poniedziałek, 16 listopada 2015

Prawo autorskie

Prawa autorskie to zbiór przepisów regulujących jedną z ważniejszych dziedzin prawa własności intelektualnej. Tworząc własne 'dzieła' możemy zastrzec jego prawa autorskie.

Utwór to przedmiot prawa autorskiego, wynik działalności twórczej człowieka posiadający indywidualny charakter. Podmiotem prawa autorskiego jest twórca któremu zostanie udowodnione,że indywidualny charakter przedmiotu jest przejawem jego działalności.


Rodzaje licencji 
freeware (licencja oprogramowania umożliwiająca darmowe rozprowadzania aplikacji bez konieczności podawania kodu źródłowego)
public domain [domena publiczna] (twórczość z której można korzystać bez ograniczeń)
shareware (rodzaj licencji programu komputerowego. Jest rozpowszechniany bez opłat lecz z pewnymi ograniczeniami lub z niewielkimi opłatami do wypróbowania w określonym czasie)
trial (rodzaj licencji na programy komputerowe polegający na tym,że można go używać przez określony czas [od 7 do 90 dni]
demo (jest to ograniczona wersja w stosunku d\o całego programu)
adware ( jest to oprogramowanie rozpowszechniane za darmo ale zawierające funkcję wyświetlania reklamy)
cardware (używany przez autorów którzy udostępniają swoje programy za darmo.W zamian oczekują,że użytkownicy prześlą im kartkę pocztową)
GNU (system operacyjny złożony wyłącznie z wolnego oprogramowania)



Odpowiedzialność karna:
-włamywanie się do komputera
Karą tych czynów jest grzywna,karta ograniczenia wolności lub pozbawienie wolności do lat dwóch
-podrzucanie wirusa
Grozi karą do 3 lat pozbawienia wolności
-piractwo komputerowe 
Grozi karą do 5 lat pozbawienia wolności



Dozwolony użytek prywatny:
Zezwolenie na korzystanie z utworu bez konieczności uzyskiwania zgody autora z już rozpowszechnionego utworu.


Zasady korzystania z cudzych materiałów:

Można rozpowszechniać tylko w celach informacyjnych uprzednio rozpowszechnione 
- sprawozdania o aktualnych wydarzeniach 
- przeglądy publikacji i utworów rozpowszechnionych 
- aktualne artykuły i wypowiedzi na tematy polityczne, gospodarcze i społeczne
- krótkie streszczenia rozpowszechnionych utworów
- mowy wygłoszone na publicznych zebraniach




Zagrożenia przy pracy z komputerem

                                                          1.  Zagrożenia zdrowotne

  • fizyczne : ok. 30% pracujących przy komputerach cierpi na różne dolegliwości nabyte podczas pracy m.in. nadwyrężenie mięśni nadgarstka,skrzywienie kręgosłupa, ból jego dolnych części, pogorszenie bądź utrata wzroku,bóle głowy,brak apetytu, nadpobudliwość bądź też apatia
  • psychiczne : komputer może uzależniać tak samo jak alkohol czy narkotyki. Najpierw można zaobserwować izolację. Człowiek stopniowo zaczyna zastępować ludzi komputerem. Tworzy się silna wieź z maszyną co prowadzi do osłabienia więzi z bliskim. Osoba uzależniona traktuje komputer jako problem na wszystkie zła i widzi w tym jedyny sposób na rozładowanie wszelkich napięć.
                                                    2. Szkodliwe programy komputerowe:

  • wirusy : program komputerowy mają zdolność powielania się. Do działania potrzebuje i wykorzystuje system operacyjny czy aplikację. Wirus przenosi się poprzez pliki lub np. przez pendrive'a czy dyskietki.
  • trojany : określenie oprogramowania,które podszywając się pod przydatne bądź ciekawe programy czy aplikację dodatkowo dodaje niepożądane i ukryte przed użytkownikiem różne funkcje np. programy szpiegujące.
  • adware : celem oprogramowania jest wyświetlanie banerów reklamowych i dzięki temu przekierowywania wyników wyszukiwania na strony reklam. Oprogramowanie jest irytujące jednak nie wyrządza szkody na komputerze.
  • robaki [worms] : jest podobny do wirusa komputerowe jednak nie potrzebuje on nosiciela tylko rozprzestrzenia się samodzielnie we wszystkich sieciach podłączonych do zagrożonego komputera.
  • spyware : czyli programy szpiegujące. Ich celem jest nagromadzenie informacji o użytkowniku a także przesyłanie tych informacji innym osobom bez wiedzy użytkownika np. adresy stron, adres poczty, archiwum, hasła, numery kont płatniczych, dane osobowe. Zaliczane są do kategorii złośliwego oprogramowania.
  • rootkity : narzędzie pomocnicze do włamywania się do systemów informatycznych. Ukrywa niebezpieczne pliki i procesy,które pozwalają na utrzymanie kontroli nad systemem. Rootkit może się dostać do komputera za pomocą aplikacji będącej w rzeczywistości trojanem.
  • makrowirusy : uruchamiają się w środowisku innego programu.
  • bomby logiczne : fragment kodu programu komputerowego umieszczony w nim bez wiedzy użytkownika. Aktywowana bomba może mieć dowolne działanie np. skasowanie danych,zmiana haseł,zawieszenie systemu czy umożliwianie autorowi przejęcia kontroli nad komputerem.

