje wiele programów o różnych metodach działania. Niektóre z nich mają na celu przejęcie naszych danych. Inne pozwalają na obserwację działań wykonywanych w komputerze, a nawet na przejęcie kontroli nad kamerą internetową. Złośliwe oprogramowanie bywa wykorzystywane do wymuszenia pieniędzy lub ich kradzieży, czego przykładami są oszustwa phishingowe czy tzw. ransomware. Przy jego pomocy cyberprzestępcy szyfrują wszystkie pliki przechowywane na zainfekowanym dysku, a następnie żądają okupu za ich odszyfrowanie.
Skąd biorą się wirusy? Przede wszystkim z internetu!
Mechanizm instalacji złośliwego oprogramowania może ukrywać się w e-mailach lub ich załącznikach - zwłaszcza tych w formacie PDF. Może też uruchomić się przy okazji wgrywania programów, ściągniętych z niezaufanych źródeł. Może wreszcie wykorzystywać luki przeglądarek internetowych i ich dodatków (np. wtyczki Flasha) - w tym wypadku instalacja wirusa rozpocznie się po wejściu na podejrzaną stronę internetową.
Na kolejnych slajdach poznasz rodzaje złośliwego oprogramowania.
Wirusy
Programy, które zarażają inne programy poprzez dodanie do nich kodu wirusa, w celu uzyskania dostępu do komputera przy uruchamianiu zainfekowanego pliku. Ta prosta definicja przedstawia podstawowe działanie wirusa - infekcję. Szybkość rozprzestrzeniania wirusów jest mniejsza niż robaków.
Robaki
Tego typu szkodliwe oprogramowanie do rozprzestrzeniania się wykorzystuje zasoby sieci. Klasa ta nazwana została robakami z powodu jej specyficznego działania przypominającego ,,pełzanie” z komputera na komputer przy użyciu sieci, poczty elektronicznej i innych kanałów informacyjnych. Dzięki temu tempo rozprzestrzeniania się robaków jest bardzo szybkie.
Robaki przedostają się do komputera, obliczają adresy sieciowe innych komputerów oraz wysyłają na te adresy swoje kopie. Poza adresami sieciowymi wykorzystują również dane z książki kontaktów klientów poczty.
Konie trojańskie (trojany)
Programy, które wykonują na zainfekowanych komputerach niekontrolowane przez użytkownika działania - w zależności od warunków mogą usuwać informacje z dysków, powodować stany bezczynności systemu, wykradać dane itp. Tego typu szkodliwe oprogramowanie w tradycyjnym rozumieniu nie jest wirusem (tzn. nie infekuje innych programów lub danych): trojany same z siebie nie mogą włamać się na komputer, ale są rozprzestrzeniane przez oszustów jako ,,pożyteczne” i niezbędne oprogramowanie. A jednak szkody spowodowane przez trojany są większe niż przez tradycyjne ataki wirusów.
Spyware
Jest to oprogramowanie, które pozwala na zbieranie danych na temat konkretnego użytkownika lub organizacji, która nie jest tego świadoma. Ofiara może nawet nie podejrzewać, że na jej komputerze znajduje się spyware. Z reguły celem tego szkodnika jest: śledzenie działań wykonywanych na komputerze przez użytkownika, gromadzenie informacji na temat zawartości dysków twardych, co często oznacza skanowanie niektórych folderów i rejestru systemu w celu utworzenia listy oprogramowania zainstalowanego na komputerze, zbieranie informacji o jakości połączenia, sposobie podłączenia, prędkości modemu itp.
Adware
Kod programu wbudowanego w oprogramowanie bez wiedzy użytkownika w celu wyświetlania reklam. Z reguły adware jest wbudowany w oprogramowanie, które jest dystrybuowane bezpłatnie. Reklama jest wyświetlana w interfejsie roboczym. Adware często gromadzi i przenosi prywatne dane użytkownika do dystrybutora tego zagrożenia.
Riskware
To oprogramowania nie jest wirusem, ale zawiera w sobie potencjalne zagrożenie. W niektórych warunkach obecność riskware na komputerze oznacza zagrożenie dla naszych danych. Takimi programami mogą być te do zdalnego zarządzania, programy korzystające z połączenia Dial-Up oraz inne do łączenia ze stronami internetowymi pay-per-minute.
Żarty
Oprogramowanie, które nie wyrządza szkody na komputerze, ale wyświetla wiadomości, że szkodnik już spowodował uszkodzenie lub je spowoduje. To oprogramowanie często ostrzega użytkownika o istniejącym niebezpieczeństwie, np. wyświetla komunikaty o formatowaniu dysku twardego (choć formatowanie nie jest wykonywane), wykrywa wirusy w nie zainfekowanych plikach itp.
