background image

Wyższa Szkoła Zarządzania i Bankowości w Krakowie

 

 

 

1

Podstawy technik informatycznych  

1 Pojęcia podstawowe 

1.1  Technologia informacyjna (IT) 

Technologia informacyjna (IT) to zespół  środków (czyli urządzeń, takich jak 

komputery i sieci komputerowe) i narzędzi (w tym oprogramowanie), które służą 
wszechstronnemu posługiwaniu się informacją.  

1.2 Komputer, sprzęt, oprogramowanie 

Komputery stały się nieodłącznym elementem naszego życia, zmieniły sposób, w jaki 

żyjemy, pracujemy, uczymy się i bawimy się. 

Komputer (nazwa wywodzi się od łacińskiego  computare – obliczać) to urządzenie 

techniczne, wyposażone w odpowiednie do przeznaczenia elementy sprzętowe  (hardware
oraz w oprogramowanie  (software). Komputer składa się z czterech głównych elementów: 
procesora, pamięci, urządzeń peryferyjnych i łączy komunikacyjnych. 
 
 
 
 
 
 
 

ƒ

 

procesor steruje pracą całego systemu i przetwarza dane, 

ƒ

 

pamięć służy do przechowywania danych i programów, 

ƒ

 

urządzenia peryferyjne służą do wymiany danych ze światem zewnętrznym, 

ƒ

 

łącza natomiast umożliwiają wzajemne komunikowanie się elementów systemu. 

 
Na wydajność pracy komputera mają wpływ m. in.: 

 

szybkość pracy procesora, 

 

wielkość pamięci operacyjnej, 

 

liczba pracujących jednocześnie programów. 

1.3 Typy komputerów 

„

  Komputer osobisty (ang.  Personal Computer, stąd 

skrót PC i polskie określenie  pecet) to komputer 
przeznaczony do użytku osobistego, domowego 

biurowego, zazwyczaj stacjonarny. Może działać 

pojedynczo lub być podłączony do sieci. Rodzaje 
komputerów osobistych: 

  komputer stacjonarny – czyli komputer, którego 

raczej się nie przenosi tylko trzyma w jednym 

CPU 

Pamięć 

wewnętrzna 

Pamięć 

zewnętrzna

Urządzenia 

peryferyjne 

rejestry 

Wyższa Szkoła Zarządzania i Bankowości w Krakowie

 

 

 

2

miejscu na stałe, zwykle na biurku (stąd angielska nazwa desktop), składa się z co 
najmniej trzech zasadniczych elementów: jednostki centralnej, monitora 
i klawiatury 

  laptop (z ang. na kolanach) – komputer przenośny, ze zintegrowaną klawiaturą 

i monitorem tworzącymi jedną całość, który po zamknięciu ma rozmiary zbliżone 
do dużego notatnika (i dlatego zwany też notebookiem). W niewielkiej obudowie 
znajdują się wszystkie podzespoły wewnętrzne (procesor, pamięć, itd.), wybrane 
wejścia dla nośników (CD-ROM, dyskietki) i urządzenia komunikacji 
z użytkownikiem (klawiatura, ekran oraz TrackPoint  lub  touchpad). Ekran 
notebooka jest wykonany w technologii TFT (lepszy rodzaj wyświetlacza 
ciekłokrystalicznego) o rozmiarze najczęściej 12-17 cali.  Można z nim 
podróżować i używać go bez zewnętrznego  źródła energii (do wyczerpania 
akumulatorów umieszczonych w obudowie).  

  palmtop (z ang. na dłoni),  PDA,  Personal Digital 

Assistant,  komputer kieszonkowy – mały, przenośny 
komputer osobisty. Mniejszy od laptopa – 
z powodzeniem  mieści się w dłoni lub w kieszeni. 
Palmtopy obsługuje się między innymi rysikiem, gdyż 
wyposażone są w ekran dotykowy. Większość z nich 
rozpoznaje pismo odręczne, a niektóre posiadają także 
wbudowaną klawiaturę kciukową.  

„

  Mainframe – komputer o dużej mocy i większych 

możliwościach niż komputer osobisty, którego celem jest 
świadczenie usług dużej liczbie użytkowników. Komputery klasy mainframe  są 
ważnym elementem rynku biznesowego ze względu na nieporównywalną wydajność, 
łatwość zarządzania, możliwości rozbudowy i bezpieczeństwo. 

„

  Stacja robocza w fachowej terminologii oznacza wysokiej klasy komputer o wyższej 

wydajności niż komputer osobisty, szczególnie ze względu na możliwość 
przetwarzania grafiki komputerowej, moc obliczeniową i wielowątkowość.  

2  Podstawowe elementy komputera PC 

2.1 Płyta główna 

Płyta główna (ang. motherboard) jest dla komputera tym, czym układ nerwowy dla 

człowieka. Integruje działanie poszczególnych komponentów komputera i umożliwia ich 
wzajemną komunikację. W komputerze na płycie głównej znajdują się złącza dla procesora, 
pamięci operacyjnej, kart rozszerzających, pamięci zewnętrznych (dyski twarde, dyskietki, 
napędy optyczne) i zasilacza oraz dla niektórych urządzeń peryferyjnych (port szeregowy, 
port równoległy, USB, złącze klawiatury, złącze myszy). Od jakości płyty głównej zależy 
często stabilność systemu i możliwość dalszej rozbudowy komputera. Kształt płyty głównej 
oraz rozmieszczenie komponentów dopasowane są do rodzaju obudowy komputera.

background image

Wyższa Szkoła Zarządzania i Bankowości w Krakowie

 

 

 

3

 

2.2  Procesor – jednostka centralna 

Procesor komputera (CPU - Central Processing Unit) to układ scalony wykonujący 

operacje arytmetyczne i logiczne oraz sterujący pracą pozostałych układów komputera
Pełni rolę mózgu komputera. Główne części procesora: 

ƒ

 

ALU - jednostka arytmetyczno-logiczna (Arithmetic Logic Unit), wykonuje ona 
operacje arytmetyczne i logiczne na dostarczonych jej danych, 

ƒ

 

CU - blok sterowania (Control Unit), zwany też dekoderem rozkazów. 
Odpowiedzialny jest on za dekodowanie dostarczonych instrukcji i odpowiednie 
sterowanie pozostałymi jego blokami. 

ƒ

 

Rejestry - umieszczone wewnątrz mikroprocesora komórki pamięci  służące do 
przechowywania tymczasowych wyników obliczeń (rejestry danych) oraz adresów 
lokacji w pamięci operacyjnej (rejestry adresowe).  
Trzy istotne parametry jednostki centralnej: 

  Typ procesora (np. Pentium, Celeron, których 

producentem jest Intel, Athlon, Duron firmy AMD) 

  Szybkość działania określana  

w Hz (MHz, GHz), czyli jednostkach  
częstotliwości zegara wpływającej  
na czas wykonywania elementarnych działań,  

  Wielkość pamięci podręcznej (cache)  

Wyższa Szkoła Zarządzania i Bankowości w Krakowie

 

 

 

4

2.3 Pamięć 

W pamięci są przechowywane dane przetwarzane przez komputer oraz instrukcje 

określające wykonywane czynności. Podstawowe elementy strukturalne pamięci komputera 
to: 
‰

  Rejestry - najszybsze komórki pamięci. Są częścią procesora i zawierają dane aktualnie 

w nim przetwarzane.  

‰

  Pamięć wewnętrzna - przechowuje dane, które mają być przetworzone, oraz instrukcje 

opisujące, jak mają być przetworzone. Do zwiększenia szybkości pamięci służą dwie 
techniki: przeplatanie (scalenie wielu niezależnych pamięci w jeden szybszy system 
działający jako całość) i zastosowanie pamięci podręcznej  cache.  Cache mała, bardzo 
szybko dostępna pamięć przechowująca zawartość niektórych, często używanych 
komórek pamięci wewnętrznej.  

‰

  Pamięć zewnętrzna stanowi najpowolniejszą i najbardziej pojemną część pamięci całego 

systemu komputerowego. Stanowi magazyn wszystkich danych i programów.  

„

  pamięć o dostępie sekwencyjnym (np. taśma magnetyczna) wymaga przeglądania 

zawartości w ustalonej kolejności, 

„

  pamięć o dostępie bezpośrednim (np. dysk magnetyczny). 

2.3.1 Jednostki informacji 

Do elektronicznego przetwarzania informacji dane przechowywane są w komputerach 

w formacie cyfr dwójkowych reprezentujących dwa stany: napięcie lub brak napięcia, 
włączony lub wyłączony, itd. Te dwa stany oznaczane symbolicznie jako 1 i 0 reprezentują 
elementarną jednostkę informacji - bit.  

