background image

___________________________________________________________________________ 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 
 
 
 
 

MINISTERSTWO EDUKACJI 

NARODOWEJ 

 
 
 
 

Anna Symela 
 
 
 
 

Korzystanie z programów komputerowych 
wspomagających działania terapeutyczne 322[15].O1.05 

 
 
 
 
 
 
 
 
Poradnik dla ucznia 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Wydawca 

 

 

 

 

 

 

 

 

 

 

 

Instytut Technologii Eksploatacji  Państwowy Instytut Badawczy 
Radom 2007
 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

Recenzenci: 
mgr Jacek Szydłowski 
mgr Tomasz Jagiełło 
 
 
 
Opracowanie redakcyjne: 
mgr Anna Symela 
 
 
 
Konsultacja: 
dr inż. Krzysztof Symela  
 
 
 
 
 
 
 
 
 
Poradnik  stanowi  obudowę  dydaktyczną  programu  jednostki  modułowej  322[15].O1.05 
„Korzystanie  z  programów  komputerowych  wspomagających  działania  terapeutyczne”, 
zawartego w modułowym programie nauczania dla zawodu terapeuta zajęciowy. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Wydawca 

Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom 2007

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

SPIS TREŚCI 
 

1.  Wprowadzenie 

2.  Wymagania wstępne 

3.  Cele kształcenia 

4.  Materiał nauczania 

4.1. Bezpieczeństwo i ergonomia pracy z komputerem 

4.1.1.  Materiał nauczania  

4.1.2.  Pytania sprawdzające 

11 

4.1.3.  Ćwiczenia 

12 

4.1.4.  Sprawdzian postępów 

14 

4.2.  Prawo autorskie i bezpieczeństwo danych 

15 

4.2.1.  Materiał nauczania 

15 

4.2.2.  Pytania sprawdzające 

21 

4.2.3.  Ćwiczenia 

22 

4.2.4.  Sprawdzian postępów 

23 

4.3. Komunikowanie się i korzystanie z usług w sieci Internet 

24 

4.3.1.  Materiał nauczania  

24 

4.3.2.  Pytania sprawdzające 

33 

4.3.3.  Ćwiczenia 

33 

4.3.4.  Sprawdzian postępów 

37 

4.4. Technologie informacyjne i multimedia w edukacji 

38 

4.4.1.  Materiał nauczania  

39 

4.4.2.  Pytania sprawdzające 

48 

4.4.3.  Ćwiczenia 

48 

4.4.4.  Sprawdzian postępów 

50 

4.5. Korzystanie z technik graficznych i multimedialnych 

51 

4.5.1.  Materiał nauczania  

51 

4.5.2.  Pytania sprawdzające 

65 

4.5.3.  Ćwiczenia 

65 

4.5.4.  Sprawdzian postępów 

68 

5.  Sprawdzian osiągnięć 

69 

6.  Literatura 

74 

 

 

 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

1.  WPROWADZENIE

 

 

Poradnik  będzie  Ci  pomocny  w  przyswajaniu  wiedzy  i  umiejętności  w  zakresie 

korzystania z programów komputerowych wspomagających działa terapeutyczne.  

W poradniku zamieszczono: 

– 

wymagania  wstępne,  które  określają  wykaz  umiejętności,  jakie  powinieneś  mieć  już 
ukształtowane, abyś bez problemów mógł korzystać z poradnika,  

– 

cele  kształcenia,  które  zawierają  wykaz  umiejętności,  jakie  uzyskasz  podczas  pracy 
z poradnikiem, 

– 

materiał  nauczania,  który  zawiera  kompendium  wiedzy  niezbędny  do  realizacji 
zaplanowanych ćwiczeń, 

– 

pytania  sprawdzające,  który  umożliwią  Ci  samoocenę,  czy  jesteś  już  przygotowany  do 
wykonywania zaplanowanych ćwiczeń, 

– 

ćwiczenia, które pomogą zweryfikować poziom Twoich wiadomości teoretycznych oraz 
ukształtować umiejętności praktyczne, 

– 

sprawdzian  postępów,  który  pozwoli  określić,  po  realizacji  konkretnego  zestawu 
ćwiczeń, co już potrafisz oraz to, z czym masz jeszcze problemy. 

– 

sprawdzian  osiągnięć,  w  którym  będziesz  rozwiązywał  przykładowy  zestaw  zadań 
testowych.  Zaliczenie  testu  potwierdzi,  że  opanowałeś  materiał  całej  jednostki 
modułowej i możesz przystąpić do realizacji kolejnej jednostki modułowej przewidzianej 
w programie nauczania dla zawodu. 

– 

literatura uzupełniająca. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 
 
 
 
 
 
 
 
 
 

 

 

 

 

 
 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Schemat układu jednostek modułowych 

 
 
 
 
 
 
 

322[15].O1.01 

Stosowanie przepisów bezpieczeństwa 

i higieny pracy, ochrony 

przeciwpożarowej, ochrony środowiska 

oraz udzielanie pierwszej pomocy  

322[15].O1.03 
Nawiązywanie 

kontaktów społecznych 

322[15].O1.04 

Prowadzenie działań 

profilaktycznych 

 i promocji zdrowia 

322[15].O1.02 

Stosowanie przepisów 

prawa i zasad ekonomiki 

w ochronie zdrowia 

322[15].O1 

Podstawy działalności usługowej 

322[15].O1.05 

Korzystanie z programów 

komputerowych wspomagających 

działania terapeutyczne 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

2.  WYMAGANIA WSTĘPNE 

 

Przystępując do realizacji programu jednostki modułowej powinieneś umieć: 

 

stosować  ogólne  przepisy  bezpieczeństwa  i  higieny  pracy,  ochrony  przeciwpożarowej, 
i ochrony środowiska, 

 

udzielać pierwszej pomocy osobie poszkodowanej, 

 

nawiązywać  kontakty  społeczne  oraz  prowadzić  działania  terapeutyczne  związane 
z promocją zdrowia, 

 

stosować przepisy prawa i rozumieć zasady ekonomii, 

 

samodzielnie  i  bezpiecznie  posługiwać  się  systemem  komputerowym  oraz  jego 
oprogramowaniem, 

 

korzystać za pomocą komputera z różnych źródeł informacji dostępnych w sieci Internet, 

 

współpracować w grupie i realizować projekty w zespole, 

 

przestrzegać  prawnych  i  etycznych  norm  dotyczących:  rozpowszechniania  programów 
komputerowych, bezpieczeństwa i ochrony danych, 

 

samodzielnie pogłębiać wiedzę związaną z technologią informacyjną, 

 

użytkować komputer zgodnie z przeznaczeniem. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

3.  CELE KSZTAŁCENIA 
 

W wyniku realizacji programu jednostki modułowej powinieneś umieć: 

 

skorzystać z przeglądarek internetowych, 

 

wyszukać informacje w Internecie oraz skorzystać z baz danych, 

 

pozyskać multimedialne materiały z www, 

 

zaprezentować  i  ocenić  przydatność  wyszukanych  materiałów  do  wspomagania  działań 
terapeutycznych, 

 

założyć konta pocztowe, 

 

skonfigurować konto pocztowe w wybranym programie pocztowym, 

 

wysłać i odebrać wiadomości pocztowe, 

 

wykorzystać pocztę elektroniczną, 

 

skonfigurować konto serwera grup dyskusyjnych, 

 

ogłosić wiadomości na grupach dyskusyjnych, 

 

wykorzystać  e-learning  w  podnoszeniu  swoich  kwalifikacji  i zdobywaniu  wiedzy  przez 
podopiecznego, 

 

pozyskać obrazy za pomocą aparatu cyfrowego, 

 

zeskanować fotografie i obrazy, 

 

zeskanować tekst z wykorzystaniem dowolnego programu OCR, 

 

zainstalować i skorzystać z nagrywarki płyt CD-RW 

 

skorzystać z programu do obróbki zdjęć, 

 

zmontować filmy wideo za pomocą dostępnych programów, 

 

podać przykłady zastosowania prezentacji multimedialnej, 

 

przygotować plan prezentacji multimedialnej, 

 

zaprojektować  prezentacje  multimedialne  wzbogacone  wykresami,  grafiką,  dźwiękami, 
filmami,  

 

przygotować prezentacje przenośne i pokazy slajdów, 

 

zastosować przepisy prawa autorskiego w przygotowywaniu materiałów własnych. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

4.  MATERIAŁ NAUCZANIA 

 
4.1.  Bezpieczeństwo  i  ergonomia  pracy  z  komputerem  

 

4.1.1.  Materiał nauczania 

 
Warunki pracy komputera 

Przed  rozpoczęciem  instalacji  zestawu  komputerowego  należy  zastanowić  się  nad 

wyborem  miejsca,  które  będzie  stanowiskiem  pracy  sprzętu.  Właściwy  wybór  zapewni 
użytkownikowi  optymalne  warunki  pracy,  a  komputerowi  właściwe  warunki  eksploatacji, 
niezbędne do bezawaryjnej pracy. 
Dlatego też: 

 

komputer  powinien  być  umieszczony  w  miejscu,  które  zapewni  właściwe  chłodzenie. 
Należy, więc ustawić sprzęt w ten sposób, żeby zapewnić swobodny dostęp powietrza do 
wentylatora chłodzącego wnętrze komputera, 

 

należy  ustawić  komputer  na  poziomej  i  stabilnej  powierzchni,  zabezpieczając  go 
równocześnie  przed  wibracją,  wstrząsami  oraz  innym  działaniem  zewnętrznym, 
mogącym uszkodzić lub zniszczyć sprzęt, 

 

komputer nie może pracować w pomieszczeniach o dużym zapyleniu i zawilgoceniu, 

 

nie  powinno  się  umieszczać  sprzętu  w  miejscu  gdzie  będzie  on  narażony  na  działanie 
wody oraz urządzeń grzewczych (np. kaloryfery),  

 

w  przypadku  nieprawidłowej  wymiany  baterii  zasilającej  pamięć  CMOS  istnieje 
niebezpieczeństwo wybuchu. Należy wymieniać tylko na taki sam  lub równoważny typ, 
zalecany  przez  producenta  płyty  głównej.  Pozbywać  się  zużytych  baterii  zgodnie  ze 
wskazówkami producenta. 
Dla  wypełnienia  warunków  normy  zharmonizowanej  PN-EN  60950:  2000  w  zakresie 

bezpieczeństwa  użytkowania,  zobowiązuje  się  instalatora  urządzenia  komputerowego  do 
wyposażenia  instalacji  elektrycznej  budynku  (pomieszczenia),  gdzie  urządzenie  będzie 
pracować,  w rezerwową  ochronę  przed  zwarciami  w  przewodzie  elektrycznym  za  pomocą 
bezpiecznika  10A  [18].  Najlepszym rozwiązaniem dla pracowni komputerowej  jest zasilanie  jej 
z wydzielonej  linii  łączącej  tablicę  główną  budynku  z  pomieszczeniem  pracowni.  Linia  tak 
powinna  być  zabezpieczona  wyłącznikami  przepięciowymi,  zarówno  w  tablicy  głównej  jak 
pracownianej.  Tablica  pracowni  powinna  posiadać  wyłączniki  nadmiarowe  oraz  wyłączniki 
różnicowo-prądowe. Trzeba liczyć się z obciążeniem 500 W na stanowisko. 
 

Urządzenie  komputerowe  musi  być  zasilane  z  gniazda  z  przyłączonym  przewodem 

ochronnym (gniazdo z bolcem). Współpracujące ze sobą urządzenia komputerowe (komputer, 
drukarka, monitor, itd.) muszą być zasilane z tego samego źródła z zachowaniem powyższych 
zasad. 

Należy  pamiętać,  że  przy  wyładowaniach  elektrostatycznych  powyżej  4kV  mogą 

wystąpić  zakłócenia  w  pracy  komputera.  Wyładowania  elektryczności  statycznej  mogą 
doprowadzić do zawieszenia pracy komputera, jego resetu, a nawet do uszkodzenia układów 
elektronicznych. 
 
Ergonomia stanowiska pracy 

Sposób  korzystania  z  urządzeń  komputerowych  i  rodzaj  wykonywanej  pracy  ma 

decydujący wpływ na samopoczucie i bezpieczeństwo obsługujących je osób. 

Korzystający  z  urządzeń  komputerowych  musi  mieć  świadomość,  że  właściwe  warunki 

pracy  zależą  w  dużej  mierze  od  wpływu  otoczenia,  np.  niewłaściwe  oświetlenie  lub 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

niewygodne  stanowisko  pracy,  mogą  być powodem  zmęczenia czy  też  złego  samopoczucia. 
W  związku  z  tym  należy  dążyć,  do  zmniejszenia  negatywnego  oddziaływania  czynników 
zewnętrznych przez zapewnienie: 

 

właściwego  natężenia  oświetlenia  w pomieszczeniu pracy.  Wybór  natężenia  oświetlenia 
zależy od rodzaju pracy i powinno mieścić się w granicach od 300 do 500 lx, przy czym 
zależy  ono  od  tego,  czy  większość  informacji  odczytuje  się  z  ekranu,  czy  też 
z dokumentów, 

 

właściwej  barwy  światła.  Wskazane  są  lampy  fluorescencyjne  osłonięte,  dające  światło 
barwy  „białej  neutralnej”  lub  „ciepłobiałej”.  Lampy  o  ciepłych  barwach  mają  niższy 
współczynnik tętnienia światła, 

 

eliminację  migotania  znaków  na  ekranie  monitora  i  tła  oraz  dobór  odpowiedniego 
kontrastu, zapewniającego jak największy komfort pracy [18]. 

 

 

Stanowisko pracy 

Wielkość i konstrukcja biurka decydują o zgodnej z wymaganiami fizjologii, organizacji 

stanowiska pracy z zestawem komputerowym. 
1.  Wielkość  blatu  biurka  –  blat  biurka  powinien  zapewniać  dostatecznie  dużo  miejsca  do 

wykonywania pracy. Dla większości stanowisk pracy zalecany jest blat o wymiarach nie 
mniejszych niż 160x90 cm. Wymiary te mogą ulegać zmianie w zależności od charakteru 
pracy  oraz  indywidualnych  potrzeb.  Powierzchnia  blatu  stołu  powinna  być  matowa, 
najlepiej barwy jasnej. 

2.  Wysokość  biurka  –  ze  względu  na  znaczne  różnice  w  wymiarach  antropometrycznych 

człowieka, nie można określić idealnej wysokości blatu. Według badań doświadczalnych 
wysokość blatu uznana za optymalną mieści się między 68, a 82 cm. 

3.  Miejsce  dla  nóg.  Zaleca  się  zapewnienie  dla  nóg  miejsca  o  szerokości  min.  70  cm 

i głębokości  min  60  cm.  Miejsca  przeznaczonego  na  nogi  nie  należy  zmniejszać  przez 
szuflady lub dodatkowe szafki. 

4.  Klawiatura i myszka powinny być ustawione w trakcie pracy tak, aby korzystanie z nich 

nie powodowało dodatkowego obciążenia rąk operatora. Wskazówki na rys. 1 mogą być 
pomocne przy ustawianiu klawiatury i myszki na stanowisku pracy. 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

Rys. 1. Dostosowanie stanowiska do potrzeb użytkownika [18, s. 1–5] 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

Wyposażenie  stanowiska pracy oraz sposobów rozmieszczenia elementów tego wyposażenia 
(rys.  2.)  nie  może  podczas  pracy  powodować  nadmiernego  obciążenia  układu  mięśniowo- 
-szkieletowego i wzroku oraz być źródłem zagrożeń dla użytkownika komputera [15]. 

 

 

Rys .2. Zalecane parametry dla zorganizowania stanowiska komputerowego [21, s. 48] 

 
 

Zasady  bezpieczeństwa  i  higieny  pracy  obowiązujące  na  stanowisku  komputerowym 

regulowane są przez wytyczne zawarte w Rozporządzeniu Ministra Pracy i Polityki Socjalnej 
z  dnia  1  grudnia  1998  r.  w  sprawie  bezpieczeństwa  i  higieny  pracy  na  stanowiskach 
wyposażonych  w  monitory  ekranowe  Dz.  U. Nr 148 poz. 973  z  późn.  zm. oraz  w  Instrukcji  
w  sprawie  wymagań  higienicznych  na  stanowiskach  pracy  przy  monitorach  ekranowych 
opracowanej  przez  Instytut  Medycyny  Pracy  –  Zakład  Szkodliwości  Fizycznych, 
uaktualniona od 01.01.1996 r.  
 

Monitor ekranowy powinien spełniać następujące wymagania [27]: 

 

znaki na ekranie powinny być czytelne i wyraźne, 

 

obraz powinien być stabilny, bez tętnienia lub innych form niestabilności, 

 

jaskrawość  i kontrast znaku  na ekranie powinny  być  łatwe do regulowania w zależności 
od warunków oświetlenia stanowiska komputerowego, 

 

regulacja  ustawienia  monitora  powinna  umożliwiać  pochylenie  ekranu  co  najmniej  20

°

 

do  tyłu  i  5

°

  do  przodu  oraz  obrót  wokół  własnej  osi  o  co  najmniej  120·,  po  60

°

  w  obu 

kierunkach, 

 

ekran  monitora  powinien  być  pokryty  warstwą  antyodbiciową  lub  wyposażony  
w odpowiedni filtr. 

 

Ustawienie  ekranu  monitora  powinno  ograniczać  olśnienie  i  odbicie  światła.  Odległość 

oczu od ekranu monitora powinna wynosić 400–750 mm. 
 

Klawiatura  powinna  stanowić  osobny  element  wyposażenia  podstawowego  stanowiska 

pracy.  Konstrukcja  klawiatury  powinna  umożliwiać  użytkownikowi  przyjęcie  odpowiedniej 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

10 

pozycji,  która  nie  będzie  powodowała  zmęczenia  mięśni  kończyn  górnych  podczas  pracy. 
Klawiatura powinna posiadać w szczególności [18]: 

 

możliwość regulacji kąta nachylenia w zakresie 0–15

°

 

odpowiednią wysokość, 

 

matową powierzchnię z czytelnymi i kontrastowymi znakami (rys. 3). 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Rys. 3. Ustawianie klawiatury i myszki [18, s.1–5] 

 

Klawiatura powinna być umieszczona bezpośrednio przed użytkownikiem. Należy unikać 

dalekiego sięgania do klawiatury lub myszki. 

Jeżeli w trakcie pracy jest wykorzystywana myszka, to powinna ona znajdować się na tej 

samej wysokości, co klawiatura obok niej. Nadgarstki powinny być  wyprostowane a myszka 
powinna być poruszana całą ręką tak, aby obciążenie rozkładało się równomiernie. 

Klawiatura  powinna  być  tak  ustawiona,  aby  łokcie  znajdowały  się  blisko  ciała, 

a przedramiona znajdowały się równolegle do powierzchni biurka. 
 

Konstrukcja  stołu,  na  którym  jest  umieszczony  zestaw  komputerowy,  powinna 

umożliwiać  dogodne  ustawienie  elementów  wyposażenia  stanowiska  pracy,  w  tym 
zróżnicowaną  wysokość  ustawienia  monitora  ekranowego  i  klawiatury.  Powierzchnia  stołu 
powinna być matowa o jasnej barwie. Szerokość i głębokość stołu powinna zapewniać [18]: 

 

wystarczającą powierzchnię do łatwego posługiwania się elementami stanowiska, 

 

ustawienie  klawiatury  z  zachowaniem  odległości  nie  mniejszej  niż  100  mm  między 
klawiaturą a przednią krawędzią stołu, 

 

ustawienie  elementów  wyposażenia  w  zasięgu  kończyn  górnych  użytkownika  bez 
konieczności przyjmowania wymuszonej pozycji. 

Wysokość stołu i siedziska krzesła powinna zapewniać: 

  naturalne  położenie  kończyn  górnych  przy  obsłudze  klawiatury,  z  zachowaniem,  co 

najmniej kąta prostego między ramieniem i przedramieniem, 

  odpowiedni kąt obserwacji  ekranu  monitora w zakresie 20–50

°

 w dół, przy  czym górna 

krawędź ekranu monitora nie powinna znajdować się powyżej oczu użytkownika, 

  odpowiednią przestrzeń do umieszczenia nóg pod blatem stołu. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

11 

Krzesło stanowiące wyposażenie stanowiska powinno mieć [18]: 

 

dostateczną stabilność, przez wyposażenie go w podstawę, co najmniej pięciopodporową  
z kółkami jezdnymi, 

 

wymiary oparcia siedziska zapewniające wygodną pozycję ciała i swobodę ruchów, 

 

regulację wysokości siedziska w zakresie 400–500 mm, licząc od podłogi, 

 

regulację  wysokości  oparcia  oraz  regulację pochylenia  oparcia  w  zakresie  5

°

 do  przodu  

i 30

°

 do tyłu, 

 

wyprofilowanie  płyty  siedziska  i  oparcia,  odpowiedniego  do  naturalnego  wygięcia 
kręgosłupa i odcinka udowego kończyn dolnych, 

 

możliwość obrotu wokół osi pionowej o 360

°

 

podłokietniki. 

 

Mechanizmy  regulacji  wysokości  siedziska  i  pochylenia  oparcia  powinny  być  łatwo 

dostępne,  proste  w  obsłudze  i  usytuowane  w  taki  sposób,  aby  regulację  można  było 
wykonywać w pozycji siedzącej. 
 

Gdy wysokość  krzesła  uniemożliwia  płaskie,  spoczynkowe  ustawienie  stóp  na  podłodze 

stanowisko  powinno  być  wyposażone  w  podnóżek.  Powinien  on  mieć  kąt  pochylenia  
w  zakresie  0–15

°

,  a  jego  wysokość  powinna  być  dostosowana  do  indywidualnych  potrzeb 

użytkownika. Powierzchnia podnóżka nie powinna być  śliska, a sam podnóżek nie powinien 
się przesuwać po podłodze podczas używania [18]. 
 
Pracownia komputerowa 

 

 

Stanowisko  komputerowe  powinno  być  tak  zaprojektowane,  aby  użytkownik  miał 

zapewnioną dostateczną przestrzeń pracy, która będzie pozwalała na umieszczenie wszystkich 
elementów obsługiwanych ręcznie w zasięgu kończyn górnych. 
Powierzchnia  przypadająca  na  jeden  komputer  z  monitorem  powinna  wynosić  około  6m

2

Pracownia  komputerowa  powinna  mieć  dostęp  do  światła  naturalnego.  Jej  wystrój  powinny 
charakteryzować  następujące  cechy:  pastelowe  kolory  ścian  (seledynowe,  szarozielone) 
drewniana podłoga lub wykładzina nieelektryzująca się, duża ilość zieleni w kwietnikach i na 
półkach. 
 

Monitory  powinny  być  ustawione  optymalnie  płaszczyzną  ekranu,  bokiem  do  okna. 

Odległość pomiędzy monitorami w rzędzie powinna wynosić 2m, a odległość między rzędami 
–  3m.  Stanowisko  pracy  powinno  być  zlokalizowane  tak,  aby  kierunek  obserwacji  było 
równoległy  do  linii  opraw  lamp  i  do  okien.  W  celu  wyeliminowania  lub  zmniejszenia 
ewentualnych  odblasków  światła  słonecznego,  okna  powinny  być  wyposażone  w  ruchome 
rolety [8]. 
 

Ponadto  w  pracowni  komputerowej  powinien  panować  odpowiedni  mikroklimat  – 

warunki  klimatyczne  panujące  na  stanowisku  pracy  z  komputerem.  Temperatura  otoczenia 
powinna  wahać  się  w  granicach  20–26

°

C. Wilgotność względna  powietrza  nie  powinna  być 

niższa  niż  40%,  w  zależności  od  temperatury  panującej  w  pomieszczeniu.  Konieczne  jest 
wietrzenie pracowni podczas przerw lub odpowiednia klimatyzacja [26]. 

 

4.1.2.  Pytania sprawdzające

 

 
 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  Jakie ogólne warunki eksploatacji należy zapewnić do pracy komputera? 
2.  W jakim zakresie otocznie wpływa na samopoczucie i bezpieczeństwo obsługujących je 

osób? 

3.  Jakie  przepisy  prawne  regulują  zasady  bezpiecznej  i  higienicznej  pracy  na  stanowisku 

komputerowym? 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

12 

4.  Jakie  wymagania  powinien  spełniać  monitor  ekranowy,  by  praca  na  stanowisku 

komputerowym była zgodna z zasadami bezpieczeństwa? 

5.  Jakie  cechy  powinno  posiadać  krzesło  stanowiące  wyposażenie  stanowiska 

komputerowego? 

6.  Jakimi  cechami  powinna  charakteryzować  się  klawiatura  będąca  w  wyposażeniu 

stanowiska komputerowego? 

7.  Co składa się na mikroklimat panujący w pracowni komputerowej? 
8.  Jakie  cechy  (parametry)  powinien  mieć  stół  (biurko)  komputerowe  stanowiące 

wyposażenie stanowiska komputerowego? 

 

4.1.3.  Ćwiczenia

 

 
Ćwiczenie 1 
 

Określ  podstawowe  parametry  stanowiska  komputerowego  (stół,  krzesło,  monitor, 

klawiatura)  zgodnie  z  przepisami  bezpieczeństwa  i  higieny  pracy  obowiązującymi  na 
stanowisku komputerowym. 
 
 

Sposób wykonania ćwiczenia 

 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  zapoznać się z tekstem zaprezentowanym w materiale nauczania, 
2)  zgromadzić  odpowiednie  przepisy  prawne  regulujące  zasady  bezpieczeństwa  i  higieny 

pracy obowiązujące podczas pracy na stanowisku komputerowym, 

3)  wyszukać dodatkowe informacje w sieci Internet, 
4)  przeanalizować zgromadzone dokumenty, 
5)  sporządzić opis stanowiska komputerowego w edytorze tekstowym. 
 
 

Wyposażenie stanowiska pracy: 

 

arkusze papieru formatu A4, 

 

przepisy  prawne  regulujące  zasady  bezpieczeństwa  i  higieny  pracy  na  stanowisku 
komputerowym, 

 

stanowisko komputerowe z dostępem do Internetu. 