Rootkit
Są to narzędzia wykorzystywane do ukrywania złośliwego działania. Ukrywane są przez złośliwe oprogramowanie, aby uniknąć wykrycia przez aplikacje antywirusowe. Rootkity mogą zmodyfikować system operacyjny oraz zmienić jego główne funkcje aby ukryć swoją obecność i działania wykonywane przez intruza na zainfekowanym komputerze.
Informacje o rodzajach złośliwego oprogramowania pochodzą ze strony programu antywirusowego Kaspersky: https://support.kaspersky.com/pl/viruses/general/614.
Zachowuj ostrożność, a unikniesz ataku
Phishing
in. spoofing
Wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne (np. Twój bank). Jest to rodzaj ataku opartego na inżynierii społecznej, tzn. wykorzystujący naszą nieuwagę, zaufanie do danej instytucji i często odruchowe działania.
Objawy zainfekowania komputera
Otrzymywanie komunikatów z zapory sieciowej, informujących o podjęciu przez wybrane aplikacje prób połączenia się z Internetem, mimo że nie inicjowałeś/inicjowałaś takich czynności.
Nagłe i nieuzasadnione pojawianie się melodyjek lub pojedynczych dźwięków.
Błędy pojawiające się przy ładowaniu systemu operacyjnego.
Nieuzasadnione uruchamianie się programów na komputerze.
Nieuzasadnione otwieranie lub zamykanie się szuflad napędów optycznych.
Częste występowanie błędów, zawieszanie się systemu.
Znikanie plików i folderów lub zmiana ich zawartości.
Spowolnienie pracy komputera.
Źródło: http://wirtualna-rodzinka.pl/wirusy-komputerowe---jak-dzialaja-i-co-powoduja.html
Higiena pracy z komputerem
Wprowadzenie
Współcześnie bardzo dużo czasu spędzamy przed komputerem. Nasze ciała nie są do tego przystosowane. Czas spędzony w tej pozycji może odbić się na naszym zdrowiu.
Aby tego uniknąć, odpowiednio zorganizuj swoje stanowisko komputerowe.
Podczas siedzenia przy biurku zadbaj o to, aby:
Plecy były wygodnie oparte. Dobrze, żeby oparcie było wyprofilowane zgodnie z naturalną krzywizną twoich pleców. Najlepiej sprawdzają się krzesła biurowe z możliwością regulacji siedziska i oparcia oraz piłki typu fitness. Na piłce możesz siedzieć do 3 godzin dziennie.
Blat biurka znajdował się na takiej wysokości, aby oparte o niego przedramiona tworzyły względem ramion kąt 90°. Pamiętaj o wygodnym ułożeniu nadgarstków, które nie powinny być uniesione czy nienaturalnie wykrzywione.
Krzesło pozwalało ci na wygodne oparcie stóp o podłogę i utrzymanie kąta 90° pomiędzy łydkami a udami.
Górna krawędź monitora znajdowała się na poziomie twojego wzroku.
Monitor był oddalony od ciebie na odległość wyciągniętej ręki. Wielkość wyświetlanych elementów powinna pozwalać na łatwe odczytanie. Jeżeli przy korzystaniu z komputera wytężasz wzrok, możesz zmienić ustawienia monitora lub zapytać okulistę, czy nie przydałyby ci się okulary.
Światło padało z boku, aby zminimalizować odblaski na monitorze.
Korzystanie z laptopa
Dużo łatwiej osiągnąć właściwą pozycję ciała, jeśli pracujemy na komputerze stacjonarnym. Laptop zmusza nas do garbienia się, ponieważ zazwyczaj jego monitor znajduje się o wiele za nisko. Ten problem może rozwiązać kupno osobnej klawiatury i myszki oraz umieszczenie laptopa na odpowiedniej wysokości.
Co jeszcze można zrobić?
Zadbać o przerwy w pracy. Aby uniknąć bólów kręgosłupa, należy jak najczęściej wstawać lub chociaż przeciągać się na krześle. W czasie przerw dobrze jest wykonywać ćwiczenia rozciągające pleców, szyi i ramion.
Długotrwałe wpatrywanie się w monitor często prowadzi do zmęczenia wzroku i wysychania oczu. Co jakiś czas odwracaj wzrok i patrz w dal przez 20 sekund, aby twoje oczy zdążyły odpocząć. Pamiętaj o częstym mruganiu.
Fot. Caroline Davis2010, Flickr, CC BY 2.0
Kurs stworzony na bazie materiałów z serwisu Edukacja medialna prowadzonego przez fundację Nowoczesna Polska