Podstawową jednostką zapisu informacji w pamięciach RAM i na dyskach są bajty

Bajt to osiem bitów, umownie przedstawiany jako ciąg ośmiu zer i jedynek. Plik zapisywany 
jest w pamięci jako kolejne bajty niezależnie od swojej zawartości. 

Do celów obliczeniowych używa się większych jednostek: 

 

kilobajt: 1kB = 2

10

 bajtów = 1024 bajty 

 

megabajt: 1MB = 2

20

 bajtów = 1 048 576 bajty 

 

gigabajt: 1GB = 2

30

 bajtów = 1 073 741 824 bajty 

 

terabajt: 1TB = 2

40

 bajtów = 1 099 511 627 776 bajty 

1 Bajt odpowiada w komputerze jednemu znakowi. Dyskietka 3.5-calowa 

o pojemności 1.44 MB może więc pomieścić około 1.5 miliona znaków, a to jest równoważne 
około 800 stronom maszynopisu. 

Aby możliwa była wymiana informacji między różnymi komputerami, opracowano 

standardowy kod wymiany informacji ASCII (ang. American Standard Code for Information 
Interchange
), w którym każdemu znakowi przyporządkowano liczbę.  

Przykłady dwójkowej reprezentacji danych: 

 

 ?

 Ile różnych znaków można zakodować za pomocą 1 Bajta pamięci? 

Znak 

Kod ASCII 

Dwójkowo 

a 97 

01100001 

A 65 

00100001 

§ 36 

00010010 

background image

Wyższa Szkoła Zarządzania i Bankowości w Krakowie

 

 

 

5

2.3.2 Rodzaje pamięci 

„

  Pamięć RAM (Random Access Memory), pamięć operacyjna o dostępie swobodnym 

przechowuje programy i dane podczas wykonywania działań. Pamięć ta jest tymczasowa - 
zanik napięcia powoduje utratę danych mieszczących się w pamięci RAM. Pamięć ma 
postać kości, wkładanych w gniazda zainstalowane na płycie głównej. Wydajność 
komputera jest ściśle zależna od rozmiaru pamięci. 
Popularnym typem RAM jest pamięć DDR SDRAM 
(Double Data Rate Synchronous Dynamic Random 
Access Memory
). 

„

  Pamięć ROM (Read Only Memory), pamięć tylko do odczytu trwale przechowuje 

informacje potrzebne bezpośrednio po rozpoczęciu pracy komputera. Wyłączenie 
komputera nie wpływa na jej zawartość. Pamięć ROM może przechowywać ustawienia 
BIOSu, choć obecnie większość BIOS-ów zapisywana jest w pamięciach typu Flash, co 
umożliwia ich późniejszą modyfikację. 

„

  CMOS - podtrzymywana bateryjnie pamięć, która zachowuje informacje o konfiguracji 

komputera, takich jak typ zamontowanych dysków twardych, ilość pamięci RAM itp. 
Dzięki CMOS, BIOS komputera jest w stanie je odczytać i uruchomić komputer. 

  BIOS  (Basic Input/Output System - podstawowe procedury wejścia-wyjścia) to 

zapisany w pamięci stałej zestaw podstawowych procedur pośredniczących pomiędzy 
systemem operacyjnym a sprzętem m. in. testujących sprzęt po włączeniu komputera, 
przeprowadzających tzw. POST (Power On Self Test), zajmujących się wstępną 
obsługą urządzeń wejścia/wyjścia i inicjujących program rozruchowy.  

„

  Pamięci masowe to urządzenia zewnętrzne o dużej pojemności służące do 

przechowywania informacji. Dyski magnetyczne należy przygotować do pracy poprzez 
ich sformatowanie, polegające na podzieleniu fizycznego i logicznego obszaru dysku na 
sektory, nadanie im odpowiednich oznaczeń oraz utworzenie systemu plików – tak, aby 
system komputera potrafił rozpoznać odpowiednie obszary na dysku, rejestrować 
zapisywane informacje oraz odnajdywać zapisane pliki.  

  dyskietki to magnetyczne, elastyczne nadal często stosowane narzędzia archiwizacji. 

Pojemność dyskietki 3,5” najczęściej wynosi 1,44MB.  

  ZIP to dyskietki o pojemności do 750 MB. Wymagają specjalnej stacji do zapisu 

i odczytu. 

  dyski twarde – to magnetyczne nośniki zapisu i odczytu informacji. Nazwa twardy 

dysk (HDD - Hard Disk Drive) powstała w celu odróżnienia od tzw. miękkich 
dysków, czyli dyskietek (FDD-Floppy Disk Drive), w których nośnik magnetyczny 
naniesiono na elastyczne podłoże, a nie jak w dysku twardym na sztywne.  
Dysk stały składa się z zamkniętego w 
hermetycznej obudowie, wirującego talerza 
lub zespołu talerzy, wykonanych najczęściej 
ze stopów aluminium, o wypolerowanej 
powierzchni pokrytej nośnikiem 
magnetycznym oraz z głowic 
elektromagnetycznych umożliwiających 
zapis i odczyt danych. Informacja jest 
zapisywana na dysk przez przesyłanie 
strumienia elektromagnetycznego przez 
głowicę zapisującą. 

Wyższa Szkoła Zarządzania i Bankowości w Krakowie

 

 

 

6

  dyski optyczne - płaskie, plastikowe krążki pokryte materiałem, na którym mogą być 

zapisywane bity informacji w postaci fragmentów dobrze i słabo odbijających wiązkę 
światła. Odczyt danych następuje poprzez oświetlenie promieniem lasera. Dane są 
zapisane sekwencyjnie na ciągłej, spiralnej ścieżce od środka dysku na zewnątrz. 

ƒ

  płytki CD (650 MB, 700 MB, 800 MB, 870 MB, 1,4 GB) 

ƒ

  CD-ROM - (Read Only Memory ) płyty kompaktowe tylko do odczytu 

ƒ

  CD-R - (Recordable) płyty kompaktowe z możliwością jednokrotnego zapisu 

(za pomocą odpowiedniej nagrywarki komputerowej) 

ƒ

  CD-RW – (ReWritable) płyty z możliwością wielokrotnego nagrywania  

ƒ

  płytki DVD - większe pojemności osiągane dzięki wyższej gęstości zapisu 

(4,7 GB – 18 GB) 

ƒ

  DVD-ROM tylko do odczytu, tłoczone 

ƒ

  DVD-R umożliwiają jednokrotny zapis 

ƒ

  DVD-RW wielokrotnego zapisu 

 
Napęd COMBO – połączenie napędu CD-ROM, nagrywarki CD-RW i czytnika płyt DVD. 

 

  Dysk magnetooptyczny - rodzaj dysku wymiennego w postaci twardej płyty 

powleczonej materiałem magnetycznym i zabezpieczonej grubą, ochronną warstwą 
plastiku lub szkła, co uodparnia dysk na awarie głowicy. Głowica magnetooptyczna 
unosi się w znacznie większej odległości od powierzchni dysku niż  głowica 
magnetyczna. Przy odczytywaniu wykorzystywane są  właściwości  światła 
laserowego
 tzw. efekt Kerra

  PenDrive  (zwany także  Flash Disk,  Finger Disk

Massive Storage Device), to urządzenie zawierające 
pamięć nieulotną, przystosowane do łączenia z 
komputerem najczęściej przez złącze USB. 
Używane do przenoszenia danych między 
komputerami; ma pojemność znacznie większą niż 
dyskietka, nie wymaga specjalnego napędu jak np. 
płyta CD. Zwykle posiada przełącznik blokady 
zapisu i kasowania. Pojemność: od 16 MB do 4 GB 
i więcej. 

  Taśma magnetyczna - jest rodzajem nośnika danych w postaci paska taśmy 

z tworzywa sztucznego. Zapis i odczyt taśmy wykorzystuje ferromagnetyzm - taśma 
pokryta jest granulkami materiału ferromagnetycznego. Podczas zapisu głowica za 
pomocą silnego pola ustawia domeny magnetyczne taśmy, a podczas odczytu 
wychwytuje zmiany pola spowodowane różnym namagnesowaniem taśmy. 
Technologia taśm może wydawać się przestarzała, jednak obecnie najbardziej 
pojemnym nośnikiem danych są wciąż taśmy magnetyczne w streamerach
mieszczące nawet do kilkuset gigabajtów danych. Streamery są wykorzystywane  
głównie do archiwizacji danych i nie nadają się do przenoszenia danych miedzy 
komputerami z powodu długiego czasu dostępu i odczytu danych. 

  Kartridż (cartridge) - jeden z rodzajów nośników danych używany w konsolach gier 

wideo.  

background image

Wyższa Szkoła Zarządzania i Bankowości w Krakowie

 

 

 

7

2.4 Urządzenia peryferyjne 

Modułowa budowa systemu komputerowego pozwala na rozszerzanie 

i unowocześnianie komputera w dowolnym momencie.  