 
Ćwiczenie 2 
 

Dokonaj  oceny,  stanowiska  komputerowego  (stół,  krzesło,  klawiatura,  monitor),  na 

którym pracujesz pod katem wymagań w zakresie bezpieczeństwa i ergonomii. 
 
 

Sposób wykonania ćwiczenia 

 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać  odpowiednie  przepisy  prawne  regulujące  zasady  bezpieczeństwa  i  higieny 

pracy obowiązujące podczas pracy na stanowisku komputerowym, 

2)  przeanalizować zgromadzone dokumenty, 
3)  dokonać stosownych pomiarów, 
4)  dokonać analizy i interpretacji uzyskanych wyników, 
5)  zanotować spostrzeżenia dla każdego elementu stanowiska komputerowego, 

6) 

zaprezentować wyniki oceny na forum grupy.

 

 
 

Wyposażenie stanowiska pracy: 

 

arkusze papieru formatu A4, 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

13 

 

przepisy  prawne  regulujące  zasady  bezpieczeństwa  i  higieny  pracy  na  stanowisku 
komputerowym, 

 

linijka lub inne narzędzie pomiaru, 

 

stanowisko komputerowe. 

 
Ćwiczenie 3 
 

Sporządź  opis  wymagań  i  udogodnień  dla  osób  niepełnosprawnych  korzystających  ze 

stanowiska komputerowego. 
 
 

Sposób wykonania ćwiczenia 

 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać  właściwe  przepisy  prawne  regulujące  zasady  bezpieczeństwa  i  higieny  pracy 

obowiązujące podczas pracy na stanowisku komputerowym z uwzględnieniem wymagań 
dla osób niepełnosprawnych, 

2)  wyszukać w sieci Internet odpowiednie informacje, 
3)  dokonać analizy i interpretacji uzyskanych wyników, 
4)  sporządzić opis (w edytorze tekstowym) specyficznych wymagań  i udogodnień dla osób 

niepełnosprawnych korzystających ze stanowiska komputerowego, 

5) 

zaprezentować opis na forum grupy i poddać go ocenie.

 

 
 

Wyposażenie stanowiska pracy: 

 

arkusze papieru formatu A4, 

 

przepisy  prawne  regulujące  zasady  bezpieczeństwa  i  higieny  pracy  na  stanowisku 
komputerowym, 

 

stanowisko komputerowe z dostępem do Internetu. 

 
Ćwiczenie 4 
 

Zaprojektuj  „Instrukcję  BHP  na  stanowisku  pracy  przy  komputerze”  korzystając 

z różnych źródeł informacji. 

 

 

Sposób wykonania ćwiczenia 

 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać  odpowiednie  przepisy  prawne  regulujące  zasady  bezpieczeństwa  i  higieny 

pracy obowiązujące podczas pracy na stanowisku komputerowym, 

2)  wyszukać w sieci Internet odpowiednie informacje, 
3)  przeanalizować zgromadzone dokumenty, 

4) 

opracować instrukcję (w edytorze tekstowym), zgodnie z obowiązującymi przepisami,

 

5) 

zaprezentować opis na forum grupy i poddać go ocenie.

 

 

 

Wyposażenie stanowiska pracy: 

 

arkusze papieru formatu A4, 

 

przepisy  prawne  regulujące  zasady  bezpieczeństwa  i  higieny  pracy  na  stanowisku 
komputerowym, 

 

stanowisko komputerowe z dostępem do Internetu. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

14 

4.1.4.  Sprawdzian postępów 

 
Czy potrafisz: 
 

Tak 

Nie 

1)  określić  ogólne  warunki  eksploatacji  jakie  należy  zapewnić  do  pracy 

komputera? 

 

 

2)  wyjaśnić pojęcie „ergonomia pracy z komputerem”? 

 

 

3)  wymienić 

przepisy 

prawne 

regulujące 

zasady 

bezpiecznej  

i higienicznej pracy na stanowisku komputerowym? 

 

 

4)  określić wymagania, jakie powinien spełniać monitor komputerowy? 

 

 

5)  określić 

cechy 

krzesła 

stanowiącego 

wyposażenie 

stanowiska 

komputerowego? 

 

 

6)  określić 

wymagania, 

jakie 

powinno 

spełniać 

biurko 

będące 

wyposażeniem stanowiska komputerowego 

 

 

7)  określić  wymagania,  jaki  powinno  spełniać  stanowisko  komputerowe 

z uwzględnieniem potrzeb osób niepełnosprawnych? 

 

 

8)  zastosować  przepisy  prawne  dotyczące  bezpieczeństwa  i  higieny  pracy 

na stanowisku komputerowym? 

 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

15 

4.2.  Prawo autorskie i bezpieczeństwo danych

 

 
4.2.1.  Materiał nauczania 

 

Pojęcie  bezpieczeństwa  pracy  i  bezpieczeństwa  danych  można  rozpatrywać  w  różnych 

aspektach.  Szerzej  należy  też  uwzględnić  zabezpieczenie  praw  twórcy  (autora),  co  wynika 
z praw autorskich. 

Bezpieczeństwo  danych  z  jednej  strony  wiąże  się  z  zabezpieczeniem  ich  przed 

zniszczeniem, a z drugiej przed dostępem niepowołanych osób. Ochrona przed zniszczeniem 
wymaga  tworzenia  kopii  zapasowych  i  minimalizacji  zagrożenia  fizycznym  lub 
programowym  (wirusy)  uszkodzeniem  pamięci.  Ochrona  przed  dostępem  do  informacji 
wymaga  posiadania  odpowiednich  haseł  i  praw  dostępu  do  komputera  lub  dysku  oraz 
prawidłowych  procedur  pracy  w  sieciach  i  przesyłania  informacji  na  odległość.  Dodatkowe 
ograniczenia wprowadziła w tej mierze Ustawa o ochronie danych osobowych. 
 
Prawo autorskie i prawa pokrewne 
Pojęcie własności intelektualnej 
Określenia  „własność  intelektualna”  używa  się  w  znaczeniu  wąskim  i  szerokim.  W  wąskim 
znaczeniu  obejmuje  ono  tzw.  własność  literacką,  naukową  i  artystyczną  tj.  prawa  autorskie 
wyszczególnione  w  Ustawie  o  prawie  autorskim  i  prawach  pokrewnych.  W  znaczeniu 
szerokim  obejmuje  również  własność  przemysłową  tj.  patenty  na  wynalazki,  wzory 
użytkowe,  wzory  przemysłowe,  znaki  towarowe,  oznaczenia  geograficzne  i  topografię 
układów  scalonych  a  więc  twory  myśli  ludzkiej  omówione  w Ustawie  z  dnia  30  czerwca 
2000 r. – Prawo własności przemysłowej.  
Ogólna charakterystyka własności intelektualnej 
Własność intelektualna charakteryzuje się tym, że: 

 

autorskie prawa majątkowe mają charakter bezwzględny (skuteczne erga omnes), 

 

autorskie prawa osobiste są niezbywalne, 

 

istotą  tych  praw  jest  zapewnienie  podmiotowi  uprawnionemu  (autorowi  i  jego 
spadkobiercy,  nabywcy  licencji,  itp.)  wyłączności  korzystania  z  dobra  niematerialnego, 
stanowiącego  przedmiot  praw  autorskiego.  Osoby  nieuprawnione  mogą  korzystać 
z chronionego dobra tylko na podstawie umowy o korzystanie z utworu (licencji), 

 

prawa  autorskie  powstają  samoistnie,  z  chwilą  stworzenia  dobra  będącego  ich 
przedmiotem  (np.  utworu),  tzn.,  że  do  ich  nabycia  nie  są  wymagane  żadne  formalności 
(zgłoszenie w odpowiednim urzędzie, rejestracja, zastrzeżenie praw), 

 

prawa  autorskie  są  ograniczone  pod  względem  czasowym  (wcześniej  lub  później 
wygasają)  i  terytorialnym  (w  zasadzie  obowiązują  na  terytorium  poszczególnych 
państw), 

 

bezprawne  korzystanie  z  cudzych  praw  autorskich  pociąga  za  sobą  odpowiedzialność 
prawną: cywilną, a niekiedy karną. 

Podstawy prawne ochrony praw autorskich: 

 

Ustawa  z  dnia  4  lutego  1994  r.  o  prawie  autorskim  i  prawach  pokrewnych  (tj.  Dz.  U. 
z 2000  r.  Nr  80  poz.  904  z  późniejszymi  zmianami),  ustawa  dokonuje  wdrożenia  kilku 
dyrektyw Wspólnot Europejskich dotyczących problematyki objętej ustawą, 

 

Akty wykonawcze (rozporządzenia) do ustawy, 

 

Ustawa  z  dnia  23  kwietnia  1964  r.  –  Kodeks  cywilny  (Dz.  U.  Nr  16  poz.  93 
z późniejszymi zmianami). 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

16 

Zasięg ustawy 
Przepisy ustawy stosuje się do utworów: 
1)  których twórca lub współtwórca jest obywatelem polskim, lub  

1.1) których  twórca  jest  obywatelem  państwa  członkowskiego  UE  lub  państw 

członkowskich  Europejskiego  Porozumienia  o  Wolnym  Handlu  (EFTA)  –  Strony 
umowy o Europejskim Obszarze Gospodarczym, lub  

2)  które zostały opublikowane po raz pierwszy na terytorium Rzeczypospolitej Polskiej albo 

równocześnie na tym terytorium i za granicą, lub  

3)  które zostały opublikowane po raz pierwszy w języku polskim, lub 
4)  które  są  chronione  na  podstawie  umów  międzynarodowych,  w  zakresie,  w  jakim  ich 

ochrona wynika z tych umów. 

Przedmiot prawa autorskiego 
Przedmiotem  prawa  autorskiego  jest  utwór,  czyli  każdy  przejaw  działalności  twórczej 
o indywidualnym  charakterze,  ustalony  w  jakiejkolwiek  postaci,  niezależnie  od  wartości, 
przeznaczenia  i  sposobu  wyrażania  (art.  1  ust.  1  prawa  autorskiego).  W  szczególności 
przedmiotem prawa autorskiego są m.in. Utwory:  

 

wyrażone  słownie,  symbolami  matematycznymi,  znakami  graficznymi  (literackie, 
publicystyczne, naukowe, kartograficzne oraz programy komputerowe), 

 

plastyczne, 

 

fotograficzne, 

 

muzyczne, 

 

audiowizualne itp. (art. 1 ust. 2 prawa autorskiego). 

Nie stanowią przedmiotu prawa autorskiego: 

 

akty normatywne lub ich urzędowe projekty, 

 

urzędowe dokumenty, materiały, znaki i symbole, 

 

opublikowane opisy patentowe lub ochronne, 

 

proste informacje prasowe (art. 4 prawa autorskiego). 

Ochroną  nie  są  objęte:  odkrycia,  idee,  procedury,  metody  i  zasady  działania  oraz  koncepcje 
matematyczne (art. 1 ust. 21).  
Dozwolony użytek chronionych utworów 
1.  Bez  zezwolenia  twórcy  wolno  korzystać  z  już  rozpowszechnionego  utworu  w  zakresie 

użytku osobistego (art. 23 ust. 1). 

2.  Instytucje  naukowe  i  oświatowe  mogą,  w  celach  dydaktycznych  lub  prowadzenia 

własnych  badań,  korzystać  z  rozpowszechnionych  utworów  w oryginale  i w tłumaczeniu 
oraz  sporządzać  w  tym  celu  egzemplarze  fragmentów  rozpowszechnionego  utworu 
(art. 27). 

3.  Wolno 

przytaczać 

utworach 

stanowiących 

samoistną 

całość 

urywki 

rozpowszechnionych  lub  drobne  utwory  w  całości,  w  zakresie  uzasadnionym 
wyjaśnieniem,  analizę  krytyczną,  nauczaniem  lub  prawami  gatunku  twórczości  (art.  29 
ust. 1). 

4.  Wolno  w  celach  dydaktycznych  i  naukowych  zamieszczać  rozpowszechnione  drobne 

utwory  lub  fragmenty  większych  utworów  w  podręcznikach  i  wypisach  (w  takich 
przypadkach twórcy przysługuje prawo do wynagrodzenia) art. 29 ust. 2 i 3. 

5.  Można  korzystać  z  utworów  w  granicach  dozwolonego  użytku  pod  warunkiem 

wymienienia  imienia  i  nazwiska  twórcy  oraz  źródła.  Podanie  twórcy  i  źródła  powinno 
uwzględniać  istniejące  możliwości.  Twórcy  nie  przysługuje  prawo  do  wynagrodzenia, 
chyba, że ustawa stanowi inaczej (art. 34). 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

17 

Ochrona prawa autorskiego 
Ochrona  cywilnoprawna  obejmuje  zarówno  autorskie  prawo  osobiste  (APO),  jak  i autorskie 
prawo majątkowe (APM) 
1.  Twórca,  którego  APO  zostały  zagrożone  cudzym  działaniem,  może  żądać  zaniechania 

tego  działania.  W  razie  dokonanego  naruszenia  może  także  żądać,  aby  osoba,  która 
dopuściła  się  naruszenia,  dopełniła  czynności  potrzebnych  do  usunięcia  jego  skutków, 
w szczególności,  aby  złożyła  publiczne  oświadczenie  o  odpowiedniej  treści  i  formie. 
Jeżeli naruszone było zawinione, sąd może przyznać twórcy odpowiednią sumę pieniężną 
tytułem  zadośćuczynienia  za  doznaną  krzywdę  lub  –  na  żądanie  twórcy  –  zobowiązać 
sprawcę, aby uiścił odpowiednią sumę pieniężną na wskazany przez twórcę cel społeczny 
(art. 78 ust. 1). 

2.  Twórca  może  żądać  od  osoby,  która  naruszyła  jego  prawa  majątkowe,  zaniechania 

naruszania, wydania uzyskanych korzyści  lub zapłacenia w podwójnej, w przypadku gdy 
naruszenie  jest zawinione, potrójnej wysokości stosownego wynagrodzenia z chwili  jego 
dochodzenia,  twórca  może  również  żądać  naprawienia  wyrządzonej  szkody,  jeżeli 
działanie naruszającego było zawinione (art. 79 ust. 1). 

3.  Niezależnie  od  roszczeń  wymienionych  w  punkcie  poprzednim,  uprawniony  może  się 

domagać,  aby  sprawca  zawinionego  naruszenia  dokonanego  w  ramach  działalności 
gospodarczej  podejmowanej  w  cudzym  lub  we  własnym  imieniu,  choćby  na  cudzy 
rachunek,  uiścił  odpowiednią  sumę  pieniędzy  z  przeznaczeniem  na  Fundusz  Promocji 
Twórczości. 

Suma 

ta 

nie 

może 

być 

niższa 

niż 

dwukrotna 

wysokość 

uprawdopodobnionych korzyści odniesionych przez sprawcę dokonanego naruszenia (art. 
79 ust. 2). 

4.  Art. 80 ustawy zawiera rozbudowaną regulację dotyczącą środków zabezpieczających.  
Ochrona karna.  
Niektóre  naruszenia  praw  autorskich  podlegają  represji  karnej.  Dotyczy  to  czynów 
wymienionych w rozdziale 14 ustawy (art. 115–123), a mianowicie: 

 

przywłaszczenie sobie autorstwa albo wprowadzenie w błąd, co do autorstwa całości lub 
części utworu,  

 

rozpowszechnianie  bez  podania  nazwiska  lub  pseudonimu  twórcy  cudzego  utworu 
w wersji oryginalnej albo w postaci opracowania,  

 

naruszenie w inny sposób cudzego prawa autorskiego.  

Naruszenie  przepisów  wymienionych  w  rozdziale  14  pociąga  za  sobą  zagrożenie  karą 
grzywny, karą ograniczenia wolności lub pozbawienia wolności do lat 3. 
Prawo autorskie dotyczące programów komputerowych 

Korzystanie  z  programów  komputerowych  wymaga  przestrzegania  norm  etycznych 

i prawnych.  Nowe  prawo  autorskie,  uchwalone przez  Sejm  RP 7  stycznia  1994  roku, objęło 
oprogramowanie  pełną  ochroną.  Pewne  uściślenia  wprowadziła  nowelizacja  ustawy  z  1999 
roku. 

Ponieważ  właścicielem  praw  do  programu  utworzonego  w  ramach  umowy  o  pracę  jest 

pracodawca (autor jest właścicielem tak zwanych praw osobistych, ma na przykład prawo do 
umieszczenia  swojego  nazwiska  na  produktach),  w  praktyce  nie  mamy  do  czynienia 
z autorem, lecz z firmą, która jest producentem oprogramowania. Właściciele mogą przekazać 
te prawa innym podmiotom gospodarczym w celu dalszej odsprzedaży (firmy  handlowe)  lub 
w  celu  użytkowania  (klienci).  Użytkowanie  oprogramowania  obwarowane  jest  określonymi 
warunkami. Najważniejsze z nich to: 

 

ograniczenie  liczby  kopii  użytkowanego  programu  (zwykle  licencja  dokładnie  to 
określa), 

 

zakaz udostępniania programu innym użytkownikom. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

18 

W zamian użytkownik ma prawo do zniżkowego zakupu nowych wersji oprogramowania 

(tzw.  upgrade)  oraz  do  bezpłatnych  porad  i  serwisu  gwarancyjnego,  co  jest  istotne 
w przypadku skomplikowanych systemów, jak np. sieć Novell. 

W  świetle  prawa  autorskiego  nielegalne  jest  też  pożyczanie  komuś  programu,  jeśli  nie 

zezwala  na  to  odpowiedni  punkt  w  umowie  licencyjnej.  Teoretycznie  można  pożyczyć 
program pod warunkiem, że zostanie on na ten czas skasowany z komputera, na którym został 
pierwotnie zainstalowany (art. 72 ust, 2 mówi, że kopia  nie  może być używana  jednocześnie 
z programem).  Chodzi,  bowiem  o  to,  żeby  nie  korzystać  z  wielu  kopii  programu  na  raz: 
zauważmy,  że  pożyczając  komuś  książką  nie  jesteśmy  w  jej  posiadaniu  w  okresie 
wypożyczenia.  Warto  jednak  zwrócić  uwagę,  że  w  praktyce  wypożyczenie  może  być 
interpretowane  jako  niedopuszczalne,  jeśli  wypożyczający  używa  programu  do  celów 
zarobkowych.  Podobny  problem  pojawił  się  zakresie  kaset  wideo  –  w  którym  momencie 
kończy się „pożyczanie prywatne”, a zaczyna działalność wypożyczalni. 

Warto  podkreślić,  że  każda  legalna  kopia  programu  ma  swój  numer  licencyjny,  a  więc 

producent może stwierdzić, od którego klienta nielegalne kopie trafiły  na rynek. Dlatego też 
nie należy się dziwić,  jeśli posiadacze legalnych programów odmawiają  innym prawa do ich 
skopiowania  (np.  szkoła  nie  udostępnia  uczniom  dyskietek  z  kompilatorem  Pascala  lub 
programem Norton Commander). W świetle praw autorskich  właściciel  zobowiązany  jest do 
zabezpieczenia kupionego mienia. 

Po  wprowadzeniu  ustawy  o  ochronie  praw  autorskich  wzrosło  zainteresowanie 

oprogramowaniem,  które  jest  dostępne  bezpłatnie.  Są  to  często  programy  mogące  stanowić 
wystarczające  narzędzie do pracy (edytory, arkusze kalkulacyjne), które dostępne są legalnie 
po kosztach dyskietek. 

Rozróżniamy tu dwa typy programów. Programy „freeware” są całkiem za darmo. Wiele 

firm  rozprowadza  je  za  cenę  dyskietek  powiększoną  o  koszty  kopiowania.  Są  one  także 
dostępne  dla  użytkowników  sieci  komputerowej  Internet,  która  stanowi  punkt  kontaktowy 
wielu hobbistów i entuzjastów komputerów.  

Trudniejszy  problem  stanowi  korzystanie  z  programów  określanych  jako  „share-ware”. 

Są one  udostępniane  użytkownikom  na  zasadzie  wypożyczenia  na  krótki  okres,  w  którym 
można się z programem zapoznać. Umowa zwykle głosi, że dłuższe korzystanie z programu, 
a  także  wszelkie  wykorzystanie  go  w  celach  komercyjnych,  wymaga  uiszczenia  opłaty 
licencyjnej,  zwykle  dość  niskiej.  Programy  takie  dopuszczone  są  do  użytkowania  pod 
warunkiem dokonania określonej wpłaty na rzecz autorów. 

Warto zapamiętać następujące zasady: 

 

programy komputerowe chronione są prawem autorskim, 

 

nielegalne kopiowanie programów jest kradzieżą, 

 

prawo do korzystania z programu komputerowego nabywa się od autora, producenta lub 
upoważnionego ich przedstawiciela, 

 

oprócz  praw  osobistych  autor  posiada  także  prawa  majątkowe,  które  umożliwiają  mu 
czerpanie zysku materialnego ze swej pracy twórczej. 

Ochrona oprogramowania 

Ochrona  oprogramowania  dotyczy  kilku  aspektów.  Trzeba  chronić  oryginalne 

instalacyjne  nośniki,  aby  w  razie  awarii  odtworzyć  zakupione  oprogramowanie  na  swoim 
dysku  twardym.  Trzeba  chronić  dane  przed  wirusami  oraz  uszkodzeniami  mechanicznymi 
i elektrycznymi,  gdyż  każdy  nośnik  może  ulec  uszkodzeniu,  a  gromadzone  dane  są  zwykle 
trudne  do  odtworzenia.  Trzeba  też  chronić  przesyłane  informacje  przed  kradzieżą 
i zakłóceniami. 
Ochrona danych 

Ochrona  danych  polega  na  zabezpieczeniu  ich  przed  zniszczeniem  oraz  na  tworzeniu 

kopii  bezpieczeństwa.  To ostatnie  zagadnienie  będzie  dokładnie  omawiane  w  dalszej  części 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

19 

rozdziału.  Dane  powinny  być  zapisywane  na  możliwie  niezawodnym  urządzeniu,  powinny 
być  zabezpieczone  przed  dostępem  niepowołanych  osób  i  muszą  być  gromadzone  w  więcej 
niż w jednym egzemplarzu. 

Czynniki,  które  mogą  doprowadzić do uszkodzenia  lub  całkowitego zniszczenia  danych 

mogą być: 

 

natury ludzkiej (celowe działanie lub nieuwaga), 

 

sprzętowej  (mechaniczne  lub  elektryczne  uszkodzenie  sprzętu  ewentualnie  samego 
nośnika), 

 

programowej  (działanie  wirusów  lub  nieprzemyślane  uruchamianie  programów,  które 
oddziałują na dane). 
W  ostatnich  latach  dużego  znaczenia  nabrało  rozprzestrzenianie  się  wirusów 

i możliwości ochrony przed nimi.  
Zabezpieczenie przed wirusami 

Wirus  komputerowy  to  celowo  napisany  przez  człowieka  program,  którego  głównym 

zadaniem  jest  powielanie  własnego  kodu  (samego  siebie)  i  umieszczanie  go  w  określonych 
miejscach  na  dyskach  lub  w  programach.  Dodatkową  czynnością  większości  wirusów  jest 
także realizowanie określonego zadania, poczynając od pokazów (generowanie komunikatów 
i  dźwięków),  przez  fałszowanie  i  niszczenie  plików,  aż  do  prób  fizycznego  uszkodzenia 
sprzętu. Z analizy znanych przypadków ataku wirusów można już wysnuć kilka oczywistych 
wniosków: 

 

wirusy komputerowe tworzone są przez  ludzi, którzy są  bardzo dobrymi informatykami, 
a zatem wirus komputerowy jest zawsze tworem człowieka, 

 

zarażone wirusem twarde dyski mogą utracić zgromadzone na nich dane, 

 

wirusy przenoszone za pośrednictwem sieci lub wymiany dyskietek, 

 

wirusy bardzo szybko rozprzestrzeniają się na cały świat. 
Do  lekarstw  przeciwko  wirusom  zaliczamy  specjalne  programy  antywirusowe,  których 

zadaniem  jest  wykrycie  wirusa  i  unieszkodliwienie  go.  Dokonując  klasyfikacji  tych 
programów, możemy wymienić: 

 

„szczepionki” przeznaczone do zwalczania konkretnego wirusa, 

 

„szperacze”  systematycznie  przeglądające  nośniki  zapisu  informacji  i  sygnalizujące 
(niestety już po zainfekowaniu) wystąpienie wirusa, 

 

„blokery” uniemożliwiające przenoszenie się wirusa na inne programy, 

 

„lekarze”, czyli programy, które potrafią wyleczyć z wirusa; ich cechą jest również to, że 
są ciągle aktualizowane wraz z odkryciem nowej wersji wirusa.  
Jak  się  chronić  przed  wirusami?  Przede  wszystkim  trzeba  „dbać  o  higienę”.  Nie  wolno 

korzystać  z  żadnych  dyskietek  niewiadomego  pochodzenia.  Wszystkie  dyskietki  lub  płyty 
CD, nawet te otrzymywane od najbardziej zaufanych przyjaciół, trzeba sprawdzić aktualnym 
programem antywirusowym.  

W  dzisiejszym  świecie  informatyki  wirusy  nie  znają  granic.  Niezależnie  od  miejsca 

pochodzenia mogą rozprzestrzenić się na cały świat. Wystarczy skopiować zakażony program 
z serwera na innej półkuli i mamy już nowego wirusa w naszym kraju. 
Niestety  wirusy  można  także  otrzymać  za  pośrednictwem  poczty  elektronicznej,  zwykle 
w postaci  załączników  do  listu.  Dlatego  nie  zaleca  się  przyjmowania  i  otwierania  poczty 
z załączonymi plikami otrzymywanej od nieznanych osób. 
Nowoczesne 

programy 

antywirusowe 

automatycznie 

przeglądają 

nadchodzącą 

korespondencję  „cenzurując”  ją  z  punktu  widzenia  podejrzeń  o  występowanie  wirusów. 
Jednak  w  żadnym  wypadku  nie  należy  uruchamiać  otrzymanych  tą  drogą  plików 
z rozszerzeniem  „exe”,  które  stanowią  najczęstsze  źródło  zagrożenia.  Często  też  wirusy 
rezydują  w  plikach  graficznych  i muzycznych.  Są  też  wirusy  uszkadzające  dokumenty 
tekstowe. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

20 

Ochrona informacji w sieci lokalnej i w Internecie 

Zabezpieczanie  danych  w  sieciach  lokalnych  i  podczas  przesyłania  w  Internecie  opiera 

się  na  identyfikacja  użytkownika.  Każdy  użytkownik  sieci  lokalnej  ma  swój  identyfikator 
i hasło.  Współczesne  systemy  zabezpieczają  hasło  tak,  że  nikt  nie  może  go  odczytać,  także 
administrator systemu. Dzięki temu nie ma możliwości „podejrzenia" haseł i skopiowania ich. 
Indywidualne hasła mają także użytkownicy Internetu korzystający z indywidualnego dostępu 
do sieci oraz mający pozwolenia korzystania z zasobów o ograniczonych prawach dostępu. 