                                                       3. Profilaktyka antywirusowa:

Najlepszą metodą jest domyślne odrzucanie plików, które docierają do komputera. Należy też regularnie tworzyć kopię awaryjne ważnych plików, programów czy dokumentów. Trzeba również tworzyć kopie zapasowe danych. Pliki wykonywalne można sprawdzić programem antywirusowym jak również przez użycie strony analizującej pliki pod kątem ich zainfekowania. Natomiast bomby logiczne i trojany są trudne do wykrycia a czasami prawie niemożliwe. Można je jednak wyszukać na podstawie charakterystycznej sekwencji kodu. 


                                                 4. Punkt przywracania,kopia zapasowa:

Przy użyciu punktu przywracania można przywrócić pliki systemowe komputera do stanu z wcześniejszego momentu. Przywracanie systemu nie m wpływu na pliki danych. 
Kopia zapasowa to dane,które mają posłużyć do odtworzenia oryginalnych danych w przypadku ich utraty bądź uszkodzenia.Ta metoda pozwala chronić dane przed zdarzeniami losowymi np. kradzieże sprzętu, pożary czy reinstalacja. 

                                                       5. Zapora systemowa - Firewall :

Jest to jeden ze sposobów zabezpieczania sieci i systemów przed intruzami.Bardzo ważną funkcją zapory sieciowej  jest monitorowanie ruchu sieciowego i zapisywanie najważniejszych zdarzeń. Umożliwia to administratorowi wczesne dokonywanie zmian konfiguracji. Poprawnie skonfigurowany firewall powinien skutecznie odeprzeć ataki. 




                                                       6. Oprogramowanie antywirusowe :

Czyli program komputerowy,który ma na celu wykrywanie,zwalczanie i usuwanie programów komputerowych. Są wyposażone w skaner (bada pliki na żądanie) oraz monitor (bada pliki w sposób automatyczny).Powinien również mieć możliwość aktualizacji nowo odkrytych wirusów. 


                                                       7. Usuwanie adware : AdwCleaner.pl




Problem kasjera - wydawanie reszty

                                                             1. LISTA KROKÓW

                                                          2. SCHEMATY BLOKOWE


3. MS EXCEL, VBA

  4. JĘZYKI PROGRAMOWANIA 
czyli zbiór zasad określających,kiedy ciąg symboli tworzy program komputerowy oraz jakie obliczenia opisuje.




Źródła informacji

Istnieje wiele źródeł informacji. Zaliczamy do nich:
                                                         
                                                                       SMS

czyli Short Message Service to usługa przesyłania krótkich wiadomości tekstowych. Wszystkie produkowane obecnie telefony dają nam możliwość do wysyłania i odbierania takich wiadomości. Wykorzystywane są również w celu uzyskania informacji z serwisów informacyjnych. Pod numer serwisu wysyła się wiadomość z zapytaniem a po chwili przychodzi odpowiedź.




MMS    

czyli Multimedia Messaging Service to rozszerzenie funkcji SMS. Jest to możliwość przesyłania plików multimedialnych tj. filmików, grafiki czy dźwięków. Obecnie prawie każdy telefon posiada funkcję MMS. MMS nie jest przesyłany do nas w tradycyjny sposób jak w przypadku SMS.Musimy się o niego 'upomnieć'. Dzieje się tak ponieważ GPRS nie mogą zostać zainicjowane przez sieć.



KOMUNIKATORY

czyli Instant Messenger to program komputerowy pozwalający na przesyłanie natychmiastowych komunikatów pomiędzy dwoma lub większą liczbą komputerów poprzez sieć internetową.Oprócz samej wiadomości, wyświetla się także informacje o obecności użytkowników. Użytkownik niekiedy jest skazany na reklamy pojawiające emitowane przez producenta aplikacji.



LISTY ELEKTRONICZNE

czyli poczta elektroniczna, poczta e-mail to usługa internetowa służąca do przesyłania wiadomości tekstowych.



PORTALE SPOŁECZNOŚCIOWE


czyli social media to serwisy internetowe skupiające dużą ilość ludzi. Do najpopularniejszych należy :
                                                                            Twitter 
                                                                            Facebook
                                                                            MySpace
                                                                            Instagram
Portale tego typu cieszą się ogromną popularnością u osób młodych, szukających nowych znajomości czy pragnących podzielić się swoim życiem z innymi. Niektóre serwisy pozwalają na tworzenie grup osób o np. podobnych zainteresowaniach, przesyłania grafiki czy filmów orz prowadzenia rozmów na forach.


BLOGI
czyli web log to rodzaj strony internetowej zawierającej uporządkowane wpisy.Blogi umożliwiają archiwizację, kategoryzowanie wpisów oraz ich tagowanie.Może być również źródłem komunikacji. Blogi tekstowe są najpopularniejsze jednak wyróżnia się także mikroblog, fotoblog i wideoblog.