Urządzenie peryferyjne (ang. peripheral device) – to dowolna część komputera inna 

niż CPU lub pamięć robocza, jak np. dysk twardy, klawiatura, monitor, mysz, drukarka, 
skaner, napęd taśmowy, mikrofon, głośnik, aparat fotograficzny. Niektórzy argumentują,  że 
z nadejściem komputera osobistego płyta główna, dysk twardy są częściami podstawowego 
systemu i stosują termin „urządzenie peryferyjne” do dodatkowych, opcjonalnych 
komponentów maszyny.  

Aby powiększyć możliwości komputera  wkłada się w odpowiednie gniazda płyty 

głównej karty rozszerzeń

„

  Karta graficzna jest urządzeniem odpowiadającym za wyświetlanie obrazu na 

monitorze. Współczesne karty graficzne oprócz wyświetlania obrazu, pełnią również 
funkcje akceleracji grafiki trójwymiarowej, tzn. przejmują część zadań 
obliczeniowych odciążając tym samym CPU. Wyposażona jest zazwyczaj w szybką 
pamięć RAM, w której przechowywany jest aktualnie wyświetlany obraz. Do karty 
graficznej podłączamy monitor poprzez gniazdo VGA lub DVI. Niektóre karty 
graficzne umożliwiają również podłączenie telewizora poprzez gniazdo S-Video. 
Czynnikiem wpływającym na prędkość karty graficznej jest typ magistrali – złącza na 
płycie głównej. Rodzaje złączy: 

‰

  ISA    

 

magistrala danych umożliwiające montowanie kart rozszerzeń jest już obecnie 
definitywnie zabytkiem 

‰

  PCI    

 

PCI spełnia normy standardu Plug and Play (po zamontowaniu nowego 
urządzenia, system automatycznie je rozpoznaje i przydziela zasoby) 

‰

  AGP  

 

gniazdo rozszerzeń przeznaczone do szybkiego 
przesyłania danych pomiędzy kartą graficzną 
a procesorem. 

 

„

  Karta dźwiękowa jest urządzeniem odpowiadającym za 

rejestrację, przetwarzanie i odtwarzanie dźwięków. Karty 
dźwiękowe wystarczające do zastosowań amatorskich są 
wbudowane w płytę główną.  

 

„

  Karta sieciowa jest urządzeniem służącym do 

przekształcania pakietów danych w sygnały, które 
mogą być przesyłane w sieci komputerowej; każda 
karta sieciowa posiada własny, unikalny w skali 
światowej adres fizyczny, nazwany adresem MAC  
(np. 00-0D-AA-BB-11-21) 

„

   

Wyższa Szkoła Zarządzania i Bankowości w Krakowie

 

 

 

8

Porty rozszerzeń

gniazdo 

zasilające

port PS/2

klawiatura

port PS/2

mysz

port USB

port równoległy LPT

drukarka

port szeregowy 

COM

port sieci LAN

RJ-45

port MIDI

joystick

port RJ-11

telefon, modem

wejście/wyjście Audio

głośniki, mikrofon

VGA

monitor

• port USB
umożliwia podpięcie m. in.: 
klawiatury, myszy, kamery 
internetowej, skanera, 
drukarki, modemu, aparatu 
cyfrowego, telefonu 
komórkowego

•port podczerwieni (IrDA) 
stosowany głównie 
w komputerach 
przenośnych, telefonach, 
umożliwia bezprzewodową 
transmisję danych

 

Interfejsy (porty) są połączeniem pomiędzy komputerem a peryferiami. 

2.4.1 Urządzenia peryferyjne – wejście 

„

  Mysz  (mouse) – to urządzenie wskazujące używane podczas pracy 

 

z interfejsem graficznym systemu komputerowego. Mysz umożliwia poruszanie 
kursorem po ekranie komputera poprzez przesuwanie jej po powierzchni płaskiej. 
Mysz odczytuje zmianę swojego położenia względem podłoża, a po jego zamianie na 
postać cyfrową komputer dokonuje zmiany położenia kursora myszy na ekranie.  

  mysz mechaniczna - wykorzystuje metalową kulkę  

pokrytą gumą  (3), oraz system rolek (1), (2),(4).  
Kulka pod wpływem tarcia o powierzchnię, po której  
przesuwamy mysz obraca się. Kulka powoduje 

 

obrót dwóch prostopadle umieszczonych rolek, 

 

które odzwierciedlają przesunięcie kursora myszy  
na ekranie w pionie i poziomie. 

  mysz optyczna - w podstawie takiej myszy 

 

zainstalowana dioda elektroluminescencyjna, 

 

która oświetla powierzchnię pod myszą oraz 

 

system czujników optycznych. Najnowsze 

 

myszy stosują  laser zamiast diod świecących. 

 

„

  Klawiatura 

Patrząc na klawiaturę możemy w niej wyróżnić: 
a)  klawisze alfanumeryczne - znajdują się w centralnej części klawiatury; 
b) klawisze funkcyjne oznaczone F1,  F2,  F3...F12 - pozwalają one na wykonywanie 

pewnych zadań w zależności od uruchomionego programu. W większości programów 
windowsowych naciśnięcie klawisza F1 powoduje wyświetlenie okna pomocy; 

background image

Wyższa Szkoła Zarządzania i Bankowości w Krakowie

 

 

 

9

c)  klawisze numeryczne - znajdują się po prawej części klawiatury, pozwalają na 

wprowadzanie liczb jak na kalkulatorze. Ich działanie numeryczne uaktywnia się przez 
naciśnięcie klawisza z napisem Num Lock - jeśli  świeci się dioda, to na ekran 
wprowadzone zostaną cyfry, przy zgaszonej zaś  są to klawisze edycyjne i kursorowe. 
Obok znajdują się  klawisze  działań  matematycznych: / dzielenie, * mnożenie, - 
odejmowanie, + dodawanie; 

d) klawisze systemowe: 

  Print  Screen - w systemach windowsowych zapisanie do Schowka graficznego 

wyglądu ekranu. 

  Scroll Lock - powoduje przewijanie tekstu na ekranie; 

  Pause (Break) - przerywa wyświetlanie tekstu na ekranie 

e)  klawisze edycyjne:  

  Insert - włączenie/wyłączenie trybu nadpisywania tekstu; 

  Delete - usunięcie znaku nad kursorem; 

  Home - skok kursora na początek bieżącej linii; 

  End - skok kursora na koniec bieżącej linii; 

  Page Up - przewinięcie strony do góry; 

  Page Down - przewinięcie do strony następnej; 

f)  klawisze kursorowe - sterowanie położeniem kursora na ekranie; 
g) pozostałe klawisze: 

  najdłuższy klawisz na klawiaturze to Spacja  (puste miejsce na ekranie, separator 

wyrażeń); 

  Enter - klawisz zatwierdzający wprowadzony tekst, np. polecenie systemowe, hasło, 

itp.; w edytorach tekstów służy do przejścia do nowego wiersza (tzn. akapitu); Na 
klawiaturze są dwa klawisze Enter o równorzędnym znaczeniu; 

  Esc - (ang. escape - ucieczka) powoduje wycofanie się z podjętego działania (np. z 

wydanego polecenia przed jego zatwierdzeniem, wyjście z menu programu, itp.); 

  Tab - pozwala na uzyskanie wcięcia (akapitu) w edytorach tekstu lub przełączanie 

się między opcjami w programach; 

  Caps Lock - powoduje włączenie lub wyłączenie wprowadzania wielkich liter (jeśli 

dioda oznaczona literą  A  po prawej stronie klawiatury pali się to po naciśnięciu 
dowolnej litery na klawiaturze na ekranie pojawi się duża litera); 

  Shift - przytrzymanie tego klawisza i naciśnięcie dowolnej litery (gdy wyłączony 

jest  Caps  Lock) spowoduje wprowadzenie dużej litery, natomiast naciśnięcie 
klawisza  Shift i klawisza, który ma dwa rzędy oznaczeń, pozwala na uzyskanie 
górnego rzędu, np. Shift+1=! 

  Ctrl  (wym. - kontrol) - wykorzystywany jest do tworzenia różnych kombinacji 

klawiszy; 

  Alt lewy - wykorzystywany jest przeważnie w aplikacjach do obsługi menu, prawy 

Alt (Alt Gr) jest wykorzystywany jest do uzyskiwania polskich liter np. ę, ś, ą, itd.; 

  Backspace (oznaczony czasem strzałką w lewo w drugim rzędzie klawiszy od 

góry) - kasuje znak przed kursorem. 

  klawisz z logo systemu Windows - rozwija menu Start  

Wyższa Szkoła Zarządzania i Bankowości w Krakowie

 

 

 

10

 

„

  Trackball (kot, manipulator kulkowy) - urządzenie 

wskazujące komputera, które wygląda jak mysz 
komputerowa odwrócona do góry nogami. Składa się 
z obudowy i kuli, której poruszenia są przekładane na 
ruch kursora na ekranie. 