Trzeba  pamiętać,  że  nie  wolno  nikomu  podawać  swego  hasła  ani  zapisywać  go 

w widocznym  miejscu.  Hasła  nie  powinny  też  być  nazbyt  oczywiste.  Wiele  systemów 
wymaga  używania  haseł  o  określonej  minimalnej  długości,  często  nie  wolno  używać  wielu 
jednakowych  znaków  (np.  „aara”),  a  bywają  i  inne  ograniczenia  np.  konieczność 
występowania,  i  liter,  i  cyfr.  Niestety  większość  ludzi  ma  tendencję  do  wyboru  haseł 
oczywistych  (np.  imię  dziecka,  data  urodzenia)  i  prostych  do  odgadnięcia.  Często  też 
w systemie  istnieje  obowiązek  okresowej  zmiany  hasła  (np.  raz  w  miesiącu).  Wszystkie  te 
obostrzenia mają wymusić na użytkownikach zabezpieczenie swoich kont. 

W  sieciach  lokalnych  administrator  ustala  hierarchię  dostępu  do  informacji.  Pozwala  to 

ograniczyć  ryzyko  przypadkowego  zniszczenia  informacji  przez  nieupoważnionych 
użytkowników.  Zapobiega  też  kopiowaniu  plików  z  sieci,  co  pozwala  na  przestrzeganie 
ograniczeń wynikających z przepisów o prawach autorskich. 
Kopie bezpieczeństwa i archiwizacja danych  
 

Nie ma niezawodnych systemów ani urządzeń komputerowych, zawsze może zdarzyć się 

nieprzewidywalna  awaria,  która  nie  tylko  zawiesi  system  czy  uszkodzi  program,  ale  może 
spowodować  bezpowrotną  utratę  danych  (w  całości  lub  w  części)  zapisanych  na  dysku. 
Odzyskanie takich danych może okazać się niemożliwe. Z tego powodu, ważnym elementem 
pracy  z  komputerem,  jeżeli  tylko  gromadzimy  na  nim  cenne  dla  nas  dane  –  dokumenty 
przygotowane  w  programach  biurowych,  zdjęcia,  ważne dane  -  jest  archiwizowanie  danych. 
Są różne sposoby na tworzenie archiwów bezpieczeństwa: możemy zapisywać cenne dla  nas 
dane na dodatkowym dysku, mniejsze pliki możemy zachowywać na dyskietkach lub tworzyć 
archiwum  danych 

na  płytach  CD.  Ten  ostatni  sposób 

jest  najwygodniejszy 

i najbezpieczniejszy.  Dane  zapisane  na  płycie  CD,  jeśli  tylko  zadbamy  o  jej  odpowiednie 
przechowywanie,  przez  długi  czas  pozostaną  bezpieczne  i  w  razie  jakiejkolwiek  awarii 
komputera lub dysku twardego będziemy mogli je odtworzyć. 

 

Kopie 

bezpieczeństwa  ważnych  danych  powinniśmy  wykonywać  regularnie, 

przynajmniej  raz  w  miesiącu.  Warto  też  zadbać  o  zapasową  kopię  książki  adresowej 
i wiadomości  programu  pocztowego.  Jeżeli  korzystamy  z  programu  Outlook  Express, 
najwygodniej  jest  skorzystać  z  opcji  Eksportuj  dostępnej  w  menu  Plik.  Łatwy  w  obsłudze 
kreator eksportu przeprowadzi  nas przez proces tworzenia  bezpiecznej kopii wiadomości  lub 
książki  adresowej.  W  razie  jakiejkolwiek  awarii  komputera  lub  uszkodzenia  systemu, 
korzystając  z  opcji  Importuj  w  programie  Outlook  Express,  tak  zapisane  dane  będziemy 
mogli odtworzyć.  

Kopie  bezpieczeństwa  mogą  być  wykonywane  przy  wykorzystaniu  specjalistycznego 

oprogramowania z grupy „archiwizatory danych”.  
Jest  wiele  technik  archiwizacji  (kompresji)  i  nie  ma  tu  miejsca  na  ich  szczegółową  analizę. 
Przyjrzyjmy  się  zagadnieniu  od  strony  użytkowej.  Archiwum  plików  jest  swego  rodzaju 
biblioteką.  Aby  skorzystać  z  zawartego w  niej pliku,  trzeba  go  najpierw wyciągnąć  z  grupy 
i doprowadzić  do  czytelnej  postaci.  Jeśli  zaś  pojawi  się  nowy  plik,  który  ma  zostać 
zarchiwizowany, to można go dodać do zestawu. 

Warto  pamiętać,  że  kompresja  (archiwizowanie)  plików  nie  tylko  umożliwia 

zaoszczędzenie  miejsca  na  dysku,  lecz  także  prowadzi  do  skrócenia  czasu  potrzebnego  do 
przesyłania plików. Ponieważ czas transmisji wiążę się z wielkością plików, więc oczywiste 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

21 

jest, że trwa ona znacznie krócej przy mniejszych plikach. Jednak niektóre kodowane pliki źle 
znoszą transmisję – następują przekłamania. Pliki archiwizowane wydają się bardziej odporne 
na ewentualne przekłamania. 
Ochrona danych osobowych 

Ustawa  o  ochronie  danych  osobowych  zawiera  wiele  postanowień  dotyczących 

użytkowników  komputerów.  Określa  ona  „zasady  postępowania  przy  przetwarzaniu  danych 
osobowych  oraz  prawa  osób  fizycznych,  których  dane  osobowe  są  lub  mogą  być 
przetwarzane w zbiorach danych”. Wśród różnych sposobów przetwarzania danych ustawa na 
pierwszym miejscu wymienia „sposoby informatyczne” [17]. 

Ustawa  wprowadziła  stanowisko  generalnego  inspektora  ochrony  danych  osobowych

którego  biuro  ma  za  zadanie  nadzór  nad  przestrzeganiem  ustawy.  Przetwarzanie  danych 
osobowych dopuszczalne jest pod następującymi warunkami: 

 

osoba, której dane dotyczą, wyrazi na to zgodę, 

 

nie jest to sprzeczne z innymi przepisami prawa, 

 

jest to niezbędne osobie, której dane dotyczą do wywiązania się z umowy, 

 

jest niezbędne do wykonania zadań realizowanych dla dobra publicznego, 

 

jest niezbędne do wypełniania koniecznych celów administratorów danych nie naruszając 
praw i wolności osoby, której dane dotyczą. 
Dane  mogą  być  przetwarzane  w  systemach  zabezpieczonych  przed  dostępem 

niepowołanych  osób.  Zbiory  danych  muszą  być  zgłoszone  do  rejestracji  przez  ich  ad-
ministratora.  W zgłoszeniu  trzeba  między  innymi  określić  cel  przechowywania  danych, 
sposób ich zbierania i udostępniania oraz stosowane środki zabezpieczające. 

Osoba, której dane dotyczą ma ściśle określone ustawą prawa. Obejmują one następujące 

prawa do:  

 

uzyskania informacji o istnieniu zbioru danych i jego administratorze, 

 

informacji o celu, zakresie i sposobie przetwarzania danych, 

 

informacji  od  kiedy  dane  są  przetwarzanie  i  przekazanie  w  czytelnej  formie  treści  tych 
danych, 

 

uzyskania informacji o pochodzeniu danych, 

 

informacji o tym, komu i w jakiej formie udostępniane są dane, 

 

żądania uzupełnienia, uaktualnienia i sprostowania danych osobowych, 

 

wniesienia żądania zaprzestania przetwarzania danych zainteresowanej osoby, 

 

wniesienia  sprzeciwu  wobec  przetwarzania  danych  zbieranych  w  innych  celach,  np.  do 
celów marketingu oraz wobec udostępniania danych innym administratorom. 
Określone  wyżej  prawa  do  informacji  i  korekt  w  danych  przysługują  osobom,  których 

dane  dotyczą,  nie  częściej  niż  raz  na  6  miesięcy.  Odstępstwo  od  obowiązku  informowania 
zainteresowanych  osób  możliwe  jest,  gdy  dane  służą  do  celów  naukowych,  dydaktycznych, 
historycznych, 

statystycznych 

lub 

archiwalnych, 

zaś 

nakłady 

na 

informowanie 

są niewspółmiernie wysokie w porównaniu z zamierzonym celem. 
 

4.2.2.  Pytania sprawdzające

 

 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  Co oznacza pojecie „własność intelektualna”? 
2.  Co jest przedmiotem prawa autorskiego? 
3.  Jakie  zasady  są  związane  z  prawami  autorskim  dotyczącymi  programów 

komputerowych? 

4.  Na czym polega ochrona oprogramowania komputerowego? 
5.  Na czym polega ochrona danych? 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

22 

6.  W jaki sposób chronimy komputer przed wirusami? 
7.  Na czym polega ochrona informacji w sieci lokalnej i w Internecie? 
8.  Dlaczego należy tworzyć kopie bezpieczeństwa i archiwizować dane? 
9.  W jaki sposób chronimy dane osobowe?  
 

4.2.3.  Ćwiczenia 

 
Ćwiczenie 1 

Korzystając z ustawy o prawie autorskim i prawach pokrewnych wyszukaj i przeanalizuj 

zapisy dotyczące oprogramowania komputerowego. 

 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  wyszukać  w  zasobach  Internetu  aktualne regulacje  prawne  dotyczące prawa  autorskiego 

i praw pokrewnych, 

2)  wyszukać  w  zasobach  Internetu  komentarze  dotyczące  prawa  autorskiego  i  praw 

pokrewnych w szczególności dotyczące oprogramowania komputerowego, 

3)  przeanalizować pozyskane informacje, 
4)  zanotować uwagi i spostrzeżenia w formie elektronicznej, 
5)  zaprezentować rezultaty analizy na forum grupy i podjąć dyskusję. 

 
Wyposażenie stanowiska pracy: 

 

papier formatu A4, przybory do pisania, 

 

poradnik dla ucznia, 

 

zestaw komputerowy z dostępem do Internetu, 

 

regulacje prawne dotyczące prawa autorskiego. 

 
Ćwiczenie 2 

Wyszukaj  w  ustawie  o  prawie  autorskim  i  prawach  pokrewnych  oraz  w  ustawie 

o ochronie  danych  osobowych  zapisy  odnoszące  się  do  ochrony  danych  i informacji 
gromadzonych w systemach informatycznych. 
 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  wyszukać  w  zasobach  Internetu  aktualne regulacje  prawne  dotyczące  prawa autorskiego 

i praw pokrewnych oraz ochrony danych osobowych, 

2)  przeanalizować  pozyskane  informacje  w  kontekście  zapisów  dotyczących  ochrony 

danych,  

3)  zanotować uwagi i spostrzeżenia w formie elektronicznej, 
4)  zaprezentować rezultaty analizy na forum grupy i podjąć dyskusję. 
 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, przybory do pisania, 

 

poradnik dla ucznia, 

 

zestaw komputerowy z dostępem do Internetu, 

 

regulacje prawne dotyczące prawa autorskiego. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

23 

Ćwiczenie 3 

Przeprowadź analizę, czy komputer, na którym pracujesz oraz  jego zasoby  są właściwie 

chronione. 
 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  sprawdzić 

legalność 

oprogramowania 

systemowego 

innych 

programów 

zainstalowanych w komputerze, 

2)  sprawdzić czy komputer posiada odpowiednie zabezpieczenie przed wirusami, 
3)  zidentyfikować oprogramowanie służące do archiwizacji danych, 
4)  wykonać kopie bezpieczeństwa własnych plików na dyskietce lub CD, 
5)  przedstawić  rezultaty  wykonania  ćwiczenia  w  formie  opisu  z  wykorzystaniem  edytora 

tekstowego oraz porównać je z opisami sporządzonymi przez kolegów. 

 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, przybory do pisania, 

 

poradnik dla ucznia, 

 

zestaw komputerowy z dostępem do Internetu, 

 

regulacje prawne dotyczące ochrony danych. 

 

4.2.4.  Sprawdzian postępów 

 

Czy potrafisz: 
 

Tak 

Nie 

1)  wyjaśnić, co oznacza pojecie „własność intelektualna”? 

 

 

2)  określić, co jest przdmiotem prawa autorskiego? 

 

 

3)  wymienić  podstawowe  zasady  związane  z  prawami  autorskim 

dotyczącymi programów komputerowych?  

 

 

4)  wyjaśnić, na czym polega ochrona oprogramowania? 

 

 

5)  wyjaśnić, na czym polega ochrona danych osobowych? 

 

 

6)  wyjaśnić, na czym polega ochrona komputera przed wirusami? 

 

 

7)  wykonać kopie bezpieczeństwa i zarchiwizować dane?  

 

 

8)  wyjaśnić  na  czym  polega  ochrona  informacji  w  sieci  lokalnej  oraz 

w Internecie? 

 

 

9)  sprawdzić, czy Twój komputer jest właściwie chroniony? 

 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

24 

4.3.  Komunikowanie się i korzystanie z usług w sieci Internet

 

 
4.3.1.  Materiał nauczania 

 
Sieci komputerowe 

Sieć  tworzą  przynajmniej  dwa  komputery  połączone  ze  sobą.  Każdy  z  nich  musi  mieć 

zainstalowaną  kartę  sieciową.  Do  transmisji  w  sieci  stosowane  są  protokoły.  Aby  dwa 
komputery mogły  się komunikować ze sobą, muszą używać tego samego protokołu. Jednym 
z popularnych protokołów, stosowanych np. w Internecie, jest protokół TCP/IP. 

Praca w sieci pozwala na: 

−  szybką  wymianę  plików  (np.  arkuszy  kalkulacyjnych,  rysunków,  tekstów)  pomiędzy 

użytkownikami, bez konieczności odrywania się od pracy, 

−  uruchamianie aplikacji zainstalowanych na innym komputerze, 
−  korzystanie  z  jednego  urządzenia  (np.  drukarki,  nagrywarki  płyt,  skanera)  z  wielu 

stanowisk, 

−  szybką wymianę informacji pomiędzy użytkownikami pracującymi w różnych miejscach 

(np. przez Internet), 

−  zapisywanie plików na dyskach innych komputerów, 
−  dostęp do danych zapisanych na dyskach innych komputerów, 
−  zwiększenie bezpieczeństwa danych dzięki możliwości automatycznego zapisywania ich 

na innym dysku [22]. 

 

Sieć  komputerowa  to  zespół  urządzeń  przetwarzających  dane,  które  mogą  wymieniać 

między sobą informacje za pośrednictwem mediów transmisyjnych. 
Do transmisji danych stosowane są kable medialne, światłowody, podczerwień, fale radiowe. 
Za  pośrednictwem  sieci  komputerowej  użytkownicy  mogą  współdzielić  pliki  z  danych  
i  programy.  Mogą  między  sobą  wymieniać  dane  i  komunikaty.  Ponadto  sieć  umożliwia 
centralne  składowanie  danych,  co  pozwala  na  ich  zabezpieczenie  przed  dostępem  osób 
niepowołanych [15]. 
Sieć komputerowa powstaje w momencie połączenia ze sobą dwóch komputerów. Im większa 
sieć, tym bardziej staje się ona skomplikowanym organizmem 
Ze względu na rozmiary sieci można podzielić na następujące klasy [22]: 

 

sieci  lokalne  (LAN  –  Local  Area  Network)  –  używane  są  do  łączenia  urządzeń 
znajdujących  się  w  niewielkiej  odległości,  swoim  zasięgiem  mogą  obejmować  jedno 
biuro lub budynek; 

 

sieci  miejskie  (MAN  –  Metropolitan  Area  Network)  –  swoim  zasięgiem  obejmują 
systemy pracujące na terenie całego miasta; 

 

sieci  rozległe  (WAN  –  Wide  Area  Network)  –  używane  są  do  łączenia  sieci  LAN  na 
terenie znacznych obszarów geograficznych; 

 

sieć  globalna,  czyli  Internet,  która  obejmuje  swoim  zasięgiem  cały  świat.  Nie  jest  to 
jednak  formalnie  zorganizowana  sieć,  lecz  luźny  układ  komputerów  i  mniejszych  sieci, 
które mogą się ze sobą komunikować. 

 

W zależności od sposobu, w jaki przyłączone do sieci zasoby są udostępniane, wyróżnia 

się następujące typy sieci [22]: 

  sieci równorzędne (każdy – z – każdym), 

  sieci oparte na serwerach (klient – serwer). 

 

W  sieciach  równorzędnych  (rys.  4.)  wszystkie  stacje  robocze  mogą  się  ze  sobą 

komunikować, pobierać dane z innych komputerów, oraz udostępniać swoje zasoby (zarówno 
katalogi znajdujące się na dysku lokalnym, jak i urządzenia peryferyjne, np.: drukarka) innym 
użytkownikom sieci. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

25 

 

 

 

Rys. 4. Sieć równorzędna typu każdy – z – każdym [22] 

 
Sieci równorzędne mają dwa główne zastosowania [22]: 
1.  są  idealne  dla  małych  instytucji  z  ograniczonym  budżetem  technologii  informacyjnych  

i ograniczonymi potrzebami współdzielenia informacji, 

2.  zastosowanie do ściślejszego współdzielenia informacji w ramach grup roboczych, które 

wchodzą w skład większych organizacji. 

Sieci oparte na serwerach nazywa się sieciami typu klient – serwer (rys. 5). 
W  sieciach  klient  –  serwer  zasoby  często  udostępniane  są  gromadzone  w  komputerach 
zwanych serwerami. Serwery zwykle nie mają bezpośrednich użytkowników, są komputerami 
wielodostępnymi regulującymi udostępnianie swoich zasobów szerokiej rzeszy klientów [22]. 
 

 

 

Rys. 5. Sieć typu klient – serwer [22] 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

26 

 

Sieci  oparte  na  serwerach  mają  swoje  zastosowanie  w  dużych  organizacjach,  często 

wymagających  zwiększonego  bezpieczeństwa  i  bardziej  konsekwentnego  zarządzania 
zasobami przyłączonymi do sieci. 
 

W  sieci,  bez  względu  na  jej  wielkość,  każdy  komputer  musi  posiadać  adres  –  tak,  by 

pakiety danych, kierowane do właściwego komputera, osiągnęły adresata.  
Cel  ten  realizuje  się  na  wiele  różnych  sposobów,  a  jednym  z  podstawowych  jest  nadanie, 
przez producenta, każdej karcie sieciowej unikatowego w skali światowej adresu – tzw. MAC 
Komputer  wyposażony  w  kartę  sieciową  jest  rozpoznawany  na  całym  świecie  za  pomocą 
numeru MAC swojej karty sieciowej. 
 

Wymiana  danych  w  sieciach  jest  realizowana  za  pomocą  tzw.  protokołów. Protokoły  to 

zbiory reguł, według których realizowana jest dana usługa [22]. 
Sieć Internet oparta jest o protokół TCP/IP (Transmission Control Protocol/Internet Protocol). 
Umożliwia  on  wymianę  informacji  między  komputerami  różnych  typów.  Protokół  ten  jest 
w rzeczywistości całą rodziną protokołów. Można wyróżnić dwa protokoły: TCP i IP. 
 

Protokół  TCP  steruje  ruchem  pakietów  (porcji  danych)  w  sieci,  chroniąc  je  przy  tym 

przed  zagubieniem.  Umożliwia  także  sprawdzenie  czy  dane  dotarły  do  adresata  nie 
uszkodzone.  Porządkuje  pakiety  w  takiej  kolejności  w  jakiej  zostały  wysłane,  dzięki  czemu 
poszczególne  fragmentu  przesyłanej  informacji  są  odbierane  przez  komputer  docelowy 
w odpowiedniej, poprawnej kolejności. 
 

Protokół  IP  jest  protokołem  komunikacyjnym  i  odpowiada  za  przesyłanie  po  sieci 

pakietów  zaopatrzonych  adres,  tak  zwanych  datagramów.  Wysyłane  datagramy  wędrują  po 
sieci do momentu, gdy dotrą do adresata. Jest on wyposażony w adres, dzięki czemu nie jest 
ważne,  po  jakiej  drodze  zmierza  do  celu.  Datagram  dociera  do  adresata  zawsze  gdy 
przynajmniej  jedno łącze prowadzące do niego jest sprawne. Jeśli okaże się, że  jedna  z dróg 
prowadzących  do  adresata  jest  uszkodzona,  wówczas datagram  jest  kierowany  do  celu  inną, 
okrężną drogą. 
 

Poza TCP/ IP, który jest standardowym protokołem używanym w Internecie oraz w wielu 

innych  sieciach  komputerowych,  używane  są  też  specjalne  protokoły  transmisyjne,  wśród 
których najważniejsze to [9]: 

 

HTTP  (Typer  Text  Transfer  Ptotocol)  –  protokół  do  przesyłania  dokumentów  HTML, 
czyli stron WWW, 

 

SMTP  i  POP3  –  protokoły  poczty  elektronicznej  (odpowiednio  poczty  wysyłanej  
i odbieranej), 

 

FTP (File Transfer Protocol) – protokół do przesyłania plików dowolnego rodzaju, 

 

NNTP  (Network  News  Transfer  Protocol)  –  protokół  internetowych  grup  dyskusyjnych 
Usenet. 

 

Z  protokołem  IP  związane  jest  pojęcie  adresu  IP.  Adres  IP  to 32  –  bitowa  liczba,  która 

jednoznacznie  identyfikuje  położenie  konkretnego komputera  w  Internecie.  Każdy  komputer 
bezpośrednio przyłączony do Internetu musi mieć swój adres. 
 

Adres  IP  składa  się  z  dwóch  części:  numeru  sieci  oraz  numeru  komputera.  Obie  części 

numeru  zapisane  są  w  jednym  ciągu.  Adres  jest  zapisywany  w  formie  czterech  liczb,  
z zakresu 0–25, oddzielonych od siebie kropkami [22]. 

 

Korzystanie z usług sieci Internet 
 

World  Wide  Web  (w  skrócie  określany,  jako  www  lub  Web)  jest  hipertekstowym, 

multimedialnym,  sieciowym  (TCP/IP)  systemem  informacyjnym  opartym  na  publicznie 
dostępnych,  otwartych  standardach  IETF  i  W3C.  Pierwotnym  i  w  chwili  obecnej  nadal 
podstawowym  zadaniem  WWW  jest  publikowanie  informacji.  Aby  uzyskać  dostęp  do  tak 
udostępnianej  informacji,  trzeba  posłużyć  się  programem  komputerowym,  który  nazywamy 
przeglądarką  internetową.  Przeglądarka  łączy  się  z  serwerem  internetowym,  skąd  pobiera 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

27 

pewien  zbiór  informacji  określany  jako  strona  internetowa.  Strona  internetowa  może  zostać 
wyświetlona, zapisana w lokalnym systemie plików czy wydrukowana. 
 

Aby  efektywnie  wyszukiwać  informacje  należy  zdefiniować  strategię  szukania,  tzn. 

należy zadać sobie trzy podstawowe pytania: 
1.  Czego dotyczy problem? 
2.  Jakie są kluczowe kwestie z nim związane? 
3.  Czy można je wyrazić innymi słowami? 
Odpowiadając  na  te  pytania,  zgromadzimy  listę  terminów,  z  którymi  możemy  zacząć  swoje 
poszukiwanie [23]. 
 

Największą  wyszukiwarką  ogólnoświatową  jest  Google,  natomiast  największą 

polskojęzyczną wyszukiwarką jest NetSprint. 
 

Przeglądarka  internetowa  to  program,  który  służy  do  pobierania  dokumentów  HTML 

wraz  z  towarzyszącymi  im  plikami  z  serwerów  www,  wyświetlania  ich  na  monitorze 
w postaci  stron  www.  Najpopularniejsze  przeglądarki  internetowe  to  Microsoft  Internet 
Explorer, Opera, Mozilla Firefox, Netscape Navigator. 
 

Internet  Explorer  to  graficzna  przeglądarka  www  udostępniana  bezpłatnie  przez  firmę 

Microsoft Internet Explorer to także nazwa pakietu obejmującego oprócz przeglądarki m.in.: 
klienta poczty elektronicznej  i grup dyskusyjnych Outlook Express, edytor stron www Front 
Page Express (dostarczany z wersją IE 4.0) i program komunikacyjny NetMeeting. 
 

Dominacja  Windows  na  rynku  systemów  operacyjnych  oraz  rosnąca  popularność 

Internetu  sprawiają,  że  Internet  Explorer  jest  obecnie  jedną  z  najważniejszych  aplikacji. 
Jednym  z  elementów  prowadzonej  przez  Microsoft  polityki  promocyjnej  była  decyzja 
udostępniania  Explorera  za  darmo  oraz  włączenie  go  do  systemu  operacyjnego  Windows 
(począwszy  od  Windows  98).  Ta  strategia  w połączeniu  z  ciągłym  doskonaleniem produktu 
przyczyniła się do zdobycia przez Internet Explorera dominującej pozycji na rynku . 
 

Internet Explorer posiada wbudowaną obsługę języków Java i JavaScript, VBScript oraz 

technologii ActiveX. Obsługuje szeroki zakres standardów internetowych, w tym szyfrowanej 
komunikacji (protokół SSL), cyfrowych podpisów, tele- i wideokonferencji [23]. 
 

W  Internecie  istnieją  trzy  podstawowe  narzędzia  wyszukiwania  dokumentów  i  stron 

www [22]: 
1.  Wyszukiwarki  –  pozwalają  na  wyszukiwanie  przy  użyciu  słów  kluczowych,  które 

odnoszą się do wyszukiwanego zagadnienia. Program komputerowy przeszukuje sieć, zaś 
informacja o znalezionych terminach przesyłane sa do centralnej bazy danych. 