„

  Dżojstik (Joystic)  - manipulator służący do sterowania 

ruchem obiektów na ekranie. W podstawowej wersji zbudowany z wychylnego  
drążka zamocowanego na podstawce. Przechylanie drążka w odpowiednim kierunku  
powoduje stosowną reakcję sterowanego obiektu. 

„

  Tablet – to urządzenie wskazujące komputera o działaniu podobnym do myszy, 

pozwalające na rysowanie elementów graficznych. Składa się z podkładki oraz 
wskaźnika w kształcie długopisu. Poruszanie wskaźnikiem po podkładce przenosi do 
komputera sygnały o położeniu wskaźnika, a dodatkowo o sile nacisku, czasem 
o nachyleniu i obrocie wskaźnika, co pozwala na imitację smugi farby z pędzla. 

„

  Mikrofon – to urządzenie służące do przetwarzania fal dźwiękowych na impulsy 

elektryczne. 

„

  Skaner (czytnik) - urządzenie służące do pobierania informacji 

 

z danego obiektu. Skaner optyczny stosuje się w celu wczytania statycznego obrazu 
rzeczywistego obiektu (np. kartka papieru, powierzchnia ziemi, siatkówka ludzkiego 
oka) i przetworzenia tego obrazu do postaci analogowej lub (częściej) cyfrowej, do 
dalszej obróbki komputerowej. 

2.4.2 Urządzenia peryferyjne - wyjście 

„

  Monitor - zadaniem monitora jest natychmiastowa wizualizacja wyników pracy 

komputera. Jest obsługiwany przez komputer za pomocą karty graficznej. Można 
wyróżnić: 

  monitor CRT - przypomina zasadą 

działania  
i częściowo wyglądem telewizor (zawiera 
kineskop), 

  monitor LCD - inaczej panel 

ciekłokrystaliczny, jego działanie jest 
oparte na zmianach polaryzacji światła na 
skutek zmian orientacji uporządkowania 

cząsteczek chemicznych, pozostających w fazie ciekłokrystalicznej, pod wpływem 
przyłożonego pola elektrycznego. 

Piksel to punkt świetlny na ekranie monitora, najmniejszy element każdego obrazu. 
Rozdzielczość monitora to liczba pikseli, jakie zawiera on w pionie i poziomie.  

„

  Drukarka - urządzenie współpracujące z komputerem, służące do drukowania tekstu 

i obrazu. Rozdzielczość druku wyrażana jest w punktach na cal (DPI - dots per inch). 
Współczynnik ten jest miarą liczby punktów mieszczących się na jednym calu 
nośnika, zarówno w pionie jak i poziomie. Podstawowe rodzaje drukarek: 

  drukarka igłowa – niegdyś najpopularniejszy typ drukarek. Wykorzystują do 

drukowania taśmę barwiącą podobną do tej stosowanej w maszynach do 
pisania. Ich główną zaletą  są niskie koszty eksploatacji i możliwość 
drukowania kilku kopii na papierze samokopi ującym. Często używana bywa 
do druku faktur. 

background image

Wyższa Szkoła Zarządzania i Bankowości w Krakowie

 

 

 

11 

  drukarka atramentowa – drukuje poprzez 

umieszczanie na papierze bardzo małych kropli 
specjalnie spreparowanego atramentu. Wadą  są 
dość wysokie koszty eksploatacji (wysoka cena 
tuszu w stosunku do ilościowej możliwości 
pokrycia nim papieru).  

  drukarka laserowa – drukuje poprzez 

umieszczanie na papierze cząstek tonera. Wałek 
selenowy jest elektryzowany, następnie 
naświetlany światłem laserowym lub diod LED. 
Przez to miejsca naświetlone tracą swój ładunek elektryczny i nie przyciągają 
cząsteczek tonera. Następnie toner z wałka przenoszony jest na papier. Na 
końcu prowadzony jest proces utrwalania wydruku. Karta papieru przechodzi 
przez fuser – utrwalacz termiczny, gdzie toner jest rozgrzewany i 
wprasowywany w kartkę papieru.  

  drukarka termiczna – drukarka zazwyczaj używana jest w kasach fiskalnych. 

Drukowanie odbywa się na specjalnym papierze, który pod wpływem ciepła 
ciemnieje. Zaletą  są: szybkość wydruku, bardzo niski poziom hałasu oraz to, 
że jedynym materiałem eksploatacyjnym jest papier (nie trzeba stosować taśm, 
tuszy i in.). Wadą jest zanikanie wydruku.  

„

  Ploter - komputerowe urządzenie peryferyjne, służące do pracy z dużymi płaskimi 

powierzchniami. Ze względu na zastosowanie wyróżniamy plotery: 

  nanoszące obraz  

  ploter grawerujący 

  ploter tnący 

„

  Głośniki – urządzenie wyjścia przekształcające sygnał elektryczny w sygnał 

dźwiękowy (falę akustyczną). Miniaturowe głośniki to słuchawki przeznaczone do 
emisji fal dźwiękowych bezpośrednio do uszu. 

2.4.3 Urządzenia peryferyjne – wejście/wyjście 

„

  Ekran dotykowy – to ekran monitora, który spełnia jednocześnie dwie funkcje – 

wyświetla informacje pobierane z komputera i pobiera informacje reagując na dotyk.  
W ekrany dotykowe wyposażone są niektóre telefony komórkowe, PDA, panele 
w kioskach informacyjnych, niektóre bankomaty, zaawansowane tablety. 

3 Oprogramowanie 

Software to termin określający oprogramowanie komputerowe. Można wyróżnić dwie 
zasadnicze grupy oprogramowania: 

ƒ

 

Systemy operacyjne, 

ƒ

 

Oprogramowanie użytkowe. 

3.1   System operacyjny (Operating System)  

System operacyjny - to zespół programów organizujący współdziałanie wszystkich 

elementów komputera oraz interpretujący polecenia wydawane przez użytkownika. System 
operacyjny zajmuje się też nadzorowaniem wykonywania programów, nie wchodzących 
w jego  skład. Jest tą częścią oprogramowania, która jest niezbędna do uruchomienia 
komputera i jego prawidłowego funkcjonowania.  

Wyższa Szkoła Zarządzania i Bankowości w Krakowie

 

 

 

12

Przykłady systemów operacyjnych: 

  MS-DOS, Windows (95/98/Me, CE, 

NT/2000/XP/2003/Vista) – Microsoft 

  OS/2, AIX – IBM 

  Mac OS – Apple 

  NetWare – Novell 

  HP-UX, IRIX, Sun Solaris, GNU/Linux, OpenBSD  - UNIX 

3.1.1 GUI 

Wielką zaletą współczesnych systemów operacyjnych jest graficzny interfejs 

użytkownika (ang. Graphical User Interface), zapewniający możliwość wykonywania 
podstawowych operacji na komputerze (takich jak uruchamianie programów, poruszanie się 
po katalogach, dokonywanie ustawień itp.) w trybie graficznym, najczęściej okienkowym.  

 

3.1.2 Interfejs tekstowy 

Tryb tekstowy zwany też konsolą lub w systemach Microsoft Windows trybem MS-

DOS lub wierszem polecenia, prezentuje informacje w postaci symboli z ograniczonego 
zestawu znaków a polecenia są zwykle wpisywane z klawiatury. Wymaga znajomości 
komend skryptowych. 

 

3.2 Oprogramowanie użytkowe (Application software) 

Oprogramowanie użytkowe  to programy należące do konkretnych kategorii 

zastosowań, takie jak edytory, arkusze kalkulacyjne, bazy danych, CAD, CAM, CIM, 
zarządzanie zasobami ludzkimi (kadrowo - 

płacowe), gospodarka materiałowa itp. 

Z technicznego punktu widzenia jest to oprogramowanie korzystające z usług systemu 
operacyjnego. Programy użytkowe nazywane są często aplikacjami

background image

Wyższa Szkoła Zarządzania i Bankowości w Krakowie

 

 

 

13 

ƒ

 

Edytor tekstu to program komputerowy służący do edycji tekstu. 
Przykładowe edytory tekstu: MS Word dla Windows, Lotus 
WordPro, Corel WordPerfect. 

ƒ

 

Arkusz kalkulacyjny to program komputerowy (np. MS Excel, 
Lotus 1-2-3, Corel QuattroPro) przedstawiający dane, głównie 
liczbowe, w postaci zestawu tabel, pozwalający na automatyczną obróbkę 
tych danych, oraz na prezentację w postaci wykresów. Popularne 
narzędzie w księgowości oraz w zastosowaniach biurowych.  

ƒ

 

Baza danych to wyspecjalizowany program komputerowy do 
gromadzenia i przetwarzania danych. Przykłady: MS Access, Paradox, dBase. 