2.  Multiwyszukiwarki  –  służą  do  wyszukiwania  informacji  w  www.  Korzystając  

ze  specjalnego  oprogramowania  system  korzysta  jednocześnie  z  kilku  wyszukiwarek  
i  przeszukuje  kilka  katalogów  tematycznych.  Następnie  kompiluje  rezultatu 
wyszukiwania lub prezentuje je według nazw indeksów. Multiwyszukiwarki nie posiadają 
żadnej  wewnętrznej  bazy  danych,  posługują  się  natomiast  zasobami  wyszukiwarek  
i  katalogów  tematycznych.  Przykładowe  multiwyszukiwarki  to:  Serach  Com 
(http://search.com ), Meta Crawler (http://www.metacrawler.com). 

3.  Katalogi  tematyczne  –  podobnie  jak  wyszukiwarki  składają  się  z  bazy  danych  oraz 

programu wyszukiwanego. 

 

Różnica  w  ich  działaniu  polega  na  sposobie  gromadzenia  informacji.  Katalogi 

tematyczne zarządzane są przez zespoły ludzkie, które decydują o umieszczaniu określonych 
informacji w danej kategorii tematycznej. 
 

Bazy  danych  są  tworzone  głównie  przez  ludzi.  Układ  tematyczny  katalogów  sprzyja 

znajdowaniu rzeczowej informacji na dany temat. Przykładowe katalogi to np.: www.onet.pl, 
www.wp.pl, www.hoga.pl i inne. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

28 

Aby efektywnie wyszukiwać informacje w Internecie należy stosować się do kilku zasad [22]: 

 

w  zapytaniu  stosujemy  wyrazy,  których  spodziewamy  się  w  tekście  strony.  Odmiana 
wyrazu może wpłynąć na zwracane rezultaty, 

 

ważniejsze terminy umieszczamy  jako pierwsze. Jeśli chcemy żeby pozostałe także były 
traktowane 

jako 

ważne 

należy 

umieścić 

przed 

nimi 

znak 

plus 

(+),  

np.: +technologia+informacyjna, 

 

jeśli  chcemy  wyłączyć  jakiś  termin  z  wyszukiwania  musimy  zastosować  znak  minus  
(-),  np.:  +technologia-informacyjna.  Należy pamiętać,  że  pomiędzy  znakiem a  wyrazem 
nie ma spacji, 

 

jeśli szukamy tylko frazy, znaki + i – nie powinny być stosowane w jej obrębie, 

 

stosujemy przynajmniej trzy słowa kluczowe i korzystamy, jeśli to możliwe z fraz, 

 

unikamy wyrazów bardzo popularnych, chyba że zastosujemy je we frazie, 

 

przy  wpisywaniu  słów  kluczowych  i  fraz,  korzystamy  głównie  z  małych  liter  (chyba,  
że szukamy czegoś, co powinno być pisane wielkimi literami), 

 

łączymy ze sobą frazy i słowa kluczowe, np.: +informacja+”technologia+informacyjna”–
„studia+podyplomowe”. 

 

Zasady korzystania z poczty elektronicznej 

Najprostszym  sposobem  wymiany  informacji  jest  poczta  elektroniczna  (e-mail). 

Umożliwia  ona  jednoczesne  wysyłanie  listów  do  wielu  osób.  Do  listów,  w  postaci 
załączników, można dołączać dokumenty zapisane w różnych formatach. Warto też korzystać 
z  książki  adresowej.  Posługując  się  nią  można  oszczędzić  czas  i  uniknąć  błędów 
przy podawaniu danych adresata przesyłki. Warto też tworzyć grupy adresowe (np. członków 
zespołu pracujących wspólnie nad wykonaniem określonego zadania). Wygodnie jest wysyłać 
wiadomość  do  całego  zespołu,  niż  osobno  do poszczególnych członków.  W  każdym  portalu 
oferującym konta pocztowe jest też program pocztowy i zwykle z niego korzystamy. Jednak, 
w  sytuacji,  gdy  wysyłamy  list  do  osoby,  której  adres  jest  na  stronie  www,  po  kliknięciu 
w odnośnik  zawierający  adres,  otwiera  się program  pocztowy  zainstalowany  na  komputerze, 
najczęściej  jest  to  MS  Outlook.  By  móc  wysłać  korespondencję  za  pośrednictwem  tego 
programu,  należy  odpowiednio  skonfigurować  własne  konto.  W  odpowiednim  portalu 
internetowym wybrać opcję Pomoc i odnaleźć w niej odnośnik Parametry poczty, a następnie 
informacje  na  temat  konfiguracji.  Opis  zawiera  kolejne  kroki  konfigurowania  najbardziej 
popularnych programów pocztowych.  
 

Poczta  elektroniczna  to  wirtualny  odpowiednik  klasycznej  poczty.  Aby  korzystać 

z poczty  elektronicznej  trzeba  posiadać  konto  poczty  elektronicznej.  Znajduje  się  ono  na 
serwerze  i  ma  określona  nazwę,  tzw.  adres  poczty elektronicznej.  Konto  składa  się  z  dwóch 
skrzynek:  nadawczej  i  odbiorczej.  Są  to  wydzielone  foldery  na  serwerze,  do  których  dostęp 
ma tylko właściciel konta. 
 

Aby móc korzystać z poczty elektronicznej należy [26]: 

 

posiadać komputer podłączony do Internetu, 

 

założyć konto pocztowe, 

 

odpowiednio skonfigurować program pocztowy. 

 

Z  systemem  operacyjnym  instalowany  jest  klient  poczty  elektronicznej  –  dla  systemu 

Windows XP jest to Outlook Express. 
 

Do skonfigurowania programu pocztowego niezbędna jest znajomość: 

  identyfikatora użytkownika, 

  adresu serwera poczty wychodzącej, 

  adresu serwera poczty przychodzącej. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

29 

 

Aby  skonfigurować  program  Outlook Express  jako  klienta  poczty  elektronicznej  należy 

wykonać następujące czynności: 
1.  Wybrać polecenie Start, a następnie e-mail. 
2.  Gdy  wyświetli  się  nam  Kreator  połączeń  internetowych,  w  polu  Nazwa  wyświetlana 

należy wpisać imię i nazwisko użytkownika, i kliknąć przycisk Dalej. 

3.  W polu Adres e-mail wpisujemy pełny adres poczty elektronicznej i naciskamy przycisk 

Dalej. 

4.  W  kolejnym  oknie  nanosimy  nazwy  serwerów,  wpisujemy  dane  swojego  konta  

i klikamy przycisk Dalej. 

5.  W  oknie  Logowanie  poczty  internetowej wpisujemy  nazwę konta  i  hasło  przechodzimy 

do następnego okna. 

6.  Kolejne okno to okno z gratulacjami poprawnego skonfigurowania konta. Aby zakończyć 

pracę konfiguracji programu pocztowego klikamy przycisk Zakończ. 

7.  Gdy  Outlook  Express  jest  gotowy  do  pracy  klikamy  ikonę  Wyślij  i  odbierz  wszystkie. 

Program połączy się z serwerami. 

 

Listy i grupy dyskusyjne 

Inną  formą  poczty  elektronicznej  są  listy  dyskusyjne.  Specjalne  serwery  w  Internecie 

pełnią  rolę  skrzynek  kontaktowych  grup  osób  o  wspólnych  zainteresowaniach,  poglądach. 
Każdy list wysłany do takiego serwera jest automatycznie rozsyłany do wszystkich członków 
grupy.  List  dyskusyjnych  jest  bardzo  dużo  i  stale  ich  przybywa.  Są  ich  dwie  odmiany: 
zamknięte  i  ogólnodostępne.  Listy  zamknięte  są  zarezerwowane  np.  dla  specjalistów 
z określonej  dziedziny.  Do  listy  ogólnodostępnej  może  dopisać  się  każdy,  kto  zna  adres 
jej serwera  i posiada konto pocztowe. Aktualna lista aktywnych grup dyskusyjnych dostępna 
jest pod adresem: http://www.usenet.pl/doc/news–pl–faq.3.html.  
Każda  osoba  przesyłająca  korespondencję  w  formie  elektronicznej  powinna  przestrzegać 
zasad  netykiety  (fr.  netiquette).  Jej  zalecenia  znajdziesz  między  innymi  na  stronie: 
http://www.netykieta.prv.pl i wdlaszej części materiału nauczania. 
 

Aby  dołączyć  do  grupy  dyskusyjnej  w  programie  Outlook  Express  należy  wybrać 

polecenie  Narzędzia,  następnie  Konta  i  zakładkę  Grupy  dyskusyjne.  Po  naciśnięciu zakładki 
Dodaj  i  Grupy  dyskusyjne  uruchomi  się  kreator, który  przeprowadzi  procedurę  podłączenia 
się  do  serwera  list  dyskusyjnych.  Po  utworzeniu  konta  wystarczy  w programie  Outlook 
Express  kliknąć  na  ikonie  Grupy  dyskusyjne,  by  uruchomić  proces  wczytywania  grup 
dyskusyjnych.  Dwukrotne  kliknięcie  na  nazwie  grupy  powoduje  rozpoczęcie  procesu 
subskrypcji,  czyli  uruchomienia  mechanizmu  służącego  do  pobierania  od użytkowników  ich 
adresów e–mail, skatalogowanych w bazach danych.  
 
Pogawędki sieciowe 
 

W  sieci  Internet  można  prowadzić  dyskusje  on–line,  czyli  pogawędki  sieciowe  zwane 

czatami.  Aby  wziąć  udział  w  pogawędce  wystarczy  skorzystać  z  dowolnego  portalu 
internetowego,  np.  http://www.wp.pl  i  rozmawiać  na  wybrany  temat  z  jedną  lub  wieloma 
osobami równocześnie.  

IRC  (Internet  Relay  Chat)  jest  to  usługa  polegająca  na  udostępnieniu  serwera,  który 

na bieżąco  przekazuje  wypowiedzi  wszystkich  podłączonych  w  danej  chwili  osób. 
Szczegółowe informacje znajdziesz na stronie: http://www.irc.pl. 

Jeśli podłączony  jest do komputera  mikrofon  i głośnik oraz zainstalowany komunikator 

internetowy,  np.  Skype,  to  możesz  prowadzić  rozmowy  na  żywo.  Program  Skype  można 
pobrać  ze  strony:  http://www.skype.com/intl/pl  i  zainstalować  na  swoim  komputerze. 
Instalacja  jest  prowadzona  przez  Kreator  konfiguracji  komunikatora  Skype.  Program  ten 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

30 

pozwala  też  na  prowadzenie  wideokonferencji.  Warunkiem  ich  prowadzenia  jest  posiadanie 
przez zainteresowane osoby zainstalowanych kamer internetowych. 
 
FTP  
 

FTP  jest  usługą  umożliwiającą  przesyłanie  plików  w  sieci  internetowej  przy  użyciu 

protokołu  transmisji  plików  FTP  (ang.  File  Transfer  Protocol).  Przesyłanie  plików 
z wykorzystaniem  usługi  FTP  jest  możliwe  wówczas,  gdy  są  dwa  komputery.  Jeden  z  nich 
pełni funkcję serwera FTP, a drugi klienta FTP. Transmisja możliwa jest zarówno do serwera, 
jak  i  z  serwera.  Liczba  folderów  i  plików,  z  których  może  korzystać  użytkownik,  zależy 
od nadanych  mu  uprawnień.  Informacje  dotyczące  tworzenia,  modyfikacji,  usuwania  kont 
FTP oraz włączanie dostępu do kont znajdują się na stronie: 
http://www.lap.pl/ pomoc/ftp.html. 
 
E-bank 
 

Banki  oferują  wiele  możliwości  zdalnego  dostępu  do  konta,  np.  przez  Internet, telefon, 

SMS,  WAP.  Internet  jest  bardzo  wygodnym  kanałem,  by  z  niego  korzystać  potrzebny 
jest komputer  z  dostępem  do  Internetu  wyposażony  w  przeglądarkę.  Informacje  pomiędzy 
bankiem a komputerem przesyłane są protokołem szyfrowanym. 
 
Zasady korzystania z informacji z Internetu 
 

Podczas  korzystania  z  materiałów  zamieszczonych  w  Internecie  należy  postępować 

zgodnie  z  prawem  autorskim,  powszechnie  akceptowanymi  zasadami  oraz  ograniczeniami 
spisywanymi  przez  autorów.  Z  Internetu  można  pobierać  również  oprogramowanie.  Należy 
pamiętać o konieczności zapoznania się z warunkami jego użytkowania, czyli licencją.  
 

Użytkownicy  Internetu  sformułowali  szereg  zasady  korzystania  usług  tam  dostępnych 

nazywając je mianem netykiety [26].  
„Netykieta” to kodeks postępowania w Internecie tzw. sieciowy  savoir-vivre. Stosowanie się 
do  jej  zasad  nie  tylko  ułatwia  korzystanie  ze  wszystkich  zasobów  Internetu,  ale  przede 
wszystkim  wystawia  dobre  świadectwo  użytkownikowi,  który  staje  się  lepiej  postrzegany 
przez społeczność internetową. 
Poniższy  tekst  jest  próbą  usystematyzowania  ogólnych  zasad  korzystania  z  zasobów  Sieci. 
Warto  się  z  tymi  zasadami  zapoznać  nawet  wówczas,  kiedy  z  komputera  korzysta  się 
sporadycznie.  
Dla  ułatwienia  wydzielone  zostały  grupy  zagadnień  związane  z  poszczególnymi  formami 
komunikacji  elektronicznej.  Dwie  generalne zasady  dotyczące wszystkich poniżej  opisanych 
grup brzmią: 
1.  Nie czyń drugiemu, co Tobie nie miłe. 
2.  Bądź powściągliwy w formułowaniu ocen innych użytkowników. 
Poczta (e-mail) 

W  korespondencji  elektronicznej  obowiązują  dokładnie  takie  same  zasady  jak 

w korespondencji  konwencjonalnej.  Charakter  medium  stwarza  jednak  wiele  dodatkowych 
możliwości, których wykorzystanie musi uwzględniać poniższe zasady: 

 

nie  należy  pisać  listów  w  HTML’u  jeśli  nie  ma  pewności,  że  odbiorca  dopuszcza  taką 
formę.  HTML  stwarza  fantastyczne  możliwości  formatowania  tekstu,  jednak  zawsze 
powoduje wzrost objętości poczty,  

 

zawsze  należy  zwracać  uwagę  na  rozmiar  wysyłanych  wiadomości.  Załączniki,  czasem 
nawet najzabawniejsze, mogą wywołać wręcz odwrotny skutek, jeśli ich rozmiar jest zbyt 
duży, 

 

lepiej  jest  przesłać  link,  zamiast  wysyłać  znalezione  w  Internecie  pliki,  zwłaszcza,  jeśli 
zamieszczony plik jest dużych rozmiarów, 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

31 

 

niedopuszczalne  jest  rozsyłanie  reklamy  ani  innej  korespondencji  do  osób,  które  sobie 
tego  nie  życzą.  Niechciana  poczta  nazywana  jest SPAM'em  i  kasowana  jest  przeważnie 
bez czytania, 

 

odpowiadając,  należy  ograniczać  ilość  cytowanego  tekstu  do  niezbędnego  minimum. 
Odpowiedź powinno umieszczać się pod cytowanym tekstem,  

 

temat  korespondencji  musi  być  jasno  sformułowany  i  powinien  jednoznacznie  określać 
zawartość,  

 

pisząc  do  zagranicznych  użytkowników  Internetu,  nie  wolno  stosować  polskich  liter. 
W polskich komputerach są one przeważnie zainstalowane.  

Grupy dyskusyjne – NEWS 
Udział  w  listach dyskusyjnych  może  być źródłem dużej satysfakcji.  Aby wymiana  myśli  nie 
była zakłócana przez nieporozumienia należy stosować się do zasad przedstawionych poniżej. 
Nie wszystkie grupy dyskusyjne funkcjonują według tych samych reguł. Należy pamiętać, że 
to,  co  dozwolone  na  forum  jednej  grupy  może  być  nieakceptowane  na  innym.  Podstawowe 
zasady, którymi należy się kierować na grupach dyskusyjnych, są następujące: 

 

zanim  zostanie  zadane  pytanie  należy  przeczytać  FAQ.  FAQ  to  Frequently  Asked 
Questions,  czyli  najczęściej  zadawane  pytania.  Stali  uczestnicy  grupy  nie  lubią 
powtarzających  się,  zwłaszcza  prostych  pytań,  tym  bardziej,  jeżeli  odpowiedzi  na  nie 
można znaleźć w FAQ. Zamiast uzyskać szybką odpowiedź można zostać zignorowanym 
przez stałych bywalców grupy,  

 

zawsze  należy w tytule wiadomości wskazać, czego ona dotyczy. Niezainteresowani nie 
będą jej otwierać, zainteresowani od razu ją zobaczą, 

 

treść  postu  musi  być  zwięzła  i  zrozumiała.  Jeśli  pisze  się  pierwszy  raz  na  forum  grupy, 
dobrze  jest  rozpocząć  od  kilku  słów  na  swój  temat,  a  zwłaszcza  od  opisu  swojego 
zainteresowania tematem, 

 

nie należy używać polskich liter. Przynajmniej do czasu przekonania się, że dana grupa je 
dopuszcza. Mimo, że postępuje unifikacja stron kodowych może okazać się, że zarażony 
żółtaczką dowie się, że zaraził się „&zO%ltaczk$”. Polskie litery, bowiem odpowiadają 
w niektórych przypadkach kompletnie niezrozumiałym znakom, 

 

nie wolno cytować całej wypowiedzi, na którą się odpowiada. Cytat może służyć jedynie 
wskazaniu  fragmentów  wypowiedzi,  do  których  odnosi  się  udzielana  odpowiedź. 
Ponadto, bardzo ważne jest, by z treści oryginałów usuwać podpisy nadawcy, 

 

odpowiedź  umieszcza  się  pod  wiadomością.  W  ten  sposób  korespondencja  dotycząca 
jednego wątku znajduje się w jednym miejscu. 

Czat, IRC, gry online 
Specyfikacja  rozmów  online  wymaga  od  uczestników  szczególnego  zwracania  uwagi  na 
przestrzeganie pewnych zasad. Jako że rozmowa w sieci rządzi  się zasadami takimi  samymi 
jak  normalne  rozmowy  towarzyskie  pomijając  oczywiście  inną  formę  wypowiedzi. 
Podstawowe zasady: 

 

należy  się  przywitać  włączając  się  do  rozmowy.  Niby  sprawa  jest  oczywista,  a  jednak 
często zapominana. W przeciwnym razie można już od samego początku zostać uznanym 
za osobę źle wychowaną,  

 

nie  wolno  mówić  rzeczy,  których  nie  powiedziałoby  się  w  przypadku  standardowej 
werbalnej  konwersacji.  Nie  należy  nikogo  atakować,  obrażać  czy  poniżać,  a  w  żadnym 
wypadku  nie  wolno  używać  wyzwisk  czy  wulgaryzmów.  Użytkownicy  kanałów  IRC 
szybko reagują w takich wypadkach,  ignorując  łamiących  zasady  dobrego wychowania. 
Restrykcje,  typu  czasowe  lub  stałe  wykluczenie  z  IRC'a  nakładane  mogą  być  przez 
innych użytkowników lub operatora (tzw. Opa),  

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

32 

 

rozmawiając,  należy  unikać  ciągłego  zasypywania  innych  swoimi  wypowiedziami  lub 
ciągami  znaków  (floodowania).  Takie  zachowanie  może  spowodować  wykluczenie 
z dyskusji,  

 

niedopuszczalne  jest  dyskutowanie  z  Opem  na  temat  podejmowanych  przez  niego 
działań. To on ma największe uprawnienia i może stosować restrykcje. Każdy może być 
przez niego wyrzucony (kick) lub może mieć zablokowany dostęp do kanału (ban),  

 

w żadnym wypadku  nie wolno wdawać się w dyskusję z osobami świadomie  łamiącymi 
zasady  netykiety.  Jedyną  reakcją  powinno  być  ignorowanie  (polecenie:  ignore). 
Pozbawiony audytorium zniechęci się, 

 

nick (pseudonim) użytkownika podlega ochronie. Nie jest wprawdzie niczyją własnością, 
jednak źle widziane jest używanie nicka, który jest kojarzony z inną osobą,  

 

zdania w całości pisane wielkimi literami są równoznaczne z krzykiem i tak są odbierane. 
Nie należy ich zatem stosować bez wyraźnego, zrozumiałego dla wszystkich powodu, 

 

rozpoczynając grę z innym Internautą należy przynajmniej szacunkowo określić czas gry. 
Niegrzecznie jest przerywać rozgrywkę przed jej zakończeniem, 

 

mając  wątpliwości,  należy  zadawać  pytania.  Może  się  zdarzyć,  że  obecne  na  kanale 
osoby  nie  udzielą  odpowiedzi,  w  takim  wypadku  należy  unikać  jego  wielokrotnego 
powtarzania. Można je zadać później jak dostępni będą inni użytkownicy.  

WWW 
Tworząc strony www, należy przestrzegać następujących zasad: 

 

używać  poprawnej  strony  kodowej.  Są  różne  standardy  kodowania  polskich  znaków  na 
stronach  www.  Zaleca  się  stosowanie  do  zasad  opisanych  na  http://www.unicode.org/
http://sunsite.icm.edu.pl/ogonki/, 

 

powiadamiać o aktualizowanych tematach. Strona zawiera różne treści. I zaglądają na nią 
różni  ludzie.  Jeśli  ktoś  odwiedza  stronę  ponownie,  chciałby  wiedzieć  na  pierwszy  rzut 
oka,  co  i  kiedy  się  w  niej  zmieniło.  Dlatego  dobrze  jest  pamiętać  o  umieszczeniu  pola 
„Aktualizacja”,  najlepiej  z  listą  linków  prowadzących  do  najnowszych  plików. 
Absolutnym minimum jest stopka z datą ostatniej aktualizacji strony,  

 

dobrze jest umieścić licznik i statystykę strony. Pod żadnym pozorem jednak nie może to 
być link do licznika innej, popularniejszej strony,  

 

nie korzystać z ramek,  jeśli  można się bez  nich obejść. Część internautów wykorzystuje 
oprogramowanie niewłaściwie je interpretujące.  
Nie  wolno  zapominać  o  Internautach  pracujących  na  małych  rozdzielczościach.  Strona 

www może wyglądać inaczej, a nawigacja może być utrudniona lub nawet niemożliwa. 

 

Zagrożenia wynikające z korzystania z Internetu 
 

Wykonywanie  coraz  większej  liczby  czynności  przy  użyciu  komputerów  niesie  z  sobą 

wiele zagrożeń. 
 

Dostęp  do  sieci  ułatwia  wymianę  danych,  ale  jednocześnie  zwiększa  zagrożenie 

zainfekowania ich wirusami, które mogą: 

 

spowodować generowanie nieszkodliwych komunikatorów, 

 

spowolnić pracę komputera, 

 

umożliwić  osobom  niepowołanym  zdalny  dostęp  do  danych  zgromadzonych  
w komputerze, 

 

zniszczyć dane i programy, 

 

uszkodzić sprzęt. 

 

Innym zagrożeniem jest zjawisko spamu. Pod pojęciem spam należy rozumieć informację 

przesłaną drogą elektroniczną, która spełnia łącznie następujące warunki [20]:  

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

33 

 

jej treść jest niezależna od tożsamości odbiorcy w związku z tym, że wiadomość ta może 
być przesyłana do wielu niezależnych odbiorców, 

 

odbiorca nie wyraził wcześniej zgody na otrzymywanie wiadomości, przy czym zgoda ta 
musi  być  wyrażona  w  sposób  weryfikowalny,  świadomy,  wyraźny  i  możliwy  do 
odwołania, 

 

z okoliczności  wynika,  że  wysyłający odniósł  niewspółmierną korzyść z  faktu  wysłania 
wiadomości w stosunku do korzyści jaką odniósł odbiorca w związku z jej odbiorem. 

 

Zjawisko  spamu  jest  zwalczane  w  sieci  głównie  poprzez  instalowanie  na  serwerach 

poczty  i  serwerach  grup  dyskusyjnych  specjalnych  programów  nazywanych  cancelbots, 
których  zadaniem  jest  rejestrowanie  takich  samych  lub  podobnych  wiadomości  na  konta 
użytkowników [26]. 
 

4.3.2.  Pytania sprawdzające 

 
 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  Co określa termin sieć komputerowa? 
2.  Jak dzielimy sieć komputerową ze względu na rozmiary? 
3.  Jak  dzielimy  sieci  komputerowe,  ze  względu  na  sposób,  w  jaki  udostępniane  są  zasoby 

przyłączone do sieci? 

4.  Co charakteryzuje protokół TCP/IP? 
5.  Jakie znasz specjalne protokoły transmisyjne w sieciach komputerowych? 
6.  Jakie  znasz  podstawowe  narzędzia  wyszukiwania  dokumentów  i  stron  www  

w Internecie? 

7.  Jakie  znasz  podstawowe  zasady  stosowane  podczas  wyszukiwania  informacji  

w Internecie?  

8.  W jaki sposób formułuje się zapytania wpisywane w oknie przeglądarki internetowej? 
9.  Jakich zasad należy przestrzegać porozumiewając się w sieci?  
10.  Co to jest program pocztowy? 
11.  Z jakich części składa się adres poczty elektronicznej? 
12.  Jak tworzy się w książce adresowej grupy adresatów?  
13.  W jaki sposób wysyła się listy do członków grupy adresowej?  
14.  W jaki sposób wyszukuje się informacje na określony temat w zasobach Internetu?  
15.  W jakim celu tworzone są listy dyskusyjne? 
16.  Co to jest netykieta? 
17.  Jakie zagrożenia wynikają z korzystania z Internetu? 

 
4.3.3.  Ćwiczenia

 

 
Ćwiczenie 1 
 

Porównaj,  na  podstawie  informacji  pozyskanych  w  sieci  Internet,  topologie  sieci 

komputerowych.  
 

 

 

Sposób wykonania ćwiczenia 

 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać informacje dotyczące topologii sieci komputerowych, 
2)  przeanalizować zebrane informacje, 
3)  zanotować spostrzeżenia, 
4)  przedstawić  rezultaty  wykonania  ćwiczenia  w  formie  opisu  z  wykorzystaniem  edytora 

tekstowego oraz porównać je z opisami sporządzonymi przez kolegów. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

34 

 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, przybory do pisania, 

 

poradnik dla ucznia, 

 

zestaw komputerowy z dostępem do Internetu. 

 
Ćwiczenie 2 
 

Sprawdź  numer  IP  komputera,  z  którego  korzystasz  podczas  zajęć  w  pracowni 

komputerowej.  
 
 

Sposób wykonania ćwiczenia 

 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  uruchomić komputer, 
2)  odszukać numer IP swojego komputera, 
3)  zanotować spostrzeżenia, 
4)  sprawdzić czy odszukany numer IP zgadza się wynikami innych kolegów. 
 
 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, przybory do pisania, 

 

poradnik dla ucznia, 

 

zestaw komputerowy z dostępem do Internetu. 

 
Ćwiczenie 3 
 

Wyszukaj  wiadomości  na  temat  zawodu  terapeuta  zajęciowy  korzystając  z  poznanych 

zasad efektywnego wyszukiwania informacji w Internecie.  
 

 

 

Sposób wykonania ćwiczenia 

 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  uruchomić komputer, 
2)  uruchomić jedną z wyszukiwarek internetowych, 
3)  wpisać słowa kluczowe do wyszukiwarki, 
4)  uruchomić proces wyszukiwania, 
5)  zanotować lub zapisać w dokumencie tekstowym spostrzeżenia. 
 

Wyposażenie stanowiska pracy: 

  papier formatu A4, przybory do pisania, 

  poradnik dla ucznia, 

  zestaw komputerowy z dostępem do Internetu. 

 

Ćwiczenie 4 
 

Wyszukaj  w  zasobach  sieci  Internet  listy  dyskusyjne  związane  z  terapią  zajęciową  oraz 

przyłącz się do dyskusji.  
 

 

 

Sposób wykonania ćwiczenia 

 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  uruchomić komputer, 
2)  uruchomić jedną z wyszukiwarek internetowych, 
3)  wpisać słowa kluczowe do wyszukiwarki, 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

35 

4)  uruchomić  proces  wyszukiwania  i  zlokalizować  grupy  dyskusyjne  o  interesującym 

profilu, 

5)  włączyć się w proces dyskusji. 
 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, przybory do pisania, 

 

poradnik dla ucznia, 

 

zestaw komputerowy z dostępem do Internetu. 

 

Ćwiczenie 5 
 

Skonfiguruj program pocztowy Outlook Express, jako klienta poczty elektronicznej. 

 
 

Sposób wykonania ćwiczenia 

 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  uruchomić komputer, 
2)  uruchomić Kreatora połączeń internetowych i postępować zgodnie ze wskazówkami, 
3)  zaprezentować wykonanie ćwiczenia. 
 

Wyposażenie stanowiska pracy: 

 

komputer z dostępem do Internetu. 

 
Ćwiczenie 6 

Utwórz grupę adresową w książce adresowej dowolnie założonego konta pocztowego. 

 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie powinieneś: 

1)  zalogować się na swoje konto pocztowe, 
2)  sprawdzić, czy dostępna jest usługa tworzenia grup adresowych, 
3)  jeżeli  nie,  utworzyć  konto  pocztowe  na  jednym  z  wybranych  portali:  o2.pl,  gazeta.pl, 

wp.pl, interia.pl, 

4)  wybrać zakładkę Adresy lub Książka adresowa, 
5)  dodać grupę, 
6)  wysłać list testowy do kolegów z grupy, 
7)  sprawdzić czy koledzy odebrali pocztę. 
 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, przybory do pisania, 

 

poradnik dla ucznia, 

 

zestaw komputerowy z dostępem do Internetu, 

 

adresy e-mail kolegów z grupy. 

 

Ćwiczenie 7 
 

Opracuj,  z  wykorzystaniem  dostępnych  materiałów,  „netykietę”  do  pracowni 

komputerowej, w której masz zajęcia. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

36 

Sposób wykonania ćwiczenia 

 

 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  zapoznać  się  z  zasadami  netykiety  w  materiale  dla  ucznia  w  poradniku  dla  ucznia 

i w źródłach internetowych, 

2)  przeanalizować zebrane informacje, 
3)  opracować  własną  netykietę  przedstawić  rezultaty wykonania  ćwiczenia  w  formie  opisu 

z wykorzystaniem edytora tekstowego, 

4)  porównać własna netykietę z opracowaniami kolegów z grupy, 
5)  określić „mocne” i „słabe” strony własnego opracowania. 

 

 

Wyposażenie stanowiska pracy: 

 

poradnik dla ucznia, 

 

zestaw komputerowy z dostępem do Internetu. 

 
Ćwiczenie 8 
 

Wyszukaj  w  zasobach  sieci  Internet  strony  www  o  tematyce  związanej  z  terapią 

zajęciową, wybierz najbardziej interesującą i oceń ją z wykorzystaniem podanych kryteriów.  
 
 

Sposób wykonania ćwiczenia 

 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  uruchomić komputer, 
2)  uruchomić jedną z wyszukiwarek internetowych, 
3)  wpisać słowa kluczowe do wyszukiwarki, 
4)  uruchomić proces wyszukiwania i zlokalizować www o interesującym profilu,  
5)  przeanalizować wyniki procesu wyszukiwania, 
6)  wybrać stronę www najbardziej związaną z terapia zajęciową, 
7)  przeprowadzić  ocenę  (punktową)  strony  (prezentacja,  zawartość)  zgodnie  z  podanymi 

kryteriami (załącznik). 

 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, przybory do pisania, 

 

poradnik dla ucznia, 

 

zestaw komputerowy z dostępem do Internetu. 

 
Załącznik do ćwiczenia 8 
Kryteria oceny strony WWW 
 
1)  Adres URL strony www, którą oceniasz. 
2)  Nazwa strony www, którą oceniasz. 
3)  Tematyka strony www. 
Prezentacja strony www 
1)  Czy strona ładuje się szybko? Jeśli za długo, to czy strona jest za długa czy grafika i/lub 

tabele są za duże?  

 

 

 

 

 

 

2)  Czy wygląd strony zachęca do obejrzenia dalszych stron witryny?  

 

3)  Czy tekst jest podzielony na fragmenty opatrzone nagłówkami (tytułami), które ułatwiają 

szukanie informacji?   

 

 

4)  Czy dobór kolorów czcionek, grafiki i układ strony są jednolite i ułatwiają koncentracje 

na treści merytorycznej? 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

37 

5)  Czy istnieje szablon, określający formę wszystkich stron serwisu (elementy nawigacyjne 

w  tym  samym  położeniu  na  każdej  stronie,  cechy  wspólne,  np.:  jednolite  tło  graficzne, 
identyczne ułożenie elementów nawigacyjnych, konsekwentne użycie czcionek, logo)? 

6)  Czy odnośniki są widoczne i wiadomo, czego dotyczą? 
7)  Czy przez cały czas poruszania się po witrynie wiesz gdzie się znajdujesz? 
8)  Czy łatwo przejść od strony do strony, od odnośnika do odnośnika bez zagubienia się? 
9)  Czy na poszczególnych stronach jest powrót do strony głównej? 
10)  Czy grafika i dźwięk są widocznie oznaczone (identyfikowane)? 
11)  Czy jest zamieszczony alternatywny tekst dla ilustracji? 
12)  Czy  strona  ma  autora  (i/lub  właściciela)?  Do  jakiej  organizacji  (instytucji)  należy  ta 

osoba? 

13)  Czy  istnieje  możliwość  wymiany  informacji  z  autorem  (właścicielem  lub 

administratorem) strony (adres e-mail)?  

14)  Czy umieszczono datę ostatniej aktualizacji strony? Jeśli tak, to czy to jest bieżąca data? 

 

 

 

 

Zawartość informacyjna 
1)  Czy tytuł strony odpowiada temu, co jest na stronie?  
2)  Czy cel witryny jest określony na stronie głównej?  
3)  Czy jest dostateczna ilość informacji, która czyni stronę wartą odwiedzenia? 
4)  Czy informacja jest jasno oznaczona i zorganizowana? 
5)  Czy nauczyłeś się czegoś więcej na interesujący Cię temat? 
6)  Czy łatwiej jest otrzymać szukaną informację z innego miejsca, źródła? 
7)  Czy podana informacja jest sprzeczna z informacją podaną gdzie indziej? 
8)  Czy strona ma odnośniki do innych użytecznych źródeł informacji? 
9)  Czy jest zawarta bibliografia drukowanych źródeł? 
10)  Czy informacja na stronie jest aktualna?  
11)  Czy ilustracje uzupełniają treść tekstową strony? 
12)  Czy możesz dowieść, że informacja jest prawdziwa?  
13)  Czy autor mówi coś o sobie? 
14)  Czy masz wrażenie, że autor jest kompetentny w swoim temacie? 
 

4.3.4.  Sprawdzian postępów 

 
Czy potrafisz: 
 

Tak 

Nie 

1)  porównać poznane topologie sieci komputerowych? 

 

 

2)  określić numer IP własnego komputera? 

 

 

3)  efektywnie wyszukać informacje w Internecie? 

 

 

4)  skonfigurować program pocztowy (Outlook Express)? 

 

 

5)  utworzyć grupę adresową w książce adresowej?  

 

 

6)  wysłać listy do członków grupy? 

 

 

7)  sformułować  zapytania  do  wyszukiwania  przy  pomocy  przeglądarek 

internetowych?  

 

 

8)  wyszukać określone informacje w zasobach Internetu? 

 

 

9)  przeglądać archiwa list dyskusyjnych? 

 

 

10)  określić zasady netykiety? 

 

 

11)  zastosować zasady netykiety? 

 

 

12)  ocenić jakość strony www? 

 

 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

38 

4.4.  Technologie informacyjne i multimedia w edukacji 

 
4.4.1.  Materiał nauczania 

 
Znaczenie technologii informacyjnej w edukacji 

Technologia informacyjna (TI) to zespół środków, (czyli urządzeń, takich jak komputery 

i sieci komputerowe) i narzędzi (w tym oprogramowanie), jak również inne technologie, które 
służą  wszechstronnemu  posługiwaniu  się  informacją.  TI  obejmuje,  więc  swoim  zakresem 
m.in.:  informację,  komputery,  informatykę  i  komunikację.  Technologia  informacyjna,  jako 
dziedzina  zajmująca  się  wszelkimi  aspektami  informacji,  ma  ścisły  związek  z  mediami, 
a zwłaszcza  z  nową  rolą  mediów,  wzbogaconych  o  środki  i  narzędzia  technologii 
informacyjnej, w tym przede wszystkim o komputery [17]. 
 

Każda  dziedzina życia,  nauki,  techniki,  edukacji  itd.  wypełnia  się  obecnie  w  zawrotnym 

tempie  nowymi  informacjami.  Uczenie  się  i  nauczanie  powinno umożliwić  człowiekowi  nie 
tylko  przetwarzanie  informacji,  ale  również  tworzenie  struktur  poznawczych,  biorących 
udział  w  ciągłym  kształceniu  się,  oraz  sprzyjać  samodzielności  w  podejmowaniu  decyzji 
o swoim wykształceniu oraz indywidualnej twórczości. Komputer i związana z nim dziedzina 
odgrywają  bardzo  ważną  rolę  w  posługiwaniu  się  informacją,  w  jej  gromadzeniu, 
przechowywaniu,  przetwarzaniu,  wymianie  i  wykorzystaniu.  Każda  z  tych  czynności 
związanych  z  informacją  może  być  wykonana  i  usprawniona  dzięki  posłużeniu  się 
komputerem,  a  jeśli  informacja  nabiera  olbrzymich  rozmiarów  lub  jest  rozproszona,  to  nie 
można  poradzić  sobie  z  nią  bez  tej  pomocy.  Komputery  wraz  z  technologią  informacyjną 
stanowią  dla  edukacji  szansą  odejścia  od  wąsko  pojmowanego  encyklopedyzmu,  (czyli 
przekazywania  i  gromadzenia  dość  dużych  zasobów  informacji)  ku  tworzeniu  struktur 
poznawczych  na  bazie  podstawowych  informacji  oraz  wyrabiania  umiejętności  ciągłego 
kształcenia się i radzenia sobie z pojawiającymi się nowymi zasobami informacji. Dotyczy to 
całej  edukacji  i  ma  szczególne  znaczenie  w  odniesieniu  do  TI,  która  ulega  najszybszym 
zmianom.  Cenną  umiejętnością  jest  zdolność  wyboru  tego,  co  ma  duże  szanse  pozostać, 
a dodatkową  kwalifikacją  uczących  się  powinno  być  wykształcenie  w  sobie  umiejętności 
ciągłego uczenia się, czyli zapisywania stale czyszczonych w pamięci miejsc. 
 

Informacje występujące w różnych dziedzinach edukacji, odpowiadających przedmiotom 

szkolnym (lub modułom kształcenia), podlegają tym samym zmianą, co informacje w każdej 
innej  dziedzinie  i  postaci.  Zatem,  stale  pojawiają  się  nowe  i  na  ogół  są  rozproszone  po 
różnych  miejscach  i  na  różnych  nośnikach,  takich  jak:  książki,  dyskietki  i  płyty  CD,  taśmy 
filmowe i  video, serwery sieci komputerowych. Obie te cechy, wielkość zasobów informacji 
i ich  rozproszenie,  powodują,  że  niezbędne  jest  posłużenie  się  komputerem,  a  ogólnie  –
technologią informacyjną, aby móc korzystać z tych informacji. 
Komputery  i  technologia  informacyjna  są  obecnie  wykorzystywane  w  większości  dziedzin 
występujących w edukacji. Przykłady wykorzystania TI w różnych dziedzinach: 

 

edytor  tekstu,  jako  pomoc  w  pracy  nad  treścią  i  formą  tekstów-przez  wielokrotne 
udoskonalanie obu; przygotowanie korespondencji seryjnej listów lub pism, 

 

edytor  tekstu  i  grafiki,  jako  pomoc  w  przygotowaniu  opracowania  (raportu)  tekstowo-
graficznego,  zawierającego  również  tabele  liczbowe  i  ich  wykresy;  przygotowanie 
prezentacji, 

 

użycie  arkusza  kalkulacyjnego  do  wykonywania  obliczeń  finansowych,  opracowania 
wyników eksperymentów, 

 

posługiwanie się metodami  numerycznymi i arkuszami matematycznymi w obliczeniach 
matematycznych i fizycznych, 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

39 

 

używanie  bazy danych do zbierania  i opracowywania  informacji  na dany temat-mogą to 
być ankiety, dane o populacji zwierząt, dane o grupie ludzi, informacje biblioteczne itp., 

 

posługiwanie się specjalistycznym oprogramowaniem z danej dziedziny, 

 

korzystanie z zasobów multimedialnych, będących np. na płycie CD, 

 

wykorzystywanie globalnej sieci komputerowej do zbierania informacji na zadany temat, 
rozproszonych w sieci Internet [26]. 

 

E-learning – edukacja na odległość  

Nowym modelem przekazywania wiedzy jest „teleedukacja”. Przedrostek „tele” oznacza 

„odległość”, a zatem teleedukacja oznacza  „edukację na odległość” [13]. Każdy, kto pragnie 
zająć  się  kształceniem  na  odległość  musi,  oprócz  sposobów  i metod  nauczania, 
posiadać również  minimalny  zakres  wiedzy  dotyczących  ogólnych  zagadnień  związanych 
z teleinformatyką.  Wiele  instytucji  edukacyjnych  na  świecie  oferuje  możliwość  zdobycia 
upragnionego wykształcenia lub jego rozszerzenia, poprzez uczestniczenie w programach lub 
kursach prowadzonych  metodą  edukacji  na odległość.  Aby  swobodnie  o  niej  mówić,  należy 
odpowiedzieć na pytanie – Co to jest edukacja na odległość? 

Jedna  z  proponowanych  definicji  określa  e-learning,  jako  metodę  prowadzenia  procesu 

dydaktycznego  w warunkach,  gdy  nauczyciele  i  uczniowie  (studenci)  są  od  siebie  (czasami 
znacznie)  oddaleni  i  nie  znajdują  się  w  tym  samym  miejscu,  stosując  do  przekazywania 
informacji  oprócz  tradycyjnych  sposobów  komunikowania  się  również  współczesne,  bardzo 
nowoczesne technologie telekomunikacyjne przesyłając: głos, obraz, komputerowe dane oraz 
materiały  drukowane.  Współczesne  technologie  umożliwiają  również  bezpośredni  kontakt 
w czasie  rzeczywistym  pomiędzy  nauczycielem,  a uczniem  za  pomocą  audio  –  lub 
wideokonferencji, niezależnie od odległości, jaka ich dzieli [29]. 

Jedną  z  form  edukacji  na  odległość  jest  „e-learning”.  Jest  to  stosunkowo  nowa  metoda 

nauczania,  która  ma  już  ugruntowaną  pozycję  w ofertach  wielu  placówek  edukacyjnych. 
Firmy,  instytucje  i urzędy  również  zauważyły  olbrzymie  możliwości,  jakie  w  ramach 
szkolenia kadry pracowników i partnerów stworzył tzw. e-learning korporacyjny. 

Uczenie  na  odległość  (ang.  Distance  Learning)  zostało  wynalezione  już  prawie  100  lat 

temu.  W  swoim  początkowym  okresie  polegało  ono  na  przesyłaniu  pocztą  materiałów 
szkoleniowych,  ćwiczeń  i  rozwiązanych  przez  studentów  zadań  między  uczącymi  się 
a instytucją  prowadzącą  kurs.  Ten  sposób  prowadzenia  uczenia  na  odległość,  wzbogacony 
o kursy  na  kasetach  audio  i  wideo  popularny  jest  do  dzisiaj.  W  krajach,  gdzie  Distance 
Learning  weszło  w  epokę  Internetu  ten  styl  prowadzenia  nauczania  wyraźnie  traci  już  na 
popularności.  W  latach  dwudziestych,  wraz  z  upowszechnieniem  się  tego  wynalazku, 
pojawiło  się  „radio  edukacyjne”.  W  1945  r.  rozpoczęła  działalność  zainicjowana  przez 
Uniwersytet  Stanu  Iowa  „Telewizja  edukacyjna”.  Prawdziwy  przełom  i  jak  dotąd  apogeum 
popularności  uczenia  na  odległość  nastąpił  dopiero  w  latach  dziewięćdziesiątych  wraz 
z odkryciem  i  upowszechnieniem  się  Internetu. To nowe  medium dało nauczaniu  na  dystans 
nowe,  niespotykane  dotąd  możliwości  interakcji  i komunikacji  uczącej  się grupy  oraz bliski 
nauczaniu tradycyjnemu, rzeczywisty kontakt studentów z prowadzącym kurs nauczycielem. 

E-learning  umożliwia  naukę  w dowolnym  miejscu,  czasie  i  tempie.  Udostępniając 

i wykorzystując 

szerokie 

zasoby 

materiałów 

edukacyjnych, 

sięga 

do 

nowych 

i wydajnych technologii przekazu oraz pozwala na istotną redukcję kosztów szkolenia. 

E-learning nie byłby tak atrakcyjny bez możliwości połączenia na żywo w sieci Internet 

bądź Intranet, pozwalającego na dwukierunkową wymianę informacji (dźwięk a nawet obraz) 
pomiędzy  uczniem  a nauczycielem.  Struktura  techniczna  „wirtualnej  szkoły”  zapewnia 
uczestnikom kursu zindywidualizowany dostęp do wykładów, tablic, testów, interaktywnych 
gier i ćwiczeń, czy list dyskusyjnych.  

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

40 

 

W literaturze przedmiotu dostępnych jest szereg pokrewnych definicji określających ideę 

nauczania  opartego  na  nowoczesnych  technologiach  informatycznych  są  to:  nauczanie  na 
odległość,  e-Learning,  Distance  Learning,  Web  Based  Training,  Computer  Based  Training, 
online Learning. Rysunek 6 przedstawia klasyfikację terminologii elektronicznego nauczania.  

 

 

 

Rys. 6. Klasyfikacja terminów związanych z nauczaniem na odległość 

 
CBT – Computer Based Training 
Sposób  prowadzenia  szkolenia  wykorzystujący  jedynie  systemy  komputerowe  w  celu 
korzystania  z  materiałów  dydaktycznych  w  postaci  tekstowej,  graficznej  i  dźwiękowej. 
Najczęściej  występuje  w  formie  CD-ROM'ów,  natomiast  nie  posługuje  się  Internetem,  jako 
medium komunikacji.  
WBT – Web Based Training 
Ta  metoda zaś wykorzystuje technologię WWW do dostarczania  materiałów szkoleniowych. 
Materiały  są  dostępne  poprzez  przeglądarki  internetowe,  co  pozwala  na  wzbogacenie  lekcji 
o multimedialne środki przekazu oraz linki do innych materiałów szkoleniowych. Taka forma 
kształcenia  wykorzystuje  internetowe  mechanizmy  komunikacji,  tj.  e-mail,  czat,  grupy 
dyskusyjne itp. WBT determinuje dwa tryby nauczania: synchroniczny i asynchroniczny.  
LMS – Learning Management System. Służący do zarządzania procesem szkoleń. 
LCMS  –  Learning  Content  Management  System.  Służy  do  zarządzania  procesem  budowy 
lekcji.  

Kształcenie przy użyciu komputera 

COMPUTER - BASED TRAINING 

Kształcenie przez Internet 

WEB - BASED TRAINING 

Kształcenie przy użyciu technologii 

E-TRAINING TECHNOLOGY – BASED LEARNING 

Kształcenie na odległość 
DISTANCE LEARNING 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

41 

 

Edukacja na odległość jest ściśle związana z pojęciem czasu i miejsca, w którym odbywa 

się  proces  edukacyjny.  Proces  nauczania  na  odległość  charakteryzują  również  dwa  sposoby 
czasowego  przekazywania  informacji:  synchroniczny  tryb  komunikacji  (bezpośredni kontakt 
uczącego  się  z  nauczyciel  online  oraz  asynchroniczny  –  brak  kontaktu  uczenia 
z nauczycielem oraz współuczniami). 
Dzięki  lawinie  zmian  technologicznych  e-learning  oferuje  szeroką  gamę  nowoczesnych 
pomocy naukowych, co przedstawiono na rys. 7.  

E-learning  można  stosować  w  różnym  zakresie,  od  udostępnienia  jednego 

multimedialnego  programu  szkoleniowego  na  krążku  CD,  po  wdrożenie  kompleksowej 
platformy edukacyjnej.  

 

 

 

Rys. 7. Taksonomia narzędzi e-learning [30] 

 

 

Na  rys.  7  ukazano,  że  nowa  forma  nauczania  generuje  szeroką  współpracę  między 

uczącymi  się.  Mogą  oni  dyskutować,  przeprowadzać  burze  mózgów  oraz  debaty  z  osobami 
z całego  świata.  Ponadto  dostęp  do  Internetu umożliwił korzystanie  z  realistycznych  danych 
z różnych obszarów i dziedzin.  

 

Przydatność  narzędzi  e-learning  w  realiach  szkolnych  jest  duża.  Jednakże  powinny  być 

one  wykorzystywane  w  specyficzny  sposób  –  do  wspomagania  tradycyjnych  lekcji.  Jest  to 
dobra  metoda na pozalekcyjne dostarczenie potrzebnej wiedzy, dzięki czemu w trakcie zajęć 
nauczyciel  będzie  mógł  skupić  się  na  takim  nauczaniu,  które  polega  na  operowaniu  wiedzą 
w celu rozwiązania problemów.  
 