ƒ

 

Aplikacja typu CAD (Computer Aided Design) zawiera wyspecjalizowane narzędzia 
do rysowania i projektowania np. konstrukcji (AutoCAD, CADDY). 

ƒ

 

Przeglądarka internetowa – program komputerowy, który służy do pobierania 
i wyświetlania dokumentów HTML/XHTML/XML z serwerów internetowych, a także 
plików multimedialnych (MS Internet Explorer, Opera, Mozilla Firefox).  

ƒ

 

Oprogramowanie DTP  (Desktop Publishing) – służy do komputerowego 
przygotowania materiałów do druku, a właściwie publikacji. Termin ten dotyczy 
zarówno fazy projektowej, czyli tworzenia w programach komputerowych obrazu 
stron publikacji, jak i odnosi się do komputerowego sterowania urządzeniami 
wykorzystywanymi w tym procesie (Adobe PageMaker, QuarkXPress).  

WYSIWYG (What You See Is What You Get ) to akronim stosowany dla określenia metod, 
które pozwalają uzyskać wynik w publikacji identyczny do obrazu na ekranie. Programy 
spełniające założenia WYSIWYG prezentują na monitorze komputera dane w sposób jak 
najbardziej zbliżony do uzyskanego po ich wydrukowaniu. 

ƒ

 

Skaner antywirusowy   program komputerowy, którego celem jest wykrywanie, 
zwalczanie, usuwanie i zabezpieczanie systemu przed wirusami komputerowymi, 
a często także naprawianie w miarę możliwości uszkodzeń wywołanych infekcją 
wirusową. Współcześnie najczęściej jest to pakiet programów chroniących komputer 
przed różnego typu zagrożeniami (Norton AntiVirus, McAfee VirusScan). 

3.3 Rozwój oprogramowania 

Programowanie to proces opracowywania strukturalnej listy komend w odpowiednim 

języku programowania. Powstawanie systemów komputerowych przebiega w następujących 
etapach: 

1)  Analiza potrzeb  
2)  Projektowanie – opracowywanie algorytmu 
3)  Programowanie 
4)  Testowanie systemów – śledzenie i usuwanie błędów programistycznych (debugging
5)  Wdrażanie 

Kolejny numer wersji oprogramowania identyfikuje konkretny etap produktu rozwijającego 
się oprogramowania. W nowych wersjach programów poprawiane są  błędy wersji 
poprzednich oraz dodawane są nowe funkcjonalności. Niektóre wznowienia, jak pakiety usług 
(service pack) i „łatki” są darmowe i zazwyczaj podnoszą stabilność i bezpieczeństwo 
programów. 

Wyższa Szkoła Zarządzania i Bankowości w Krakowie

 

 

 

14

4  Sieci komputerowe  

Sieć komputerowa to sprzęt i oprogramowanie, które umożliwiają dwóm lub 

większej liczbie komputerów komunikowanie się ze sobą i z innymi urządzeniami. Dzięki 
sieciom można wykorzystywać komputery m. in. do współdzielenia zasobów software’owych 
oraz  hardware’owych (drukarki, dyski, itp.) pomiędzy wieloma użytkownikami, do 
współpracy przy realizacji zadań.  

Ze względu na rozległość obszaru, na którym znajdują się współpracujące komputery 

można wyróżnić: 



 

sieć lokalną, w skrócie LAN (Lokal Area Network), łączącą komputery w jednym 

budynku lub kilku pobliskich budynkach, 



 

sieć miejską,  MAN  (Metropolitan Area Network), której zasięg obejmuje 

aglomerację lub miasto.  



 

sieć rozległą,  WAN  (Wide Area Network), która łączy komputery na obszarach 

różnych miast lub państw. Doskonałym przykładem sieci rozległych jest Internet. 

Topologia sieci to zbiór reguł fizycznego łączenia i reguł komunikacji poprzez dany 

nośnik sieci (medium transmisyjne). W zależności od wybranej topologii sieci istnieją 
konkretne specyfikacje dotyczące kabli, złączy i standardów komunikacji komputerów ze 
sobą. Popularne media transmisyjne to: skrętka,  światłowody, a w przypadku sieci 
bezprzewodowych może to być podczerwień lub kanały radiowe.  
 

 

 Większość sieci projektowana 
jest obecnie w topologii gwiazdy
 Sieć zawiera centralny element: 

‰

  hub,  

‰

  switch,  

‰

  router,  

do którego przyłączone są komputery.  

Ze względu na architekturę 

sieciową można wyróżnić sieci typu: 

ƒ

 

Klient-Serwer  
Komputery połączone w sieć 
w zależności od czynności, jakie 
podejmują w danej chwili, mogą 
być określane jako klient, czyli 
ten zlecający pewną usługę lub 
jako  serwer, którego zadaniem jest realizacja danej usługi. Serwer spełnia takie 
zadania jak: przechowywanie i udostępnianie plików, zarządzanie współdzieleniem 
drukarek oraz funkcje związane z bezpieczeństwem danych. W oparciu o model 
klient-serwer projektowana jest większość sieci komputerowych.  

ƒ

 

Peer-to-peer używane głównie w małych sieciach. Dla tych sieci nie ma centralnego 
serwera, każdy może zlecać i świadczyć usługi innym komputerom 

background image

Wyższa Szkoła Zarządzania i Bankowości w Krakowie

 

 

 

15 

4.1  Intranet i Extranet 

ƒ

 

Intranet – to wewnętrzna sieć firmy podlegająca jej wewnętrznemu zarządowi. Do 
intranetu dostęp mają zazwyczaj tylko autoryzowani użytkownicy (pracownicy danej 
firmy). Intranet służy głównie do wspomagania komunikacji wewnątrz firmowej. 

ƒ

 

Extranet – to sieć, która wychodzi poza obręb danej firmy. Celem tworzenia 
ekstranetów jest udostępnienie własnych zasobów wzajemnie między organizacjami 
lub między nimi i ich klientami (dostawcy, firmy spedycyjne, konsultanci), przy 
zabronieniu powszechnego dostępu z sieci Internet. 

4.2 Internet 

Internet to sieć komputerowa łącząca sieci lokalne, sieci rozległe i wszystkie 

komputery do nich podłączone. Zasięg globalny umożliwia milionom użytkowników wspólny 
dostęp do informacji i ich wymianę.  

Standardy Internetu regulowane są przez agencję  Internet Engineering Task Force 

(IETF) i publikowane w dokumentach RFC. Komunikowanie się w obrębie Internetu odbywa 
się przy użyciu wspólnych standardowych reguł, zwanymi protokołami. Protokoły  TCP/IP 
(Transmission Control Protocol/Internet Protocol) ustalają reguły, które umożliwiają różnym 
typom komputerów i sieci korzystanie z zasobów sieci Internet. 

Chcąc skorzystać z wybranej usługi internetowej należy znać adres komputera, który 

ją świadczy oraz posiadać program, który jest klientem danej usługi. 

Każdy komputer w Internecie ma swój niepowtarzalny identyfikator - tzw. adres IP 

(np. 217.96.89.139 – liczby rozdzielane kropkami mogą przyjmować wartości od 0 do 255). 
Numery IP są trudne do zapamiętania, wprowadzono więc  adresy domenowe,  np. 

www.wszib.edu.pl

  

Nazwa domeny pozwala często znaleźć szukany serwer bez wcześniejszej znajomości 

adresu, a tylko na podstawie nazwy firmy, jej lokalizacji czy charakteru działania, np.: 

www.wszib.edu.pl

 - adres serwera WWW WSZiB w Krakowie 

 

www.sejm.gov.pl

 - adres serwera WWW Sejmu Rzeczypospolitej Polskiej 

ftp.microsoft.com

 - adres serwera FTP firmy Microsoft 

4.2.1 Usługi Internetu 

„

  WWW - strony internetowe 

Jedną z najpopularniejszych usług, jaką oferuje Internet jest World Wide Web. WWW 

polega na umieszczaniu w sieci i przeglądaniu za pomocą tzw. przeglądarek internetowych 
dokumentów zawierających tekst, grafikę, video i dźwięk. Dokumenty udostępniane przez 
WWW są pisane w języku HTML umożliwiającym korzystanie z tzw. hiperłączy 
pozwalających na bezpośrednie odwoływanie się do innych dokumentów znajdujących się 
w Internecie.  

Ze względu na różnorodność danych oraz usług dostępnych przez WWW twórcy tej 

usługi wprowadzili nową formę określania adresów sieci Internet - tzw. URL  (Uniform 
Resource Locator
). Ogólna składnia URL jest następująca:  

{protokół} {adres serwera} {adres zasobu} 
Adresy zasobów WWW zaczynają się najczęściej od 

http://www

 lub 

https://www

 

w przypadku szyfrowanej transmisji danych. 