Obecnie  można  wymienić  następujące  pomysły  na  wykorzystanie  narzędzi  e-learning 

w edukacji szkolnej: 

  do  tworzenia  i  udostępniania  dokumentacji  nauczycielskiej  –  elektroniczny  dziennik 

lekcyjny,  program  nauczania,  standardy  wymagań,  program  działań  wychowawczych  – 
udostępnianej  online  uczniom  i  ich  rodzicom.  Oczywiście  informacje  dotyczące 
poszczególnych  uczniów  powinny  być  dostępne  wyłącznie  dla  osób  zainteresowanych 
(logowanie z hasłem). Platforma e-learning daje możliwość stworzenia oddzielnego konta dla 
każdego ucznia. W ten sposób można znacznie poprawić obieg informacji pomiędzy szkołą a 
uczniami  i  ich  rodzicami.  Elementem  tego  systemu,  zapewniającym  interakcję,  może  być 
poczta elektroniczna i programy do komunikacji natychmiastowe, 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

42 

 

 

 

Rys. 8. Spektrum działań e-learning [30] 

 

  do tworzenia  i  udostępniania  własnych,  elektronicznych  środków  dydaktycznych  (mapy, 

zestawy  zdjęć,  elektroniczne  podręczniki,  fragmenty  tekstów  źródłowych,  naukowych 
i literackich  –  z  obudową  dydaktyczną,  fragmenty  filmów,  pliki  dźwiękowe,  wykresy, 
diagramy,  prezentacje  multimedialne,  programy  komputerowe,  testy,  ćwiczenia). 
Platformy  e-learning  często  zawierają  własne  narzędzia  do  tworzenia  źródeł  wiedzy. 
W proces  tworzenia  elektronicznych  środków dydaktycznych  powinni  być  zaangażowani 
uczniowie  –  to  będzie  sposób  na  ich  zaktywizowanie.  Każdy  uczeń,  w  ramach  swoje 
konta,  może  uzyskać  dostęp  do  tych  źródeł  wiedzy,  które  pomogą  mu  w  przygotowaniu 
się  do  lekcji  lub  w  rozwiązaniu  zadania.  Własne  środki  dydaktyczne  uniezależnią 
nauczyciela  od  produktów  komercyjnych  i  pozwolą,  w  sposób  pełniejszy,  dostosować 
przebieg  lekcji do postawionych celów. Ponadto, elektroniczne źródła wiedzy wydają  się 
być  dla  uczniów  bardziej  atrakcyjne  niż  tradycyjne.  Korzystanie  z  nich  będzie  dla 
uczniów przygotowaniem  do  funkcjonowania  w  realiach  społeczeństwa  informacyjnego 
i gospodarki opartej na wiedzy,  

  do  prowadzenia  lekcji  w  sali  tradycyjnej  lub  z  wykorzystaniem  elektronicznych  źródeł 

wiedzy  w  pracowni  komputerowej.  Lekcja  przestanie  być  wtedy  miejscem  prostego 
i nieefektywnego  przekazywania  wiedzy,  a  stanie  się  miejscem  efektywnej  pracy  nad 
rozwiązywaniem problemów. Potrzebną, szczegółową wiedzę uczniowie nabędą w trakcie 
przygotowywania  się  do  lekcji,  korzystając  ze  specjalnej  platformy  e-learning,  strony 
www  stworzonej  przez  nauczyciela  (także  ze  źródłami  wiedzy  przygotowanymi  przy 
udziale  samych  uczniów),  z  innych  tematycznych  stron  www  poleconych  przez 
nauczyciela  oraz  z zasobów  udostępnianych  w  Internecie  przez  biblioteki,  urzędy, 
uczelnie,  organizacje  i instytucje.  Platforma  e-learning  pozwala  na  wprowadzenie 
obowiązkowych  testów  po  każdej  partii  materiału,  dzięki  czemu  uczeń  będzie 
zobligowany do opanowania tych wiadomości, które nauczyciel uzna za najistotniejsze dla 
danej  lekcji.  W  trakcie  lekcji  uczniowie  będą  wykonywali  zadania  wymagające 
wykorzystania  zgromadzonej  wcześniej  wiedzy.  Aktywna  i  twórcza  działalność,  duży 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

43 

poziom  zainteresowania, a co za tym idzie  i motywacji oraz dyskusje powinny przynieść 
większy  efekt  edukacyjny  niż  obecne,  tradycyjne  lekcje.  Ponadto,  nauka  konkretnego 
przedmiotu  będzie  wtedy  połączona  z nabywaniem  umiejętności  wykorzystywania 
technologii informacyjnej, 

  do  wspomagania  procesu  dydaktycznego  przy  pomocy  projektów  edukacyjnych.  Grupy 

uczniów, w ramach pracy pozalekcyjnej,  mogą wykonywać projekty, których efekt  może 
mieć  postać  strony  www,  elektronicznego  środka  dydaktycznego,  płyty  multimedialnej, 
elektronicznej  gazetki  szkolnej  itp.  Wykonanie  projektu  będzie  wymagało  posługiwania 
się  wiedzą  i  umiejętnościami  z  kilku  przedmiotów  nauczania.  Uczniowie  w  ten  sposób 
będą  powtarzali  i  utrwalali  poznaną  wiedzę,  ćwiczyli  jej  praktyczne  zastosowanie  oraz 
uczyli  się  współpracy  w  grupie.  Uzyskają  także  możliwość  integrowania  wiedzy 
i umiejętności  pochodzących  z  różnych  dyscyplin  naukowych  do  rozwiązywania 
konkretnych problemów, 

  do  testowania  i  oceniania  wiedzy  i  umiejętności  uczniów.  Elektroniczne  testy  będą 

sprawdzały poziom osiągnięcia przez każdego ucznia celów operacyjnych poszczególnych 
zajęć.  Skonstruowane  zostaną  głównie  z  tzw.  pytań  z  wyposażeniem,  w  których 
odpowiedzi  udziela  się  po  analizie  mapy,  diagramu,  tabeli,  zajęcia  itp.,  sprawdzających 
nie  tylko  wiedzę,  ale  także  umiejętności.  Stosowane  będą  dwojakiego  rodzaju  testy: 
uczące  –  czyli  takie,  które  w  przypadku  udzielenia  błędnej  odpowiedzi  odeślą  do 
odpowiedniej  bazy  wiedzy  oraz  sprawdzające  –  czyli  takie,  które  automatycznie  będą 
punktowały  każdą  odpowiedź  i  podawały  końcowy  wynik.  Platformy  e-learning 
dysponują  narzędziami  do  generowania  testów.  Nauczyciel  może  skorzystać  także  ze 
specjalnych  generatorów  testów  jeżeli  chce  je  stworzyć  w  postaci  własnej  strony  www, 
np.  z  Hot  Potatoes  (można  go  pobrać ze  strony  http://www.hotpotatoes.prv.pl/). Program 
ten  składa  się  z  6  modułów  tworzących  6  rodzajów  testów  i  ćwiczeń  w  formie  strony 
www  (pytania  jednokrotnego  i  wielokrotnego  wyboru,  tekst  z  brakującymi  wyrazami  do 
wstawienia,  wpisywanie  odpowiedzi  na  pytania  lub  tłumaczeń  zdań,  krzyżówka  do 
rozwiązania, układanie wyrazów w zdania, układanie zdań według określonej kolejności). 
Program  po  wprowadzeniu  danych  w  prostej  postaci  (pytanie  +  odpowiedzi)  generuje 
kompletne  strony  internetowe  zawierające  kody  JavaScript  pozwalające  na  interakcję, 
zliczanie  poprawnych  odpowiedzi  oraz  podpowiedzi  do  pytań.  Przy  korzystaniu 
z programu  nie  jest  konieczna  żadna  znajomość  konstrukcji  stron  www  i  języka 
JavaScript.  Stworzone  w  ten  sposób  testy  mogą  zostać  umieszczone  w  Internecie  lub  po 
prostu na twardym dysku komputera i wykorzystywane do przeprowadzania różnorodnych 
sprawdzianów.  Jeżeli  kontrola  wiedzy  i  umiejętności  będzie  oparta  na  takich  testach,  to 
proces ten zostanie w dużym stopniu zobiektywizowany, a nauczyciel uniknie podejrzeń o 
stawianie  niesprawiedliwych  ocen.  Wpłynie  to  pozytywnie  na  stosunek  uczniów  do 
nauczycieli,  

Informacje  na  temat  możliwości,  zalet,  nowych  perspektyw  e-learningu  można  uzyskać 

na  stronie:  http://www.learning.pl/elearning/index.html.  Jedną  z  platform  edukacyjnych  jest 
platforma Moodle. Można ją zainstalować na komputerze domowym. Wszelkie informacje na 
temat instalacji platformy, jej obsługi są dostępne na stronie: http://www.moodle.pl.  
 
Rola mediów w edukacji 

Multimedia  (z  łac.  multum  +  medium)  to  media,  które  wykorzystują  różne  formy 

informacji oraz różne formy ich przekazu (np. tekst, dźwięk, grafikę, animację, wideo) w celu 
dostarczania odbiorcom informacji lub rozrywki.  
Kształcenie medialne przyjmuje się że jest to koncepcja realizacji procesu nauczania, uczenia 
się  lub  same  kształcenie  polegające  na  stosowaniu  tradycyjnych  i  nowoczesnych  środków 
dydaktycznych (media). Idea korzystania z środków dydaktycznych sięga odległych czasów. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

44 

Początkowo  wykorzystywano  je  w  celu  upoglądowienia  procesu  przekazu  werbalnego 
nauczyciela,  wykładowcy.  Stosowanie  środków  dydaktycznych  w  celu  poglądowych  to 
nauczanie  poglądowe.  Nowy  etap  rozwoju  kształcenia  dydaktycznego,  multimedialnego 
pojawił  się  wraz  z  pojawieniem  się  technicznych  środków  (RTV).  Druga połowa XX wieku 
oparta była na przekazie obrazu. Dynamiczne obrazy wzrokowo-słuchowe takie jak telewizja, 
film.  W  pedagogice  pojawiły  się  nowe  pojęcia  nauczanie.  Audiowizualne  technologie 
kształcenia  o  ogromnym  potencjale  dydaktycznym.  Nie  mogą  one  jednak  wyeliminować 
prostych  środków  dydaktycznych  wykorzystywanych  podczas  zabawy  w  przedszkolu  (gry, 
układanki, klocki). 
 

Dobrze  zorganizowane  zajęcia  w  szkole  podstawowej  mogą  być  wspomagane  mediami 

edukacyjnymi.  Jest  to  wymóg  współczesnej  dydaktyki.  Ze  względu  na  dużą  atrakcyjność 
i efektywność  są  one  szczególnie  pożądane  w  zreformowanej  szkole.  Stanowią  cenne  źródło 
informacji,  zarówno  dla  uczniów  jak  i  nauczycieli.  Nowoczesne  media  pozwalają 
dzieciom zdobywać  wiedze  o  świecie,  tworzyć  własny  system  wartości  oraz  kształtować 
umiejętności i postawy. 

Aby kształcenie  medialne  mogło  być realizowane w  praktyce  muszą  być  spełnione  trzy 

warunki: 

 

kształcenie  multimedialne  musie  być  realizowane  w  odpowiednio  wyposażonych 
pomieszczeniach  dydaktycznych:  w  salach  powinny  znajdować  się  grafoskop, 
radiomagnetofon,  system  wideo,  RTV  +  magnetowid,  komputer  multimedialny 
wideoprojektor, dostęp do sieci internetowej, rzutnik, 

 

kształcenie  multimedialne  wymaga  odpowiednio  wyszkolonej  kadry  nauczycielskiej, 
muszą mieć wiedzę, umiejętności i sprawność w tej dziedzinie,  

 

gromadzenie  przez  nauczycieli  wykładowców  własnych  zbiorów  programów 
dydaktycznych nowych informacji [3]. 
Klasyfikacja mediów według percepcji 

1.  media  wizualne:  oddziałują  na  zmysł  wzroku  zaliczamy  do  nich  (książkę,  prasa, 

fotografię, plakat, film niemy). 

2.  media  audialne:  oddziałują  na  zmysł  słuch  zaliczamy  do  nich  (radio,  taśmy 

magnetofonowe, film, płyty).  

3.  media audiowizualne: oddziałują na zmysły człowieka wzrok i słych w tej grupie znajdują 

się (film udźwiękowiony, telewizja, taśmy VHS, CD, DVD). 

 

Do mediów dydaktycznych zaliczamy: 

1.  media tradycyjne (kredę, tablicę, rzutnik). 
2.  media złożone (techniczne i elektroniczne). 

Multimedia  zastosowane  w  edukacji  pozwalają  na  interakcję.  Dzięki  nim,  programy 

dydaktyczne  stwarzają  użytkownikowi  możliwość  oddziaływania  na  przebieg  ich  realizacji. 
Program  reaguje  odmiennie  w  zależności  od  wprowadzanych  danych,  przystosowując  się 
każdorazowo do potrzeb użytkowania (np. interakcyjne gry komputerowe).  

Rola  mass  mediów  w  życiu  społecznym,  a  w  tym  i  edukacji  wciąż  rośnie.  To  one 

kształtują  nasze  upodobania  i  postawy.  W  zasadzie  telewizja  jest  najbardziej  aktywnym 
medium  masowym.  Może  ona  skutecznie  podejmować  problemy  o  globalnym  znaczeniu 
edukacyjnym.  W  problemach  współczesnego  świata  (m.in.  ekologia,  wyżywienie,  zdrowie), 
uczyć zrozumienia dla innych kultur, kształtować postawy patriotyczne, dostarczać informacji 
z różnych  dziedzin  wiedzy,  rozwijać  zainteresowania,  realizować  wymagania  edukacyjne. 
Również wirtualna rzeczywistość stworzona za pomocą technik komputerowych niesie wiele 
zalet  i  zagrożeń.  Szczególnie  ważny  jest  jej  wpływ  na  dzieci.  Wirtualna  rzeczywistość 
dostarcza  doświadczeń  wyobrażeniowych  na  gromadzenie  i  przyswajanie  wiadomości. 
Rozwija  wyobraźnię  twórczą,  pozwala  snuć  przypuszczenia  i  przewidywania,  inspiruje 
marzenia  i  rozwija  fantazje  dziecka.  Kształtuje  pamięć  wzrokową  i  słuchową. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

45 

Dlatego  też  role  mediów  we  współczesnej  edukacji  trzeba  widzieć  nie  tylko  w  aspekcie 
niesamowitych  możliwości  i  stwarzania  ogromnych  szans,  ale  również  w  aspekcie 
niebezpieczeństw,  zwłaszcza  wychowawczych  i  społecznych.  Istnieje,  więc  potrzeba 
nauczania  ludzi  posługiwania  się  mediami,  jako  narzędziami  pracy  intelektualnej, 
przygotowania  uczniów  już  na  poziomie  szkoły  podstawowej  do  właściwego  i  krytycznego 
odbioru wykorzystywaniu komunikatów medialnych.  

 

Komputer w edukacji 

Przemyślane  wykorzystanie  komputera  w  procesie  nauczania-uczenia  się  stwarza 

nauczycielowi  (w  tym  również  terapeucie  zajęciowemu),  przestrzegającemu  zasad 
dydaktycznych,  realną  szansę  wprowadzenia  jakościowych  zmian  wspierających  uczących 
się. Komputer jest przydatnym narzędziem zwłaszcza w świetle następujących zasad: 

 

poglądowości – umożliwienie unikania werbalizmu, modelowanie zjawisk i symulowanie 
procesów, zdatność do tworzenia i prezentacji rysunków, obrazów, sekwencji filmowych, 
a nawet komponowania, rejestracji i odtwarzania muzyki, itp., 

 

przystępności  –  uwzględnienie  w  programach  komputerowych  różnic  indywidualnych 
oraz  stopniowania  trudności,  a  także  upowszechnienie  w  programach  systemu 
naprowadzających  wskazówek  wraz  z  graficzną  demonstracja  czynności,  dostępnych 
z poziomu napotkanych trudności - tzw. funkcji „help”, 

 

świadomego  i  aktywnego  udziału  uczniów  –  polisensoryczne  oddziaływanie  na  sferę 
poznawczą i emocjonalną, interakcyjność narzędzia, jego wielostronną użyteczność, 

 

trafności  –  z  jednej  strony  –  wykorzystanie  programów  typu  ćwiczeniowego  (drill, 
practice);  z  drugiej  strony  –  poprzez  nie  zawsze  uświadomioną  prawidłowość,  że 
informacja wzrokowa wymaga o 50% mniej czasu na przyswojenie i ok. 60% dłużej jest 
zachowywana w pamięci niż informacja werbalna, 

 

operatywności 

– 

realizowana 

dzięki 

możliwością 

wykorzystania 

komputera 

w imitowaniu  przez  uczniów  badania  naukowego  oraz  komunikacji,  służącej 
zaczerpnięciu  informacji  na  frapujący  temat,  analizie  problemu  i  dyskusji,  przekazaniu 
rezultatów [3]. 
Ucząc z  pomocą  komputera,  można zauważyć  szereg  korzyści,  z których  najistotniejszą 

wydaje  się  dość  dynamiczny  rozwój  efektów  uczenia  się.  Praca  z  komputerem  wymaga  od 
uczącego się przestrzegania zasad zbierania, przetwarzania oraz prezentowania informacji, co 
powoduje  wzrost  logicznego  myślenia,  precyzyjnego  wyrażania  myśli  oraz  formułowania 
problemów.  Nabycie  powyższych  umiejętności  przyczynia  się  do  zwiększenia  efektywności 
samokształcenia,  co  jest  niezbędne  do  prawidłowego  funkcjonowania  w  dynamicznie 
zmieniającej  się  rzeczywistości.  Umiejętne  wykorzystanie  nowoczesnych  środków 
dydaktycznych  zwiększa  także  wydajność  pracy  nauczyciela.  Zadaniem  szkoły  staje  się 
obecnie  poza  wyposażeniem  uczniów  w  pewien  zasób gotowej wiedzy,  także  wykształcenie 
w  nich  umiejętności  samodzielnego  poszukiwania  informacji,  adaptacji  do  warunków 
zmieniającego się świata [1].  

Stosując  bardziej  szczegółowy  podział  pomocy  dydaktycznych  wykorzystujących 

komputer można sklasyfikować je w następujący sposób [20]: 

 

Programy uczące: 

 

różnych przedmiotów, 

 

określonych umiejętności, np. gry na gitarze,  

 

systemy dynamizujące wszechstronny rozwój,  

 

języków obcych.  

Programy prezentujące materiał nauczania: 

 

książki elektroniczne,  

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

46 

 

podręczniki, 

 

zbiory grafik (ClipArt.), 

 

aplikacje multimedialne. 

Programy wspierające proces opracowania materiału nauczania: 
a)  programy wspierające poszukiwanie informacji: 

 

czasopisma, 

 

przewodniki, 

 

poradniki i leksykony,  

 

encyklopedie, 

 

atlasy: anatomiczny, geograficzne, zwierząt, roślin itd., 

 

katalogi, 

 

słowniki językowe, 

 

bazy informacyjne, 

 

systemy wyszukiwania informacji, 

b)  dokumentacje: 

 

opracowania  firm  i  instytucji  oświatowych  (produktów  firm,  opracowań 
szkoleniowych), 

 

opracowania nauczycieli, 

 

programy do analiz.  

Programy rozwijające umiejętności twórcze: 

 

dotyczące sztuki, 

 

twórczość komputerowa, 

 

programowanie wirtualnej rzeczywistości. 

Gry i zabawy edukacyjne: 

 

gry zręcznościowe, 

 

gry strategiczne i wojenne, 

 

gry symulacyjne,  

 

gry sytuacyjne, 

 

gry edukacyjne, 

 

gry inscenizacyjne, 

 

gry intelektualne. 

Monitoring dydaktyczny: 

 

bazy danych (np. MS Access), 

 

arkusze kalkulacyjne (np. MS Excel), 

 

programy statystyczne. 

Programy wspierające narzędziowo proces kształcenia: 

 

wspomagające proces projektowania (np. CAD/DRAW, AutoCAD),  

 

pakiety graficzne (np. GIMP, Paint Shop Pro, CorelDraw),  

 

przeglądarki grafiki,  

 

programy do zrzucania ekranów,  

 

programy do tworzenia prezentacji (MS PowerPoint),  

 

inteligentne systemy prezentacji wiedzy,  

 

bazy zarządzające filmami wideo.  

Programy uzupełniające: 

 

systemy  ekspertowe  do  diagnostyki:  medyczna,  techniczna,  doradztwo  ekologiczne, 
programy egzaminujące, 

 

symulacje komputerowe. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

47 

 

Komputer  coraz  częściej  wykorzystywany  jest  także  w  diagnostyce  i  terapii 

pedagogicznej. Można tu wyodrębnić następujące obszary zastosowań: 
Praca z niepełnosprawnymi: 

 

upośledzenie wzroku, 

 

upośledzenie słuchu, 

 

praca z osobami upośledzonymi umysłowo. 

Diagnozowanie pedagogiczne 
Terapia pedagogiczna: 

 

logopedia, 

 

trudności w nauczaniu, 

 

dysleksja, dysgrafia. 

 
Komputer w edukacji specjalnej 

Stosowanie  technik  multimedialnych,  jako  narzędzi  dydaktycznych  przygotowuje 

uczniów  niepełnosprawnych  do  życia,  ułatwia  komunikację,  a  szkołę  czyni  miejscem 
nowoczesnej edukacji.  

Podstawową  przesłanką  oceny  zasadności  wykorzystania  komputera  w  edukacji  osób 

niepełnosprawnych powinna być rewalidacyjna wartość tego środka informatycznego. 
Klasycy  pedagogiki  specjalnej  wyróżniają  cztery  podstawowe  drogi  ukierunkowujące  pracę 
rewalidacyjną:  działania  kompensacyjne,  działania  korekcyjne,  działania  usprawniające, 
wzbudzanie dynamizmu rewalidacyjnego [3]. 

Działania  kompensacyjne  polegają  na  udostępnieniu  poddawanej  rewalidacji  osobie 

takich  warunków,  które  pozwolą  zaburzone  funkcje  zastąpić  czymś,  co  posiada  dla  niej 
porównywalne  znaczenie.  Nie  sposób  przecenić  kompensacyjnych  możliwości,  jakie  tworzy 
użycie  komputera  w  procesie  rewalidacji.  Dla  osób  niepełnosprawnych  ruchowo  komputer 
stanowi  niekiedy  jedno z  nielicznych urządzeń umożliwiających  im samodzielną aktywność. 
Specjalnie  oprzyrządowany  zestaw  komputerowy  pozwala  np.  dzieciom  z  porażeniem 
mózgowym,  u  których  na  ogół  jest  silnie  zaburzona  koordynacja  ruchowa,  a  niekiedy  także 
mowa  –  pisać,  rysować,  korzystać  z  programów  alternatywnej  komunikacji.  Osoby 
niedowidzące  mogą skorzystać z prostych programów powiększających pismo na  monitorze, 
a  niewidome  –  z urządzeń  pozwalających  czytywać,  pisać  i  drukować  teksty  alfabetem 
Braile'a.  Wszystkim tym, którzy z  jakichś powodów mają utrudnione  możliwości poruszania 
się lub samodzielnie poruszać się nie mogą, komputer pozwala pokonać barierę lokomocyjną 
i  komunikować  się  z otoczeniem  za  pośrednictwem  sieci  lokalnych  czy  też  korzystać 
z otwartej dla wszystkich internetowej cyberprzestrzeni [3]. 

Działania  korekcyjne,  zmierzające  do  naprawy  zaburzonej  funkcji  organicznej  bądź 

psychicznej,  wsparte  komputerowo  mogą  przynieść  zupełnie  nową  jakość.  Rzecz  w  tym,  że 
użycie  komputera  pozwala  nauczycielowi,  a  także  uczniowi,  staranniej  kontrolować 
wykonywane czynności, a niekiedy wręcz wymusza precyzyjne ich wykonanie. 
Efekt,  o  którym  mowa,  uzyskuje  się  dzięki  temu,  że  komputer  tworzy  szerokie  możliwości 
obrazowania wzorca poprawnego działania i jego wyniku, co umożliwia szybkie korygowanie 
błędów. Dotyczy to nie tylko korekcji zaburzonej sfery ruchowej, ale także np. wad wymowy 
czy zaburzeń w procesie odwzorowywania. 

Działania  usprawniające  to  kolejny  zakres  zastosowań  komputera  w  procesie 

rewalidacyjnym.  Już  sama  obsługa  systemu  wymagająca  posługiwania  się  klawiaturą  lub 
myszą  usprawnia  rękę,  ćwiczy  koordynację  wzrokowo-ruchową,  rozwija  umiejętność 
koncentracji  uwagi,  spostrzegawczość,  a  także  inne  funkcje  percepcyjne.  Edukacyjne 
programy  komputerowe  stanowią  znakomite  narzędzie  do  ćwiczenia  umiejętności.  W  tym 
zakresie  tradycyjna  dydaktyka  sięga  zwykle  do  papieru  i  ołówka.  Ćwiczeniom 
gramatycznym,  stylistycznym,  rachunkowym  itp.  uczniowie  poświęcają  wiele  czasu 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

48 

i wkładają w nie wiele  wysiłku wynikającego właśnie  z konieczności pisania. Znaczną część 
takich ćwiczeń szybciej i lepszym efektem, a także o wiele atrakcyjniej można przeprowadzić 
za pomocą komputera. 

Dynamizowanie  wysiłku  jednostki,  nastawionego  na  usprawnianie  zaburzonej  funkcji, 

jest  może  najważniejszym  wymiarem  pracy  rewalidacyjnej.  Dla  osiągnięcia  tego  celu 
niezbędne  jest  oddziaływanie  również  na  sferę  motywacji  oraz  ściśle  z  nią  związaną  sferą 
emocji.  Dzięki  temu  często  osoby  apatyczne,  niechętne  do  wykonywani  jakiegokolwiek 
wysiłku, przy komputerze stają się aktywne i zaangażowane [3]. 

Metody  komputerowe  znalazły  zastosowanie  zarówno  w  diagnostyce,  jak  i  terapii 

pedagogicznej. Programy terapeutyczne to grupa obejmująca bardzo szeroki wachlarz funkcji. 
Komputerowa  terapia  obejmuje  pięć  wzajemnie  zazębiający  obszarów.  Są  to:  obszar 
percepcyjno-motoryczny,  słuchowy,  wzrokowy,  intelektualny  oraz  psychoterapeutyczny. 
Do każdej z grup zaburzeń można dobrać odpowiednie oprogramowanie komputerowe, które 
w coraz większym zakresie pojawiają się na runku, stanowiąc cenną pomoc edukacyjną. 

 

4.4.2.  Pytania sprawdzające

 

 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  Co oznacza pojęcie „technologia informacyjna”? 
2.  Jakie znasz zastosowania technologii informacyjnych? 
3.  Co oznacza pojęcie „teleedukacja”? 
4.  Co oznacza pojęcie „edukacja na odległość”? 
5.  Co to jest e-learning? 
6.  W jaki sposób korzysta się z e-learningu? 
7.  Co oznacza pojęcie „multimedia”? 
8.  Jaka rolę spełniają media w edukacji? 
9.  Jakie  zasady  dydaktyczne  obwiązują  przy  wykorzystywaniu  komputera  w  nauczaniu 

i uczeniu się? 

10.  Jak sklasyfikuje się pomoce dydaktyczne stanowiące oprogramowanie komputera? 
11.  Dlaczego komputer powinien być stosowany w terapii zajęciowej? 
 

4.4.3.  Ćwiczenia 

 

Ćwiczenie 1 
 

Scharakteryzuj  zestaw  pojęć:  technologie  informacyjne,  teleedukacja,  edukacja  na 

odległość, e-learning, multimedia. 

 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  uruchomić komputer, 
2)  uruchomić jedną z wyszukiwarek internetowych (np. www.google.pl)
3)  wpisać kolejne słowa kluczowe do wyszukiwarki, 
4)  uruchomić proces wyszukiwania, 
5)  wyselekcjonować pozyskane informacje, 
6)  sporządzić dokument tekstowy z wyjaśnieniem pojęć i z powołaniem się na źródła. 