Wyższa Szkoła Zarządzania i Bankowości w Krakowie

 

 

 

16

„

  FTP - przesyłanie plików 

Protokół o nazwie FTP (File Transfer Protocol) umożliwia kopiowanie plików 

z Internetu.  Podstawową wadą protokołu FTP jest brak wbudowanych mechanizmów 
bezpieczeństwa, a zwłaszcza szyfrowania transmisji. Tej wady pozbawione są protokoły SCP 
(Secure CoPy) oraz SFTP (Secure FTP). Pobranie plików możliwe jest poprzez specjalny 
program, będący klientem FTP, SCP lub SFTP, np. WinSCP,  AceFTP,  WS_FTP.  Transfer 
plików możliwy jest również z poziomu stron www. 

 

Szybkość transferu danych określa się w bps – bitach na sekundę. 

 

„

  E-mail - poczta elektroniczna  

Poczta elektroniczna jest szybką i ekonomiczną metodą globalnej komunikacji. Za jej 

pomocą można przesyłać wiadomości  do każdego, kto ma konto w Internecie. Te 
wiadomości mogą być zwykłym tekstem, mogą także zawierać inne pliki - jak obrazy, czy 
arkusze kalkulacyjne 

„

  Forum dyskusyjne  

To tutaj odwiedzający stronę mogą napisać swoje pytania, uwagi, wnioski, a czasami 

nawet skargi. Jest to forma wypowiadania się publicznego (bo rezultaty dostępne są potem na 
stronie), najczęściej anonimowo. Forum dyskusyjne bardzo często jest moderowane. 
Wiadomość po napisaniu przez użytkownika nie pojawia się od razu na stronie, ale musi być 
wcześniej zaakceptowana przez moderatora. W ten sposób można się ustrzec smutnych 
skutków nieumiejętnego używania wolności słowa. 

„

  Listy dyskusyjne 

Kolejna usługa służąca komunikacji między ludźmi, wykorzystująca mechanizm 

poczty elektronicznej to listy dyskusyjne (newsy). Idea listy dyskusyjnej polega na rozsyłaniu 
poczty wysłanej na określony adres e-mailowy, przyporządkowany danej liście, do całej 
grupy użytkowników będących subskrybentami tej listy. Każdy z nich może oczywiście 
przesłać na listę swoją odpowiedź, która znowu trafia do wszystkich subskrybentów. W ten 
sposób lista dyskusyjna staje się zgodna z jej nazwą, forum publicznej dyskusji, w której 
poszczególne odpowiedzi są widoczne dla wszystkich. 

4.2.2  Komercyjne wykorzystanie Internetu w handlu i usługach 

Ö

 

E-commerce - stosuje technologie teleinformatyczne w sferze kontaktu i wymiany 
informacji pomiędzy firmą a otoczeniem. Najczęściej wykorzystywanym 
i powszechnie znanym zastosowaniem e-commerce jest prowadzenie sprzedaży 
poprzez Internet. Na naszym rynku działa ok. 950 sklepów internetowych, a ich liczba 
rośnie z każdym rokiem. Kupowanie przez Internet to bardzo wygodna forma robienia 
zakupów - wystarczy otworzyć odpowiednią stronę w przeglądarce, wybrać produkt, 
zapłacić i czekać na realizację zamówienia. Wygodna - jednak nie możemy dotknąć, 
dokładnie obejrzeć produktu, który kupujemy i musimy czekać na dostarczenie 
produktu, w zależności od formy dostawy od jednego dnia (przesyłki kurierskie) do 
nawet ponad tygodnia (zwykłe przesyłki pocztowe). Należy również pamiętać, iż 
kupowanie przez Internet nie zawsze jest tańsze niż w sklepie – nawet, jeśli cena jest 
porównywalna - należy doliczyć cenę dostawy. Standardowy sklep internetowy 
zawiera tzw. mechanizm koszyka - podczas przeglądania oferty widoczny jest 
przycisk „dodaj do koszyka”, który powoduje, że wybrany towar jest zapamiętywany, 

background image

Wyższa Szkoła Zarządzania i Bankowości w Krakowie

 

 

 

17 

a klient może kontynuować zakupy. Po skompletowaniu zamówienia przechodzi się 
do składania zamówienia - określania formy płatności, przykładowo: 

‰

  za zaliczeniem pocztowym 

‰

  płatność kartą kredytową 

To bardzo wygodna i coraz bardziej powszechna forma płacenia za zakupy. 
Płacąc w ten sposób (tj. podając numer swojej karty) należy zwrócić 
szczególną uwagę, czy sklep internetowy jest wart zaufania. Wpisując dane 
karty połączenie ze sklepem MUSI być szyfrowane.  

‰

  płatność przelewem 

Powszechnie stosowana bezpieczna forma płacenia za zakupy. Gdy pieniądze 
dotrą na konto, towar przesyłany jest do klienta. 

‰

  mTransfer 

To również bardzo wygodna i niedroga we wdrożeniu na swojej stronie 
metoda płatności. Minus - klient musi posiadać konto w mBanku. 

‰

  Premium SMS (mikropłatności) 

Premium SMS to droższe niż zwykle wiadomości tekstowe SMS - wysyłając 
taką wiadomość użytkownik otrzymuje po chwili SMS’a  zwrotnego z kodem, 
który musi wpisać na stronie, aby otrzymać dostęp  do odpowiednich usług, 
materiałów itd.  

Bariery rozwoju handlu internetowego

7,0%

10,3%

28,5%

30,8%

40,4%

57,6%

Inne

Brak środków  na promocję sklepów  internetow ych

Mała popularność elektronicznych form płatności

Barak w iedzy internautów  na temat zakupów  online

Obaw y co do bezpieczeństw a zakupów

Drogi dostęp do Internetu

 

Ö

 

Bankowość elektroniczna umożliwia zdalne komunikowanie się z bankiem za 
pośrednictwem stron www. Obecnie praktycznie każdy z banków udostępnia usługę 
obsługi rachunku przez Internet. Oferty te różnią się jednak znacznie między sobą 
zarówno pod względem kosztów użytkowania jak i funkcjonalności. Najważniejszymi 
„graczami” na polu bankowości elektronicznej są z pewnością mBank - 

www.mbank.com.pl

 oraz Inteligo - 

www.inteligo.pl

 Wykorzystywanie konta 

internetowego do zarządzania własnym kapitałem diametralnie zmieniło obraz 
tradycyjnego modelu bankowości. Korzyści dla klienta: 

  Niższe koszty przeprowadzonych operacji – eliminacja pośrednich 

i bezpośrednich kosztów związanych z obsługą bankową 

  Bieżący kontroling – śledzenie w dowolnym czasie salda rachunku daje 

użytkownikowi poczucie bezpieczeństwa 

  Wygoda komunikacyjna 

  Zwiększenie satysfakcji – zarządzanie kapitałem z dogodnego dla klienta 

miejsca i w dowolnym czasie 24 godziny na dobę  

Wyższa Szkoła Zarządzania i Bankowości w Krakowie

 

 

 

18

Ö

 

Telepraca - praca zdalna, forma organizacji pracy polegająca na świadczeniu pracy 
poza siedzibą przedsiębiorstwa, jednak w kontakcie z przełożonymi 
i współpracownikami za pomocą urządzeń telekomunikacyjnych. Zalety: poprawa 
produktywności, swoboda w organizowaniu czasu i miejsca pracy, redukcja kosztów 
(dojazdy, powierzchnia biurowa), zatrudnienie znajdują osoby, które nie mogą 
pozwolić sobie na częste wychodzenie (np. osoby niepełnosprawne). 

4.2.3 Dostęp do sieci Internet 

Podejmując decyzję o wyborze dostawcy usług internetowych warto przeanalizować 

dostępne na rynku oferty.  

„

  Modem - połączenia dial up 

Internet wydzwaniany to prosta metoda dostępu do sieci globalnej. Tradycyjne połączenie modemowe 

z numerem  dostępowym jest rozwiązaniem stosunkowa tanim. Wystarczy wyposażyć komputer w modem
podpiąć do linii telefonicznej, a następnie odpowiednio go skonfigurować. Modem konwertuje komputerowe 
sygnały cyfrowe na analogowe sygnały

1

 elektryczne (modulacja) i na odwrót (demodulacja) tak, aby mogły być 

przesyłane i odbierane poprzez linię telefoniczną (a także  łącze telewizji kablowej lub fale radiowe).Transfer 
danych z prędkością do 56 kbps. Niestety połączenia dial-up mają szereg wad. Największą bolączką 
użytkowników tej formy komunikacji z Internetem jest częste zrywanie połączeń. Poza tym korzystając 
z zasobów sieci automatycznie blokujemy linię telefoniczną, no i musimy płacić za impulsy telefoniczne. W 
ostatnim czasie poza numerem dostępowym TP S.A. (0202122), powstało szereg innych numerów: Gadu-Gadu 
NET (0208591), InteriaNet (0209555), Interstarda (0209595), Numerek.pl (020925), OnetKonekt (0209580).  

„

  ISDN (sieć cyfrowa usług zintegrowanych, cyfrowe łącze komutowane) 

ISDN to przede wszystkim szybsza transmisja danych niż w przypadku tradycyjnych łączy 

analogowych

 

przez dwa kanały o szybkości 64 kbps każdy. Poza TP SA dostęp do ISDN oferują także inni 

operatorzy telefonii stacjonarnej min. Netia, Dialog. Trzeba jednak pamiętać,  że przy wykorzystaniu tej 
technologii, wciąż płacimy za impulsy telefoniczne. Poza tym potrzebny będzie modem ISDN, który jest droższy 
od analogowych.  

„

  ADSL (Asymmetrical Digital Subscriber Line), Neostrada -cyfrowe łącza abonenckie 

Połączenie DSL za pomocą routera lub modemu wykorzystują wyższe (od stosowanego dla transmisji 

głosowej) pasmo częstotliwości linii telefonicznej. Neostrada TP oferowana jest w trzech wersjach: 128 kbps, 
320 kbps oraz 640 kbps. Dla bardziej wymagających klientów optymalnym rozwiązaniem jest Internet DSL TP. 
W odróżnieniu od Neostrady użytkownik łącza otrzymuje stały adres IP, pozwalający na uruchomienia własnego 
serwisu internetowego, a także możliwość podłączenia sieci lokalnej LAN do Internetu. Konkurenci TP nie 
zamierzają oddawać pola bez walki. W ostatnim czasie dużą aktywność wykazuje Dialog.  

„

  Frame Relay/ATM 

Do dużych firm o zwiększonych potrzebach rozwiązań w zakresie szerokopasmowego dostępu do 

Internetu skierowana jest oferta TP S.A. dostępu do Internetu poprzez Frame Relay/ATM. Abonenci są 
podłączani do sieci szkieletowej POLPAK jako Abonenci bezpośredni pracujący na łączach dzierżawionych. 
z szybkościami od 64 kbps do 2048 kbps. Możliwe jest również dołączenie abonenta z prędkością 155Mbps 
za pomocą łącza światłowodowego (ATM - możliwa transmisja nawet do 2,5 Gbps) 

„

  Internet przez radio 

Coraz więcej klientów zwraca się do firm oferujących Internet drogą radiową. Wprawdzie rozwiązania 

bazujące na sieci przewodowej są tańsze i bardziej stabilne, to jednak nie wszędzie można je wykorzystać. 
Wtedy z pomocą przychodzi łączność bezprzewodowa. Internet drogą radiową dostarczają Tele2, GTS Internet 
Partners, Pro Futuro, Crowley Data Poland .

 

„

  Telewizje kablowe 

Telewizje kablowe posiadają szereg atutów. Jednym z najważniejszych jest możliwość konwergencji 

usług. Poza tym telewizja kablowa dysponuje znacznie większym pasmem, wynika to z możliwości kabla 
koncentrycznego, które są dużo większe niż tradycyjnego kabla miedzianego, oferując prędkości do 768 kbps 
dla chello plus. Niestety mają także jedną istotną wadę, sieci telewizji kablowych nie wykraczają poza miasta. 

 

                                                 

1

 sygnał w postaci ciągłej funkcji czasu, mogący przyjmować dowolną wartość z określanego przedziału zmian 

background image

Wyższa Szkoła Zarządzania i Bankowości w Krakowie

 

 

 

19 

5 Bezpieczeństwo systemów informatycznych 

Bezpieczeństwo systemów informatycznych polega m. in. na:  

ƒ

 

Ochronie danych zgromadzonych w systemie przed utratą w przypadku awarii. 

ƒ

 

Ochronie danych zgromadzonych w systemie przed dostępem osób niepowołanych. 

ƒ

 

Ochronie danych zgromadzonych w systemie przed atakami wirusów komputerowych. 

Łączenie się z Internetem staje się coraz bardziej niebezpieczne dla naszego 

komputera. Według danych CERT POLSKA

2

 liczba włamań i ataków systematycznie rośnie.  

Włamania do systemów komputerowych dokonywane są przez lokalnych 

pracowników organizacji (70% wszystkich przypadków) lub osoby z zewnątrz, nazywane 
hakerami

3

  (ang. hackers) lub krakerami (ang. crackers). Najpowszechniej praktykowaną 

metodą uzyskiwania dostępu do odległego systemu jest zgadywanie (łamanie) hasła dostępu. 
Hasła użytkowników mogą być pozyskane drogą zgadywania, przechwytywania lub 
rozszyfrowania pliku zawierającego hasła użytkowników systemu. Statystyki podają, iż duża 
większość użytkowników jako hasła dostępu do konta przyjmuje łatwe do zapamiętania słowa 
(np. imiona, nazwy miejscowości, itp.), które w równie łatwy sposób mogą być odgadnięte 
przez cierpliwego włamywacza. Przechwytywanie hasła może odbywać się za pośrednictwem 
ukrytego w systemie programu, który odbiera wpisywane przez użytkownika dane (np. 
fałszywy program login) lub poprzez prowadzenie „nasłuchiwania sieci” (sniffing
wykonywanego w trakcie zdalnego logowania legalnego użytkownika.  

Błędy w oprogramowaniu  mogą być również przyczyną nieuprawnionego dostępu do 

danych. Strony internetowe zostawiają czasami pliki Cookies  (małe pliki danych wysyłane 
z serwera internetowego do komputera klienta, przechowujące informacje o odwiedzonych 
stronach, pewne dane o użytkowniku), które także mogą zostać użyte w celach ataku. 

Poważnym zagrożeniem współczesnych systemów informatycznych są „złośliwe  

programy” (malicious programs) stworzone z myślą o wyrządzeniu szkody w systemie 
komputerowym, w którym zostaną uruchomione. Efektem ich działania może być m. in.: 
kasowanie i niszczenie danych, redukcja wydajności komputera, kradzież danych (hasła, 
numery kart płatniczych, dane osobowe), wyłączenie komputera, uniemożliwienie pracy na 
komputerze, umożliwienie przejęcia kontroli nad zainfekowanym komputerem osobie 
nieupoważnionej, rozsyłanie spamu. 

                                                 

2

 CERT (Computer Emergency Response Team) Polska jest zespołem powołanym do reagowania na zdarzenia 

naruszające bezpieczeństwo w sieci Internet. Raport CERT publikowany jest pod adresem http://www.cert.pl/ 

3

 Obecnie powszechnie terminem haker określa się  włamywacza sieciowego. Hakerzy to w pierwotnym 

znaczeniu osoby o wysokich umiejętnościach informatycznych, którzy wiedzy swej nie używają w celu 
szkodzenia innym. Crackerzy łamią zabezpieczenia w celach niezgodnych z prawem. 

Typy ataków

0,20%

1,70%

2,00%

3,00%

4,80%

6,70%

81,60%

Inne

Blokowanie zasobów

Włamania i próby  włamań

Nieuprawnione wy korzy stanie inf ormacji

Spam

Złośliwe oprogramowanie, wirusy

Skanowanie

Wyższa Szkoła Zarządzania i Bankowości w Krakowie

 

 

 

20

Wśród złośliwych aplikacji możemy tu wyróżnić takie programy jak: 
•  wirus  (virus) - aplikacja dopisująca się do innego programu (załącznika poczty 

elektronicznej, itp.), atakująca system w trakcie uruchomienia swojego „żywiciela”.  

• robak (worm) - program, który powiela samego siebie, wykonuje ustalone czynności 

(najczęściej niekorzystne dla systemu) i próbuje samoczynnie przenieść się na inny komputer 
w sieciach podłączonych do zarażonego komputera. W odróżnieniu od wirusa 
komputerowego nie potrzebuje nosiciela w postaci pliku wykonywalnego lub załącznika 
poczty elektronicznej. 

•  bakteria  (bacteria),  królik  (rabbit) - program wielokrotnie kopiujący 

i uruchamiający swój własny kod, celem pełnego zagarnięcia zasobów komputera (czasu 
procesora, pamięci operacyjnej, przestrzeni dyskowej) i doprowadzenia do upadku systemu, 

•  koń trojański  (trojan horse) - program, który udaje pracę innego legalnego 

programu, a w międzyczasie wykonuje niepożądane czynności (np. fałszywy program login 
lub telnet przechwytuje hasło użytkownika), 

•  bomba czasowa  (time bomb) - fragment aplikacji podejmujący działanie tylko 

w określonym czasie (np. dzień urodzin autora programu) lub w momencie spełnienia 
ustalonych warunków. 