 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, przybory do pisania, 

 

poradnik dla ucznia, 

 

zestaw komputerowy z dostępem do Internetu. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

49 

Ćwiczenie 2 

Skorzystaj  z  wybranej,  ogólnodostępnej  oferty  e-learning,  w  cele  pogłębienia  wiedzy 

w określonej (wybranej przez siebie) dziedzinie. 
 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  uruchomić przeglądarkę i wyszukać oferty usług e-learning, 
2)  przejrzeć oferty dostępne za darmo w sieci Internet, 
3)  wybrać interesującą ofertę, 
4)  utworzyć konto, 
5)  zalogować się do platformy, 
6)  skorzystać z jej zasobów, 
7)  sporządzić charakterystykę oferty e-learning w dokumencie tekstowym. 
 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, przybory do pisania, 

 

poradnik dla ucznia, 

 

komputer z dostępem do Internetu. 

 
Ćwiczenie 3 

Wyszukaj  w  zasobach  sieci  Internet  informacje  na  temat  oprogramowania 

komputerowego wspomagającego rewalidację osób niepełnosprawnych. 

 
Sposób wykonania ćwiczenia 
 
Aby wykonać ćwiczenie, powinieneś: 

1)  uruchomić przeglądarkę i wyszukać oferty oprogramowania dla osób niepełnosprawnych, 
2)  przejrzeć oferty oprogramowania i dopasować je do czterech działań rewalidacyjnych, 
3)  sprawdzić  czy  w  zasobach  komputera,  na  którym  pracuje,  jest  zainstalowane  jakieś 

oprogramowanie specjalistyczne do terapii zajęciowej, 

4)  sporządzić dokument tekstowy z przeprowadzonego ćwiczenia. 

 
Wyposażenie stanowiska pracy: 

 

papier formatu A4, przybory do pisania, 

 

poradnik dla ucznia, 

 

komputer z dostępem do Internetu. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

50 

4.4.4.  Sprawdzian postępów

 

 

Czy potrafisz: 
 

Tak 

Nie 

1)  wyjaśnić znaczenie pojęcia „technologia informacyjna”? 

 

 

2)  wymienić zastosowania technologii informacyjnych? 

 

 

3)  wyjaśnić znaczenie pojęcia „teleedukacja”? 

 

 

4)  scharakteryzować znaczenie pojęcia „technologia informacyjna”? 

 

 

5)  wyjaśnić znaczenie pojęcia „multimedia”? 

 

 

6)  określić, co oznacza i co oferuje e-learning? 

 

 

7)  skorzystać z oferty e-learning? 

 

 

8)  wyjaśnić jaką rolę spełniają media w edukacji? 

 

 

9)  określić  zasady  dydaktyczne  obwiązuję  przy  wykorzystywaniu 

komputera w nauczaniu i uczeniu się? 

 

 

10)  uzasadnić  dlaczego  komputer  powinien  być  stosowany  w  terapii 

zajęciowej? 

 

 

11)  scharakteryzować  wybrane  programy  komputerowe  stosowane 

w rewalidacji osób niepełnosprawnych? 

 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

51 

4.5.  Korzystanie z technik graficznych i multimedialnych

 

 
4.5.1.  Materiał nauczania 

 
Grafika cyfrowa 
 

Grafikę  komputerową  można  podzielić  na  grafikę  wektorową  i  rastrową.  Odzwierciedla 

ona w postaci cyfrowej wykonane przez człowieka ilustracje graficzne lub rzeczywisty obraz. 

 

Grafika wektorowa 

Grafika  wektorowa  złożona  jest  z  figur  geometrycznych.  Projektowana  przez 

użytkownika  nie  ma  bezpośredniego  przełożenia  na  obraz  rzeczywisty  z  natury.  Nazywana 
jest  też  grafiką  obiektową,  ponieważ  jest  złożona  z  zestawu  obiektów  nakładających  się  na 
siebie  w  odpowiedniej  kolejności.  Każdy  z  obiektów  można  indywidualnie  modyfikować. 
Grafika  wektorowa  jest  skalowalna,  co  oznacza,  że  proces  modyfikowania  tego  obrazu  lub 
jego  poszczególnych  elementów  nie  wpływa  na  zmniejszenie  jego  jakości.  Skalowalność 
obrazu, 

grafika 

wektorowa 

zawdzięcza 

zapisowi 

matematycznemu 

obiektów. 

Najpopularniejszymi  programami  do  tworzenia  grafiki  wektorowej  są:  CorelDRAW,  Adobe 
Ilustrator, Macromedia Freehand, AutoCAD, Xara, Inkscape, 3Dstudio Max oraz Sodipodi. 

Grafikę  wektorową  można  przechowywać  w  formatach  zewnętrznych,  odczytywalnych 

przez  różne  programy.  Są  nimi:  eps,  pdf,  svg,  a także  formatach  skojarzonych  bezpośrednio 
z konkretnymi programami do grafiki wektorowej, np. cdr, dwg.  

Istnieje możliwość exportu plików grafiki wektorowej do formatów obrazów rastrowych, 

np.  tif,  jpg  lub  gif..  Proces  odwrotny  jest  tylko  możliwy  dla  bardzo  prostych  obiektów 
graficznych.  Nazywa  się  on  wektoryzacją  lub  trasowaniem.  Wykorzystywany  jest  często 
w komputerowym 

wspomaganiu 

projektowania 

do 

przygotowywania 

podkładów 

projektowych.  
Grafika rastrowa 

Drugim  rodzajem  grafiki  jest  grafika  rastrowa,  bardzo  popularna  ze  względu  na 

możliwość  jej  pozyskania  poprzez  wykorzystywanie  skanerów  i  aparatów  cyfrowych.  Obraz 
rastrowy  charakteryzuje  zbiór  pikseli,  które  różnią  się  między  sobą  barwą  i  jej 
intensywnością.  

O  jakości  obrazu  rastrowego  decyduje  całkowita  liczba  pikseli  (wielkość  obrazu)  oraz 

ilości  informacji  przechowywanych  w każdym  pikselu (głębia  koloru). Charakterystycznymi 
wielkościami obrazu rastrowego są szerokość i wysokość obrazu określana liczbą pikseli oraz 
liczbą bitów opisujących kolor jednego piksela. 

Jakość takiego obrazu jest oczywiście uzależniona od wielkości takiego piksela, od tego, 

czy  on  jest  widoczny  gołym  okiem.  Powiększenie  takiego  obrazu  powoduje  powiększenie 
rozmiarów pikseli, a więc pogorszenie jakości zdjęcia.  

Dobrej  jakości  obraz  rastrowy  musi  składać  się  z  odpowiednio  dobranej  liczby  pikseli 

przypadającej  na  jednostkę  długości  wydrukowanego  (lub  skanowanego)  zdjęcia,  określanej 
mianem  rozdzielczości.  Jednostką  rozdzielczości  jest  „dpi”  (dot  per  inch)  i określa  liczbę 
pikseli  przypadającą  na  jeden  cal  długości.  Wielkość  rozdzielczości  zależeć  będzie  od 
przeznaczenia  tworzonych  plików.  Inną  rozdzielczość  powinny  mieć  pliki  przeznaczone  do 
wydrukowania (w tym przypadku potrzebna jest bardzo dobra jakość wydruku uzależniona od 
możliwości drukarki – nawet powyżej 600 dpi), inną przeznaczone do tworzonych prezentacji 
multimedialnych (zależeć będą od rozdzielczości monitorów), a inną dla potrzeb osadzenia na 
stronie www. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

52 

Podczas zapisywania grafiki rastrowej warto zastanowić się nad formatem zapisu takiego 

pliku. Najistotniejszymi kryteriami wyboru formatu graficznego powinny być: 

 

oszczędność miejsca na dysku, 

 

szybkość otwierania i zapisywania obrabianej grafiki, 

 

możliwość umieszczania na stronach www, 

 

dopasowanie do wymogów stawianych przez program, z którego korzystamy. 
W celu zaoszczędzenia miejsca na dysku można stosować kompresję plików. Dla plików 

graficznych kompresja ta powoduje często utratę jakości obrazu. 

 

Najpopularniejszymi formatami zapisu plików graficznych rastrowych są: 

1)  BMP (BitMaP) – tradycyjna mapa bitowa; pliki z tym rozszerzeniem mogą być używane 

jedynie w systemach MS-DOS, Windows, Linux oraz OS/2 pracujących na komputerach 
zgodnych ze standardem IBM PC i Macintosh. 

2)  TIFF (Tagged Image File Format) – format opracowany z myślą o programach służących 

do  składu  publikacji  i  obsługiwany  przez  wszystkie  aplikacje  do  edycji  grafiki.  Stał  się 
standardem,  jeśli  chodzi  o  cyfrowe  przetwarzanie  obrazu.  Jest  stosowany  na  różnych 
platformach systemowych i sprzętowych. 

3)  PNG  (Portable  Network  Graphics)  –  popularny  format  grafiki  skompresowanej 

bezstratnej (szczególnie internetowej); obsługiwany przez większość przeglądarek www; 
obsługuje przezroczystość, znakomicie nadaje się do grafiki kolorowej 24-bitowej. 

4)  JPG  –  (Joint  Photographic  Experts  Group)  –  jeden  z  najpopularniejszych  formatów 

plików  graficznych  z  kompresją  stratną;  jest  głównie  stosowana  do  kompresji  obrazów 
kolorowych i w odcieniach szarości; informacje tracone podczas kompresji nie wpływają 
znacząco, na jakość obrazu, a objętość pliku może zostać zmniejszona ponad 10-krotnie; 
używany zarówno w sieci Internet, jak i w aparatach cyfrowych oraz skanerach; służy do 
zapisywania grafiki z kompresją o dowolnym współczynniku. Stopień kompresji wpływa 
na jakość obrazu, nie zaś na rozdzielczość. 

5)  GIF  (Graphics  Interchange  Format)  –  umożliwia  wymianę  danych  pomiędzy  różnymi 

platformami  roboczymi.  W  formacie  tym  można  zachowywać  grafikę,  co  najwyżej  8-
bitową. Oznacza to, że mogą być wyświetlane w maksymalnie 256 kolorach. Znakomicie 
nadaje  się  do  obrazu  w  odcieniach  szarości;  wykorzystuje  się  do  tworzenia  krótkich 
animowanych filmów rysunkowych, umieszczanych w Internecie [11]. 

Tworzenie obrazów rastrowych 

 

Fotograficzne aparaty cyfrowe 

W aparatach cyfrowych miejsce światłoczułej błony fotograficznej zastępuje światłoczuła 

matryca.  Wykonane  zdjęcia  są  zachowywane  w  pamięci  aparatu,  która  zależy  od  rodzaju 
sprzętu.  W  aparatach  wykorzystywane  są  następujące  rodzaje  pamięci:  Smart  Media,  Flash 
Memory, Memory Stick, Compact Flash, SD i inne. Ich pojemność, w zależności od rodzaju, 
waha się od kilku MB do kilku GB.  

Ze  względu  na  konstrukcję  fotograficzne  aparaty  cyfrowe  można  podzielić  na 

kompaktowe  o jednolitej  strukturze,  w  których  obiektyw  stanowi  jedną  całość  z  korpusem 
aparatu  oraz  tzw.  lustrzanki,  które  mają  możliwość  współpracy  z  różnymi  wymiennymi 
obiektywami. 

Efekt,  czyli  wykonane  zdjęcie  można  bezpośrednio  po  jego  wykonaniu  obejrzeć  na 

wyświetlaczu  ciekłokrystalicznym  i  ewentualnie  usunąć.  Charakterystycznym  parametrem 
aparatów  cyfrowych  jest  ich  rozdzielczość.  Pierwsze  z  nich  wykonywały  zdjęcia 
o rozdzielczości 640x480 pikseli. Najnowsze aparaty osiągają rozdzielczość ponad 6, a nawet 
12  milionów  pikseli.  Ostatnie  aparaty  cyfrowe  mają  możliwość  wykonywania  krótkich 
filmów i zdjęć panoramicznych. Choć rozdzielczość zdjęcia ma duży wpływ na jego jakość, 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

53 

to jednak najważniejszym elementem decydującym o jakości zdjęcia jest jego układ optyczny, 
czyli obiektyw. 

Zdjęcia wykonane aparatem cyfrowym przenosi się na dysk komputera za pośrednictwem 

złącza  USB  bezpośrednio  z  aparatu  lub  za  pośrednictwem  czytników  wymienionych  kart 
pamięci.  Kontakt  między  aparatem  i  komputerem  jest  możliwy  dzięki  zainstalowanym 
programom  (sterownikom).  Wiele  aparatów  jest  rozpoznawalnych  przez  system  operacyjny 
Windows XP lub MacOSX. 
 
Skanowanie zdjęć i tekstu  

Skaner  to  jedno  z  najczęściej  spotykanych  urządzeń  peryferyjnych.  Pozwala  szybko 

wprowadzić  do  pamięci  komputera  tekst  i  grafikę,  przetwarzając  zapis  analogowy  na 
cyfrowy.  Podczas  skanowania  wykorzystujemy  program  dostarczony  wraz  ze  skanerem. 
Dobieramy parametry skanowanego obrazka zgodnie z przeznaczeniem pliku, pamiętając, że 
wraz ze wzrostem rozdzielczości skanowanego obrazka rośnie wielkość pliku. 

Przy wyborze skanera najważniejszym parametrem jest jego rozdzielczość. Zależy ona od 

matrycy  skanera,  która  może  być  wykonana  w dwóch  technologiach.  Pierwsza  to  CCD 
(Charge  Couple  Device)  zapewnia  dokładne  skanowanie,  nawet  jeśli  obiekt  zbyt  dobrze  nie 
przylega do szyby. Druga zaś to matryca CIS (Contact Image Sensor), może mniej dokładna, 
lecz pozwalająca zmniejszyć grubość skanera nawet do 2–3 cm, a jego wagę do nawet 1,5 kg. 
Ponadto o  jakości  skanera  decyduje  dokładność  odwzorowania  barw,  mierzona  w bitach dla 
każdego koloru podstawowego [5]. 

Aby  móc  skorzystać  ze  skanera,  musi  być  zapewniona  komunikacja  między  nim 

a komputerem 

za 

pośrednictwem 

odpowiedniego 

złącza 

komunikacyjnego 

oraz 

zainstalowanych  sterowników.  Zdecydowana  większość  skanerów  ma  jedno  z  trzech  typów 
złączy: równoległe, SCSI lub USB. Dwa pierwsze rozwiązania spotyka się już bardzo rzadko. 
Złącze  USB  jest  najnowszym  rozwiązaniem.  Umożliwia  łatwą  instalację  urządzenia 
(urządzenie  jest  automatycznie  rozpoznawalne  i  instalowane).  W gniazdo  USB  wyposażone 
są zarówno komputery PC, jak i Macintosh. 

Działanie  i  obsługa  skanera  zależy  od  jego  typu.  Do  każdego  rodzaju  skanera  jest 

dołączane  oprogramowanie,  umożliwiające  zainstalowanie  skanera  w  komputerze 
i wykonanie  operacji  skanowania.  Specyfika  pracy  ze  skanerami  mimo  różnic 
w oprogramowaniu jest taka sama. Najczęściej spotykane możliwości skanerów to: 

 

skanowanie i zachowywanie obrazu w pliku bezpośrednio lub za pośrednictwem albumu, 

 

skanowanie i wysyłania zeskanowanego obrazu bezpośrednio do drukarki, 

 

skanowanie i wysyłania zeskanowanego obrazu faksem, 

 

skanowanie i wysyłania zeskanowanego obrazu pocztą elektroniczną, 

 

skanowanie i rozpoznawanie tekstu, 

 

skanowania obrazu bezpośrednio z wywołanej błony fotograficznej

.

 

Przystępując do skanowania elementu graficznego należy: 

 

ułożyć równo skanowany element na szybie skanera, 

 

dokonać skanowania całej jego powierzchni (Prescan), 

 

zaznaczyć wybrany fragment obrazu do skanowania, 

 

dobrać  parametry  skanowania,  takie  jak:  rozdzielczość,  rodzaj  obrazu  (kolorowy, 
w odcieniach  szarości  lub  czarno-biały),  format  zapisu,  kontrast,  jasność  obrazu, 
intensywność barw, 

 

dokonać skanowania, 

 

zapisać obraz w pliku. 
Skanery  mogą  pełnić  funkcję  pozwalającą  przetworzyć  tekst  w  postaci  wydrukowanej 

(rastrowej)  na  zapis  cyfrowy.  Proces  ten  jest  możliwy  pod  warunkiem  zainstalowania 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

54 

odpowiedniego oprogramowania typu OCR (Optical Character Recognition), którego zadaniem 
jest  optyczne  rozpoznawanie  znaków  i przetworzenie zarejestrowanego obrazu na tekst,  który 
może być przesyłany do edytorów tekstowych np. MS Word. 

 

Modele kolorów 

Modele  kolorów  określają  techniki  uzyskiwania  barw  obrazu.  Są  one  odmienne  dla 

obrazu wyświetlanego na ekranie  monitora i  inne dla obrazu drukowanego. Dlatego techniki 
uzyskiwania barw można podzielić na dwie zasadnicze grupy: 
CMYK  –  został  opracowany  dla  potrzeb  wykonywania  wydruków.  Ukierunkowany  jest  na 
sprzęt drukujący: drukarki,  maszyny drukarskie. Wrażenie barwy uzyskuje się dzięki  światłu 
odbitemu  od  zadrukowanego  podłoża.  Jego  podstawą  są  cztery  kolory:  Cyjan 
(niebieskozielony),  Magenta  (purpurowy),  Yellow  (żółty)  i  blac  K  (czarny).  Poprzez 
mieszanie  tych  kolorów  uzyskuje  się  dowolne  barwy  na  powierzchni  wydruku.  W  wyniku 
zmieszania trzech pierwszych kolorów uzyskuje się kolor czarny. 

RGB  –  jest  modelem  opracowanym  na  potrzeby  obrazu  wyświetlanego  na  ekranie 

monitora. Ukierunkowany jest na sprzęt tworzący barwę w wyniku emisji światła (monitory). 
Składa  się  z  trzech  podstawowych  kolorów:  Red  (czerwony),  Green  (zielony),  Blue 
(niebieski). Ich zmieszanie w różnym  stopniu intensywności tworzy całą paletę barw. W 24-
bitowej palecie kolorów każdy kolor podstawowy zapisywany jest za pomocą 8 bitów (1 B), 
co oznacza,  iż  intensywność  każdego  koloru  mierzy  się  od  0  do 255. W  wyniku  zmieszania 
wszystkich  trzech  kolorów  podstawowych  uzyskuje  się  kolor  biały.  Z  zapisem  barw 
w modelu RGB wiąże się pojęcie głębokości bitowa. 

Głębokość bitowa – liczba bitów przeznaczona w danym trybie RGB do zapisu wartości 

barwy. 

HSB  –  jest  modelem  najlepiej  interpretującym  możliwości  postrzegania  kolorów  przez 

człowieka. Hue (kolor właściwy), Saturation (nasycenie), Brightness (jasność). Właściwy kolor 
zawiera się w widzialnym przez człowieka spektrum kolorów zmieniających się od czerwonego 
przez zielony, niebieski z powrotem do czerwonego i mierzy się w skali od 0 do 360. 
Lab  jest  modelem,  który  zawiera  najszerszą  zdefiniowaną  matematycznie  przestrzeń  barw. 
Obejmuje  wszystkie  kolory  przestrzeni  RGB  i  CMYK.  Używa  do  opisu  składową  luminacji 
lub jasności (L), kolory z palety od zielonego do czerwonego (a) i od niebieskiego do żółtego 
(b).  Jest  najważniejszym  modelem  barw  grafiki  komputerowej,  wykorzystywanym  do 
obliczeń na barwach przez systemy zarządzania barwami CMS (Color Management System). 
 
Elementy obróbki zdjęć 

Programy  graficzne  do  obróbki  cyfrowej  zdjęć  pozwalają  na  ich  modyfikowanie. 

Oznacza to, że jeżeli pozyskany obraz za pomocą skanera  lub aparatu cyfrowego nie spełnia 
naszych  oczekiwań,  należy  dokonać  jego  modyfikacji.  Nie  jest  to  jedyna  ich  funkcja. 
Umożliwiają również tworzenie własnych ilustracji rastrowych użytkownikowi programu. 

Modyfikacje elementów graficznych mogą dotyczyć: 

 

zmiany  rozdzielczości  elementu  graficznego  i  dostosowania  jego  rozmiaru  do  celu  jego 
wykorzystania (strona WWW, prezentacja multimedialna, wydruk), 

 

zmiany nasycenia kolorów, 

 

zmian kontrastu i jasności całego dokumentu lub jego fragmentu, 

 

retuszu wybranych obiektów za pomocą dostępnych narzędzi edycyjnych, 

 

składania jednego elementu graficznego z kilku, 

 

przetwarzania całego obrazu lub jego fragmentu w wyniku zastosowania filtrów, 

 

kopiowania fragmentów elementów graficznych o dowolnym kształcie i zapisywania ich 
w oddzielnych plikach. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

55 

Do programów do obróbki cyfrowej grafiki rastrowej można, między innymi, zaliczyć: 

PhotoShop, Corel Photo Paint, Paint Shop Pro, Photo Impact, GIMP i wiele innych. 
 
Maski 

Ważną  funkcję  w programach do obróbki grafiki rastrowej odgrywają  maski. Pozwalają 

ona  na  wyodrębnienie  modyfikowanego  obszaru  obrazka  i  ochronę  pozostałych  jego 
obszarów.  Dzięki  nim  można  dokonywać  we  fragmentach  elementów  graficznych  korekty 
kolorów, filtrowania oraz nadawania innych efektów.  
 
Projektowanie grafiki w warstwach 

Większość  programów  do  tworzenia  i  modyfikowania  grafiki  rastrowej  posiada 

możliwość  tworzenia  elementów  graficznych  w  warstwach.  Technologia  ta  pozwala  na 
składanie  wielu  kompozycji  w  całość.  Manipulowanie  przezroczystością  warstw  daje  efekt 
przenikania  obrazów  w  poszczególnych  warstwach.  Do  momentu  „spłaszczenia”,  czyli 
połączenia  wszystkich  warstw  w  jedną  całość  istnieje  możliwość  ich  modyfikacji.  Należy 
pamiętać, że tylko  formaty programów umożliwiających pracę w warstwach dają  możliwość 
zapisywania  tej  grafiki  bez  konieczności  jej  spłaszczania  do  jednej  warstwy.  Zapis 
(kompresja)  elementu  graficznego  do  np.  formatu  JPG  automatycznie  łączy  wszystkie 
warstwy w jednolitą bitmapę. 
 
Kolorowanie obrazu 

Obraz zapisany w modelu odcieni szarości można podkolorować pod warunkiem zmiany 

modelu  barw  na  np.  RGB.  Po  zaznaczeniu  poszczególnych  fragmentów  obrazu  istnieje 
możliwość nasycenia ich odpowiednimi kolorami. 
 
Tworzenie grafiki wektorowej 

Elementy  grafiki  wektorowej  składają  się  z  zaprojektowanych  przez  użytkownika 

obiektów  tworzących  jednolitą  kompozycję.  Obiektami  są  np.  okręgi,  elipsy,  kwadraty, 
gwiazdy, tekst itp. Programy do tworzenia tych grafiki wektorowej umożliwiają: 

 

dowolne kształtowanie figur, 

 

wprowadzanie tekstu, 

 

modyfikowanie obiektów, 

 

precyzyjne rozmieszczanie obiektów i dobieranie ich wymiarów, 

 

operowanie cieniem i przezroczystością obiektów, 

 

przycinanie obiektów, 

 

eksportowanie kompozycji do innych formatów grafiki wektorowej i rastrowej, 

 

łączenie kompozycji z grafiką rastrową, 

 

nadawanie przestrzennego wyglądu obiektów. 

Programy  do  grafiki  wektorowej  są  wykorzystywane  do  projektowania  takich  obiektów 

graficznych, jak: loga, papiery firmowe, plakaty, znaki graficzne, etykiety, foldery i inne. 
Najczęściej  wykorzystywanym  do  tworzenia  wektorowych  kompozycji  jest  program  Corel 
Draw.  

 

Figury geometryczne 
Wśród  możliwości  programu  na  wstępie  warto  zwrócić  uwagę  na  zestaw  funkcji 
umożliwiających  tworzenie  różnych  figur  geometrycznych,  takich  jak:  prostokąt,  gwiazda, 
elipsa,  wielokąt,  spirala,  możliwość  rysowania  kratek,  a  także  funkcje  odpowiedzialne  za 
rysunek odręczny.  

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

56 

Inne narzędzia 
Kolejnymi narzędziami kształtującymi kompozycje graficzne są Wzorzec, Pędzel, Rozpylacz, 
Kaligrafia, Nacisk. 
Krzywe Beziera 
Krzywe  Beziera  to  parametryczna  krzywa  wielomianowa  służąca  do  projektowania 
i przetwarzania  grafiki  komputerowej.

 

Określane  są  za  pomocą  punktów  kontrolnych 

umieszczanych na płaszczyźnie lub w przestrzeni. Punkty te mają wpływ na kształt krzywej. 

 

Tekst 
Ogromne  znaczenie  w konstrukcjach  graficznych  wektorowych  posiada  tekst.  Rozróżnia  się 
tekst  akapitowy  i  tekst  ozdobny.  Atrybutami  tekstu  akapitowego  są:  czcionka,  wyrównanie, 
odstępy, tabulatory i wzięcia, ramki i kolumny, efekty, zaś ozdobnego: czcionka, wyrównanie 
i  odstępy.  Zastosowanie  tekstu  ozdobnego  umożliwia  wprowadzenie  dodatkowo  efektów 
specjalnych  oraz  wykonywanie  na  nim  tych  samych  czynności,  jak  na  obiektach.  Warto  tu 
wspomnieć o możliwości dopasowania tekstu do ścieżki. 

 

Wypełnianie obiektów 
Gdy  narysowany  zostanie  nowy  obiekt,  zostaną  mu  nadane  domyślne  kolory  wypełnienia, 
konturu.  Wszystkie  te  parametry  (i  wiele  innych)  można  dowolnie  modyfikować. 
Wypełnienie  nie  musi  być  jednokolorowe.  Może  być  tonalne,  deseniem,  teksturą  lub  roletą 
koloru. 
Każdy  obiekt  posiada  oprócz  wnętrza  także  kontur.  Kontur  jest  obrysem  danego  obiektu 
o własnym  kolorze,  własnej  grubości  i  innych  atrybutach.  Można  nadać  konturowi 
przezroczystość i traktować go tak, jakby go nie było. 
 