Coraz powszechniej wszystkie te programy określane są mianem wirusów 

komputerowych. Ponieważ ich działanie wykorzystuje w dużej mierze błędy 
w oprogramowaniu, brak ochrony, nieuwagę i nieświadomość  użytkowników, podstawową 
metodą obrony przed nimi powinna być profilaktyka: 

ƒ

 

Systematyczne uaktualnianie posiadanego oprogramowania (upgrade

ƒ

 

Używanie najnowszego oprogramowania antywirusowego monitorujący w sposób ciągły 
pracę systemu 

ƒ

 

Stosowanie zapory sieciowej: programowego lub sprzętowego firewall’a 

ƒ

 

Zdefiniowanie odpowiednich uprawnień użytkowników do korzystania z zasobów sieci 

ƒ

 

Stosowanie odpowiednio trudnych haseł dostępu (co najmniej sześcioznakowych 
sekwencji zawierających zarówno małe jak i wielkie litery oraz, cyfry lub znaki specjalne) 
i systematyczne ich zmienianie 

ƒ

 

Częste, systematyczne archiwizowanie danych (backup) – kopie zapasowe są niezbędne 
do odzyskania danych po ich stracie, uszkodzeniu, zainfekowaniu 

ƒ

 

Nie odbieranie załączników z podejrzanych wiadomości e-mail 

ƒ

 

Nie ściąganie nieznanych plików wykonywalnych .exe, .com, .scr oraz skryptów .vbs, .hta 

6  Ergonomia pracy z komputerem 

Główne czynniki wpływające na prawidłową i bezpieczną pracę przy komputerach:  

„

  Komputer należy podłączyć koniecznie do gniazda z uziemieniem. Polecana jest listwa 

z filtrem chroniącym przed zakłóceniami i przepięciami w sieci. Nagła zmiana napięcia w 
sieci może uszkodzić sprzęt i dane na dyskach. Możliwość utraty danych można 
zabezpieczyć urządzeniem do podtrzymywania napięcia – jest to tzw. UPS

„

  Jeśli komputery połączone są w sieć to kable sieciowe powinny być prowadzone wzdłuż 

ścian, a w każdym razie nie tam, gdzie mogą być narażone na nacisk. Powinno się 
zwracać uwagę na prawidłowe umocowanie wtyczek. 

background image

Wyższa Szkoła Zarządzania i Bankowości w Krakowie

 

 

 

21 

„

  Należy dobrać odpowiednie biurko (wysokość co 

najmniej 70 cm) z krzesłem o regulowanej wysokości 
oraz kącie nachylenia oparcia. 

„

  Górna krawędź monitora powinna znajdować się na 

wysokości oczu użytkownika lub niżej. 
„

  Starsze monitory CRT powinny posiadać filtr 

chroniący przed nadmiernym promieniowaniem 
elektromagnetycznym.  

TCO'xx - normy określające dopuszczalny poziom promieniowania 
elektromagnetycznego
.  

„

  Częstotliwość odświeżania obrazu monitora nie powinna być niższa niż 70 Hz. 

„

  Odpowiednie oświetlenie eliminujące odbicia 

„

  Odpowiedni mikroklimat: temp. 20-26 ºC, wilgotność 50-65%, lekki ruch powietrza 

„

  Przerwy w pracy na ćwiczenia relaksujące oczy i mięśnie - intensywna praca 

wzrokowa może powodować dolegliwości wzroku, bóle głowy, zmęczenie i znużenie, 
długotrwałe unieruchomienie może być przyczyną dolegliwości pleców, barków, 
kręgosłupa, spłycenia oddechu, spowolnienia krążenia, zwłaszcza w obrębie nóg. 

Zagrożenia zdrowia RSI (Receptitive Strain Injury) jest zespołem urazów 
wynikających z chronicznego przeciążenia. Powstają na skutek długotrwałego 
powtarzania czynności. Częste wśród pracowników piszących na klawiaturze.  

7  Środowisko naturalne 

Zgodnie z przepisami o ochronie środowiska wszystkie firmy wytwarzające odpady 

np. w postaci zużytego sprzętu, tonerów, i papieru są zobowiązane oddawać je podmiotom 
uprawnionym do prowadzenia odzysku bądź recyklingu. 

Ochrona środowiska obejmuje m. in.: 

„

  Oszczędną gospodarkę energii elektrycznej np. energooszczędne monitory 

„

  Zbiórkę makulatury: oszczędne gospodarowanie papierem - dokumenty elektroniczne 

„

  Odzyskiwanie zużytych tonerów i tuszy 

8  Komputery i prawo 

8.1 Prawa autorskie 

Prawa autorskie – to zarówno ogół praw przysługujących autorowi dzieła, jak 

i przepisy  upoważniające autora do decydowania o użytkowaniu dzieła i czerpaniu z niego 
korzyści. Wyróżnia się:  

„

  Prawa autorskie osobiste – niezbywalne prawo autora do wiązania z dziełem 

(utworem) jego nazwiska, a także do zachowania niezmienionej treści i formy utworu. 

„

  Autorskie prawa majątkowe – mówiące,  że z utworu może korzystać lub nim 

dysponować (czerpać korzyści materialne) autor lub osoba, która nabyła prawa 
majątkowe (np. licencję) 

Wyższa Szkoła Zarządzania i Bankowości w Krakowie

 

 

 

22

Przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej 

o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, 
przeznaczenia i sposobu wyrażenia (utwór), w szczególności program komputerowy, pliki 
graficzne lub tekstowe, audio czy video (także strony internetowe). 

Prawa autorskie zapewniają ich właścicielowi prawo do zakazania tworzenia 

nieautoryzowanych kopii i reprodukcji oryginalnych dzieł.  

Licencja na oprogramowanie to umowa na korzystanie z utworu, jakim jest 

aplikacja komputerowa, zawierana pomiędzy podmiotem, któremu przysługują majątkowe 
prawa autorskie do utworu, a osobą, która zamierza z danej aplikacji korzystać. Umowa taka 
określa przede wszystkim warunki, na jakich licencjobiorca jest uprawniony do korzystania 

programu, np. ogranicza liczbę komputerów, na których można zainstalować 

oprogramowanie, liczbę użytkowników, którzy mogą go używać i wprowadzają wiele innych 
ograniczeń, które nie są bezpośrednio związane z technologią. Podczas instalacji 
oprogramowania konieczna jest akceptacja warunków licencji przez użytkownika. 

Do najważniejszych rodzajów licencji należą:  

ƒ

 

Licencja jednostanowiskowa (one-site licence), licencja uprawniająca użytkownika do 
zainstalowania nabytego oprogramowania tylko w jednym komputerze, obejmująca zakaz 
udostępniania takiego oprogramowania w sieci oraz na innych wolnostojących 
komputerach. Licencja jednostanowiskowa pozwala na sporządzenie kopii zapasowej 
oprogramowania (w przypadku technicznych problemów z oryginałem).  

ƒ

 

Licencja grupowa  (site licence), rodzaj licencji zezwalającej na użytkowanie 
oprogramowania, określające maksymalną liczbę stanowisk, na których wolno zainstalować 
objęte nią oprogramowanie. Odmianą licencji grupowej jest licencja sieciowa (network 
licence
). 

ƒ

 

Adware - oprogramowanie rozpowszechniane za darmo, zawierające funkcję wyświetlającą 
reklamy, zwykle w postaci bannerów reklamowych. Zwykle jest też możliwość nabycia 
wersji programu bez reklam za opłatą. 

ƒ

 

Freeware - darmowe rozprowadzanie aplikacji bez ujawnienia kodu źródłowego.  

ƒ

 

Shareware - oprogramowanie rozpowszechniane bez opłat do sprawdzenia przez 
użytkowników. Po okresie próbnym za taki program trzeba zapłacić. 

ƒ

 

Public Domain Licence - licencja dobroczynna czyniąca z oprogramowania własność 
ogółu, w myśl której autor oprogramowania zrzeka się praw na rzecz ogółu użytkowników. 

ƒ

 

Powszechna Licencja Publiczna GNU 

(GNU General Public License

przekazanie użytkownikom praw do: korzystania z programu w dowolnym celu, badania, w 
jaki sposób program działa i modyfikowania go, prawo do dystrybucji kopii, prawo do 
ulepszania programu i obowiązek upubliczniania tych poprawek.  

8.2  Ustawa o ochronie danych osobowych 

Ustawa o ochronie danych osobowych określa zasady postępowania przy 

przetwarzaniu danych osobowych oraz prawa osób do ochrony tych danych.  

Przetwarzanie danych osobowych jest dopuszczalne, gdy: 

  Określona osoba wyrazi zgodę 

  Zezwalają na to przepisy prawa np. w działalności szkoły 

  Jest to konieczne do zawarcia umowy np. osoba jest stroną 

  Jest to niezbędne do wykonania określonych prawem zadań realizowanych dla dobra publicznego 

 

Jest to niezbędne do wypełnienia prawnie uzasadnionych celów administratorów danych i 
nie narusza praw i wolności osób, których dane dotyczą.