Kolejność obiektów i warstwy 
Rysując  kolejne  obiekty  należy  pamiętać,  że  każdy  następny  leży  wyżej  od  poprzedniego. 
Ostatni  narysowany  obiekt  uznawany  jest  za  najwyżej  leżący.  Tej  struktury  rysunku  nie 
należy  utożsamiać  z  warstwami.  Dzięki  wybranym  funkcjom  programu  można  dokonać 
zmiany  kolejności  ułożonych  obiektów.  W  celu  ułatwienia  zarządzania  poszczególnymi 
obiektami i ich grupami istnieje możliwość tworzenia grafiki w poszczególnych warstwach.  
 
Operacje na obiektach 
Istotnymi  funkcjami programu są  możliwości przekształcania obiektów w nim utworzonych. 
Wśród  nich  są:  pozycjonowanie  obiektów,  podsuwanie,  blokowanie,  zmiana  rozmiaru 
obiektów,  skalowanie,  tworzenie  odbicia  lustrzanego,  obracanie  i  odchylanie,  skalowanie. 
Podstawowymi funkcjami umożliwiającymi powielenie obiektów są kopiowanie i klonowanie 
obiektów.  Mając  dwa  obiekty  można  zaprojektować  metamorfozę  jednego  z obiektów 
w drugi w określonej liczbie kroków. 
 
Trójwymiarowość 
Istnieje  możliwość  nadawania  obiektom  cech  trójwymiarowych  dzięki  zastosowaniu  takich 
funkcji, jak perspektywa, głębia, cieniowanie, fazowanie. 

 

Formaty plików multimedialnych 

Pojęcie  „multimedia” oznacza technikę używania różnych środków komunikacji (tekstu, 

grafiki,  dźwięku,  animacji  i wideo).  Praktycznie  oznacza  to  możliwość  stworzenia  jednego 
przekazu  informacyjnego  zawierającego  różne  formy  komunikacyjne.  Multimedialny  może 
być przekaz wideo  łączący dźwięk, obraz ruchomy  i tekst. Jednak coraz więcej oczekujemy 
od  przekazów  multimedialnych.  Chcemy  mieć  możliwość  decydowania  o sposobie 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

57 

odtwarzania,  przeglądania  i  wyszukiwania  informacji.  Takie  możliwości  dają  nam  dopiero 
multimedialne 

aplikacje 

interaktywne 

przygotowane 

za 

pomocą 

odpowiedniego 

oprogramowania  komputerowego.  Interakcja  jest  tutaj  rozumiana,  jako  wzajemne 
oddziaływanie człowieka i komputera. 

Na  jeden  w  pełni  multimedialny  i  interaktywny  przekaz  informacyjny  składa  się  wiele 

drobnych  elementów  (tekst,  grafika,  wideo,  animacja,  muzyka  i  narracja,  hiperteks). 
Animacją będziemy nazywać ruchomy obraz stworzony przez człowieka za pomocą narzędzi 
komputerowych, wideo natomiast będzie dla nas klipem zarejestrowanym za pomocą kamery 
wideo i zmontowanym za pomocą odpowiedniego oprogramowania komputerowego. 

Film  wideo  dla  systemu  operacyjnego  komputera  jest  plikiem,  który  można  odtworzyć 

przy  pomocy  odpowiedniego  oprogramowania.  W  tym  celu  stosuje  się  tzw.  kodeki  – 
sterowniki  systemowe,  których  zadaniem  jest  dekompresja  i  analiza  algorytmu  odtwarzania 
filmu  dla  określonego  formatu  pliku.  Przykładem  popularnych  kodeków  umożliwiających 
odtwarzanie plików wideo są np. Sorenson, Cinepak, Intel Indeo, DivX itp. Gdybyśmy chcieli 
odtworzyć  film  w  systemie  PAL,  czyli  25  klatek  na  sekundę,  tj.  720x576  pikseli 
 w  24-bitowym  kolorze,  to  jedna  klatka  skompresowana  mogłaby  mieć  rozmiar  ok.  1,2  MB 
(wielkość jednej klatki zapisanej do formatu BMP). Łatwo policzyć, że minuta filmu urosłaby 
do  1,8  GB.  Przy  szybkości  odtwarzania  25  klatek  na  sekundę  żaden  komputer  nie  zdołałby 
odtworzyć płynnie tak zapisanego filmu. Stąd wzięła się konieczność kodowania algorytmów 
odtwarzania  filmu.  Informację  o  kodekach systemowych  Windows  można znaleźć  w  Panelu 
sterowania  –  Multimedia,  w  zakładce  Urządzenia.  Użytkownik  podczas  odtwarzania  pliku 
wideo  przy  pomocy  odtwarzacza  Windows  Media  Player  może  dowiedzieć  się,  jakiego 
kodeka  użyto  do  kompresji  filmu.  Wystarczy  wybrać  polecenie  Właściwości  w  menu  Plik. 
Informacje znajdują się w zakładce Zaawansowane. 
Popularne formaty wideo: 
1.  Microsoft  AVI  (Audio  Video  Interleaved)  –  plik  zawierający  ruchomy  obraz  wraz 

z dźwiękiem  popularny  w  środowisku  Windows.  Pojemność  pliku  zależy  od  użytego 
algorytmu  kompresji.  Pod  rozszerzeniem  AVI  kryją  się  również  filmy  w  formacie 
MPEG-4 oraz DivX (opisane poniżej). 

2.  QuickTime  –  standard  opracowany  przez  firmę  Apple,  odtwarza  takie  pliki,  jak  MOV, 

QT,  AVI,  WAV  i  AIF  oraz  od  wersji  5.0  również  MPEG.  Po  instalacji  odtwarzacza 
QuickTime w systemie Windows można odtwarzać przy pomocy Windows Media Player 
pliki, dla których zastosowano kompresję specyficzną dla produktów Apple. 

3.  MPEG  (Motion  Picture  Expert  Group)  –  organizacja  powołana  w  ramach  ISO  i  IEC, 

która 

zajmuje 

się 

opracowywaniem 

metod 

kompresji 

ruchomych 

obrazów 

i towarzyszącego im dźwięku. Istnieje kilka odmian algorytmu MPEG: 

4.  MPEG1  –  umożliwia  zapisanie  filmu  z  rozdzielczością  352x240  pikseli  i  odtwarzanie 

z prędkością 30 klatek na sekundę. 

5.  MPEG2  –  umożliwia  zapisanie  filmu  z  rozdzielczością  720x480  pikseli  i  odtwarzanie 

z prędkością  30  klatek  na  sekundę.  Filmy  skompresowane  tą  metodą  mogą  być 
odtwarzane w odtwarzaczach DVD. 

6.  MPEG3  –  algorytm  kompresji  dźwięku  dla  wideo  opartego  na  MPEG1  (znany  jako 

MP3). 

7.  MPEG4 – zapewnia taką kompresję multimediów, że można je stosować w sieci Internet, 

np. przy wideokonferencjach. 

 
Formaty dźwięku 
Pliki dźwiękowe posiadają parametry opisujące rodzaj i jakość dźwięku. Są to: 

 

pasmo przenoszenia – zawiera dane o częstotliwości fali dźwiękowej zapisanej w pliku, 

 

tryb mono i stereo – określa liczbę kanałów dźwięku – jeden lub dwa, 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

58 

 

liczba bitów próbkowania – określa liczbę bitów informacji jednocześnie przetwarzanych 
w pliku, 

 

przepływność – określa rozmiar porcji danych przetworzonych podczas sekundy. 

 
Najczęściej spotykanymi formatami plików dźwiękowych są: 
1.  WAV  (skrót  od  wave  –  fala)  –  format  plików  dźwiękowych  opracowany  przez  firmę 

Microsoft i używany przez system operacyjny Windows. Zaletą formatu wave jest bardzo 
wierna jakość dźwięku, ale wadą – duża objętość pliku. 

2.  MIDI  (Musical  Instrument  Digital  Interface)  –  kod,  w  którym  zapisane  są  polecenia 

określające rodzaj granej nuty, instrumentu, głośności i długości. Dźwięki te odtwarzane 
są przez syntezator karty dźwiękowej. 

3.  MP3  –  format  kompresji  plików  audio  przy  niewielkiej  utracie  jakości  odtwarzanego 

dźwięku. To dlatego format ten jest bardzo popularny wśród zasobów sieci Internet. 

4.  QuickTime  AIF  –  format  opracowany  przez  firmę  Apple.  Dźwięki  w  tym  formacie 

można odtwarzać również w systemie Windows. 

5.  Macromedia  SWA  –  Shockwave  Audio  –  duża  kompresja  dźwięku,  wykorzystywany 

głównie przez aplikacje firmy Macromedia. 

Cyfrowa obróbka dźwięku 

Zgodnie  z  obowiązującym  obecnie  prawem  autorskim  pliki  muzyczne  można 

przechowywać  na  dysku  komputera  bez  zgody  autora  utworu  nie  dłużej  niż  24  godziny.  Po 
tym  czasie  należy  je  usunąć.  Jeśli  natomiast  jesteś  posiadaczem  oryginalnej  płyty  CD 
(z hologramem),  wówczas  możesz  pliki  zawierające  utwory  z  tej  płyty  przechowywać  na 
dysku komputera tak długo, jak długo posiadasz tę płytę. 
Pliki dźwiękowe można pozyskiwać na kilka sposobów: 

 

rejestrować za pomocą mikrofonu podłączonego do komputera, 

 

pobierać z dostępnych zasobów sieci Internet, 

 

konwertować ze ścieżek audio płyty CD, 

 

komponować za pomocą specjalistycznych programów komputerowych. 
Najprostszym  narzędziem  do  nagrywania  dźwięku  w  postaci  cyfrowej  jest  systemowy 

Rejestrator  dźwięków  wbudowany  w  system  Windows.  Można  za  jego  pomocą  nagrać 
dźwięk  poprzez  mikrofon  podłączony  do  komputera.  Program  posiada  wyjątkowo  prosty 
interfejs  (przyciski  w  oknie  programu  wyglądają  identycznie,  jak  w  każdym  urządzeniu 
rejestrującym  dźwięk),  jednak  po  nagraniu  daje  możliwość  zapisania  dźwięku  tylko 
w formacie *.wav.  

Do odtwarzania plików  multimedialnych w różnych  formatach może posłużyć  Windows 

Media Player. Można w nim tworzyć albumy multimediów oraz listy odtwarzania, w których 
ustawiamy np. kolejność odtwarzanych utworów. 
 
Zapis, odtwarzanie i obróbka cyfrowego obrazu wideo  

Montowanie  materiału  filmowego  może  odbywać  się  za  pomocą  profesjonalnych 

urządzeń  stosowanych  w  studiach  telewizyjnych  lub  prostych  programów  komputerowych 
w zaciszu  domowym  dla  własnych  celów  niekomercyjnych.  Odróżniamy  dwa  rodzaje 
montażu filmu: 

 

montaż  liniowy  –  polega  na  przetwarzaniu  na  żywo  materiału  filmowego  aktualnie 
emitowanego. Na przykład wcześniej przygotowany podkład lektora, napisy lub muzyka 
są dodawane za pomocą specjalistycznego urządzenia podczas odtwarzania filmu, 

 

montaż  nieliniowy  –  polega  na  przetwarzaniu  materiału  filmowego  zgranego  wcześniej 
na  dysk  komputera.  Po  dodaniu  efektów,  dźwięków,  przejść.  Cały  materiał  jest 
zapamiętywany w postaci jednego, scalonego pliku. 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

59 

Pobieranie materiału filmowego 

Istnieje  możliwość  przetworzenia  zarejestrowanego  wcześniej  filmu  za  pomocą  kamery 

cyfrowej i zapisanie go na dysku twardym. Proces ten wymaga  jednak odpowiednio do tego 
celu przystosowanego komputera, wyposażonego w kartę do przechwytywania sygnału wideo. 
Przedstawiony poniżej proces przetwarzania filmów został oparty o oprogramowanie systemowe, 
które  jest  dostępne  dla  wszystkich  użytkowników  komputerów  z systemem  Windows  XP  lub 
nowszym – Windows Movie Maker. 

Kamerę cyfrową należy podłączyć do komputera za pośrednictwem złącza FireWire lub  

S-Video.  Istnieje  również  możliwość  przetwarzania  przechwyconego  materiału,  bez 
rejestrowania  na  taśmie,  kamerą  internetową  podłączoną  do  komputera  przez  złącze  USB. 
Interfejs  programu  składa  się  z dwóch  podstawowych  części:  przechwytywania  materiału 
filmowego bezpośrednio z kamery oraz edytowania filmu. 

W  pierwszym  etapie  przetwarzania  filmów  należy  przechwycić wybrane  ich  fragmenty. 

Po  podłączeniu  kamery  do  komputera  i uruchomieniu  programu  Windows  Movie  Maker 
pojawia się okno programu z grupami poleceń w postaci odsyłaczy w prawej części, kolekcją 
klipów pośrodku, oknem podglądu po prawej i tzw. paskiem montażowym na dole.  

Aby rozpocząć pobieranie materiału filmowego z taśmy kamery cyfrowej, należy wybrać 

odsyłacz Pobierz z urządzenia wideo. Pojawi się okno, w którym program prosi o wskazanie 
urządzenia  wideo,  z  którego  obraz  będzie  przechwytywany.  Po  przejściu  Dalej  wybieramy 
jakość  filmu,  aż  wreszcie  możemy  przystąpić  do  pobrania  klipów.  Po  uruchomieniu 
odtwarzania  filmu  poprzez  kamerę,  w  oknie  podglądu  pojawi  się  obraz.  Materiał  filmowy 
z taśmy  możemy  w  tym  momencie  podzielić  na  pojedyncze  klipy  używając  kolejno 
przycisków  Rozpocznij  przechwytywanie  i  Zatrzymaj  przechwytywanie.  Po  zakończeniu 
pobierania  materiału  filmowego  wybieramy  przycisk  Zakończ.  Wówczas  program  dołączy 
wszystkie klipy do kolekcji i umieści je w środkowej części okna. 
 
Edycja materiału filmowego 

Pobrany  materiał  filmowy  może  służyć  do  złożenia  własnego  filmu,  który  będzie  się 

składać  z wybranych  ujęć  filmowych,  dodatkowej  ścieżki  dźwiękowej,  narracji,  tytułów 
i obrazów  statycznych.  Dla  każdego  elementu  składowego  filmu  przeznaczona  jest  osobna 
ścieżka (widoczna dolna część ekranu).  
Środkowa część ekranu programu umożliwia korzystanie z:  

 

zachowanych wcześniej ujęć filmowych, 

 

wzorów przejść między kolejnymi ujęciami filmowymi, 

 

wzorów tytułów, z możliwością ich modyfikowania, 

 

zaimportowanych wcześniej zdjęć, 

 

zaimportowanych efektów dźwiękowych. 

Wybrane  ujęcia  filmowe  można  układać  w  dowolnej  kolejności  na  ścieżce,  przeciągając  je 
z biblioteki  klipów.  Bibliotekę  ujęć  filmowych  stanowią  zarówno  przechwycone  z  kamery 
przez  program  klatki  w  plikach,  jak  również  inne,  zaimportowane  pliki  filmowe  lub  obrazy 
statyczne. W każdej chwili projektowania istnieje możliwość podglądu kolejnych wersji filmu 
w oknie w prawej części ekranu. Przyciski pod tym oknem umożliwiają sterowanie filmem.  

 

Przejścia pomiędzy ujęciami filmowymi 

Pomiędzy  kolejnymi  ujęciami  można  zaprojektować  bardzo  efektowne  płaskie  lub 

trójwymiarowe przejścia. Biblioteka wzorów tych przejść jest dołączona do programu. Można 
z nich  skorzystać,  klikając  w  odnośnik  Przejrzyj  przejścia  wideo.  Wybrany  efekt  należy 
przeciągnąć myszką między kolejne ujęcia filmowe, umieszczone na ścieżce montażowej.  

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

60 

Modyfikacja ujęć filmowych 

Ujęcia  filmowe  można  skracać  za  pomocą  kursora  myszy,  chwytając  za  prawy  brzeg 

klipu i przycinając do wybranej sekwencji. 
Ujęcia filmowe składają się z trzech ścieżek umieszczonych na tzw. osi czasu: 

 

ścieżki wideo, 

 

ścieżki audio, 

 

ścieżki napisów. 
Są one ze sobą  ściśle związane. Na dwie pierwsze wystarczy przeciągnąć obiekt z okna 

kolekcji,  napisy  natomiast  możemy  edytować  po  kliknięciu  w  odsyłacz  „utwórz  tytuły  lub 
napisy  końcowe”  (dalej  należy  postępować  zgodnie  z  poleceniami  programu).  Do  ścieżki 
audio można dodać narrację nagraną za pomocą mikrofonu podłączonego do komputera. 

 

Tworzenie filmu ze zdjęć 

Za  pomocą  programu  Windows  Movie  Maker  można  również  przygotować  bardzo 

efektowny  pokaz  zdjęć.  Wystarczy  w tym celu  zamiast  klipów  wideo,  zaimportować obrazy 
i dalej  w  obróbce  potraktować  je  jako  osobne  klipy  edytując  film  z  wykorzystaniem 
wszystkich dostępnych efektów. 

 

Zapisywanie projektu 

W  trakcie  realizacji  zadania,  polegającego  na  wykonaniu  filmu,  należy  systematycznie 

zapisywać  dokonywane  zmiany.  Są  one  każdorazowo  zapisywane  w  tzw.  projekcie  filmu, 
który  można  ponownie  otworzyć  i  edytować  w  programie  Windows  Movie  Maker. 
Zapisywanie projektu odbywa się w sposób tradycyjny, za pomocą  menu Plik/Zapisz projekt 
jako lub Plik/Zapisz projekt. 

 

Zapisywanie pliku filmowego 

Po  zakończeniu  prac  nad  projektowaniem  filmu,  jego  finalną  postać  należy 

zarchiwizować  na  taśmie,  CD,  DVD  lub  na  dysku.  Program  Windows  Movie  Maker 
umożliwia zapisanie pliku filmowego w formacie wmv (Windows Media Video) na dysku lub 
na taśmie lub innym nośniku kamery cyfrowej. 

Jakość  wykonanego  filmu  znacząco  wpływa  na  wielkość  pliku,  w  którym  został  on 

zarchiwizowany. Na przykład,  film umieszczony  w Internecie, wyświetlany w  małym oknie, 
ze  względu  na  szybkość  transmisji  powinien  zajmować  na  dysku  jak  najmniej  miejsca. 
Lepszą  jakość  mogą  mieć  filmy  umieszczane  na  płytach  CD  lub  DVD,  wzbogacając  w  ten 
sposób  zamieszczone  na  niej  informacje.  Należy  tak  dobrać  parametry  filmu  podczas 
archiwizacji, aby spełniały one jak najbardziej optymalnie oczekiwania użytkownika.  

 

Publikacje elektroniczne 

Publikacja  elektroniczna  to  zestaw  dokumentów  wyposażony  we  własny  system 

nawigacyjny  i  wyszukiwawczy  dostarczany  w  postaci  pliku  przeznaczonego  do  odczytu 
w odpowiedniej przeglądarce bądź zewnętrznym urządzeniu odczytującym. 
Mówiąc  jaśniej,  to  nowoczesna  forma  publikowania  materiałów  i  dokumentów  znacznie 
ograniczająca  koszty  publikacji.  W  przeciwieństwie  do  tradycyjnych  form,  tj.  biuletynów, 
informatorów,  dokumentacji  nie  pochłania  takich  nakładów  finansowych,  a ponadto  ma 
jeszcze  wiele  innych  zalet.  Tu  elektronika  zastępuje  papier,  a  Internet  czasochłonną  i  drogą 
dystrybucję.  Co  więcej,  dane  mogą  być  w  każdej  chwili  zaktualizowane,  bez  zbytniego 
wysiłku.  Publikacje  mogą  przyjmować  różne  formy.  Najpopularniejsze  są  pliki  *.html  oraz 
*.pdf, *doc, *ppt. Pozwalają na swobodne przeglądanie treści na ekranie monitora, a zarazem 
tekst jest gotowy do druku.  

Należy zauważyć,  iż publikacje  elektroniczne są  o wiele  łatwiej  i  szybciej dostępne dla 

odbiorców.  Mogą  zostać  dostarczone  w  bardzo  krótkim  czasie  w  każde  miejsce  na  Ziemi. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

61 

Ponadto,  gdy  zamieszczone  w  Internecie  są  bardzo  łatwo  dostępne  dla  wszystkich 
zainteresowanych.  Można  również  ograniczyć  dostęp  do  danej  publikacji.  Doskonałym 
przykładem  są  uczelnie,  które  udostępniają  swoje  archiwa  prac  naukowych  tylko 
pracownikom, a czasem jedynie z komputerów danej uczelni.  

Publikacje  elektroniczne  potrafią  również  zawierać  elementy  multimedialne  i  mogą  być 

dostępne  24  godziny  na  dobę.  Jest  to  zdecydowanie  tańsza  alternatywa  dla  różnego  rodzaju 
tradycyjnych  publikacji,  zarówno  naukowych,  jak  i  komercyjnych  (katalogi  produktów, 
dokumentacje). 

Coraz  bardziej  popularne  są  e-booki,  czyli  elektroniczne  wersje  tradycyjnych  książek. 

Cena  e-booka  jest  zdecydowanie  niższa  od  drukowanej  wersji  książki.  Często  niektórzy 
wydawcy udostępniają e-booki nieodpłatnie. 

 

Tworzenie prezentacji multimedialnej 

Prezentacja  multimedialna  jest  popularną  formą  ilustrowania  wypowiedzi  prelegentów. 

Składa  się  z  zestawu  zaprojektowanych  slajdów  zawierających  informacje  w postaci  tekstu, 
rysunków,  zdjęć,  animacji,  filmów.  Istnieje  możliwość  sterowania  pokazu  prezentacji  za 
pomocą  hiperłączy,  a  także  zaprojektowania  odpowiedniego  sposobu  wyświetlania 
poszczególnych  slajdów.  W  zależności  od  koncepcji  autora  prezentacja  może  być 
wyświetlana  jak  film,  bez  ingerencji  użytkownika  i  może  mieć  również  konstrukcję 
hipertekstu  zmuszającą  użytkownika  do  świadomego  wyboru  drogi  wyświetlania 
poszczególnych slajdów prezentacji. 

Planując prezentację należy:  

 

określić zawartość poszczególnych slajdów, 

 

zaplanować postać medialną prezentowanych informacji i sposób ich pozyskania, 

 

zaplanować sposób wyświetlania prezentacji. 

Proces tworzenia prezentacji zostanie przedstawiony na przykładzie programu do tworzenia 

prezentacji multimedialnej PowerPoint 2002, wchodzącego w skład pakietu MS Office XP. 
Program  umożliwia  tworzenie  prezentacji za  pomocą  wbudowanego  kreatora.  Można  w nim 
także  wykorzystać  gotowe  szablony  określające  tło  slajdów  prezentacji,  krój  i  rozmiar 
czcionki oraz kolorystykę wstawianych elementów rysunkowych. Istnieje również możliwość 
pominięcia owych udogodnień i zaprojektowania wszystkich elementów samodzielnie.  

 

 

 

Rys. 9. Widok okna kreatora prezentacji 

 

Polecenia  w  programie  wywołujemy  poprzez  zastosowanie  menu  rozwijanego  lub 

poprzez  ikony  umieszczone  w  paskach  narzędzi.  Użytkownik  sam  może  modyfikować 
widoczność pasków narzędzi poprzez  menu  „Widok/Paski  narzędzi”  i zawarte w nich  ikony 
poprzez menu „Narzędzia/Dostosuj” lub poprzez „Widok/Paski narzędzi/Dostosuj”. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

62 

Okienko  zadań  (uaktywnione  w  menu  Widok  lub  Widok/Paski  narzędzi)  widoczne  po 

prawej  stronie  ekranu  może  stanowić  pomoc  w  wyborze  odpowiednich  funkcji  programu. 
Zmienia się dynamicznie w zależności od wykonywanych czynności. 

Przystępując 

do 

projektowania 

prezentacji 

należy 

dokonać 

odpowiedniego 

zagospodarowania  przestrzeni  slajdu.  Można  w  tym  celu  skorzystać  z  zestawu  różnych 
układów graficznych slajdów poprzez menu Format/Układ slajdu lub Okienka zadań. Istnieje 
możliwość  wybrania  układu  pustego  i  poprzez  odpowiednie  funkcje  samodzielnego 
zaprojektowania własnego układu slajdu.  

Po  przystąpieniu  do  tworzenia  prezentacji  nie  należy  zapominać  o  zapisywaniu 

dokumentu w menu „Plik/Zapisz” lub „Plik/Zapisz jako”. 

Domyślnie  w  programie  Power  Point  2002  nowa  prezentacja  jest  edytowana  w widoku 

Normalnym. Na ekranie uzyskujemy widok slajdu łącznie z widokiem konspektu prezentacji 
(lewa  część  ekranu).  W  Menu  „Widok”  istnieje  możliwość  zmiany  wyświetlanego  widoku. 
Inne możliwości to: sortowanie slajdów, strona notatek, pokaz slajdów. 
Dodatkowo czynność tę  można wykonać wykorzystując  ikony znajdujące  się w dolnej lewej 
części ekranu.  
1.  Wykorzystując  funkcję  „Wstaw”  lub  odpowiednie  ikony  w  paskach  narzędzi  do  slajdu 

można wstawić Tekst w tzw. polu tekstowym. 

2.  Obiekty  graficzne  (menu  „Wstaw/Rysunek”  lub  odpowiednie  ikony  w  pasku  narzędzi 

„Rysowanie”). Są nimi: 
poprzez następujące obiekty. 

 

gotowe rysunki z Galerii ClipArt, 

 

rysunki i zdjęcia z plików, 

 

ozdobne wzory napisów z galerii WordArt, 

 

autokształty – rysunki różnych figur geometrycznych), 

 

schematy organizacyjne, 

 

tabele z edytora Word, 

 

rysunki  bezpośrednio  uzyskane  poprzez  połączenie  komputera  ze  skanerem  lub 
aparatem cyfrowym. 

3.  Filmy z plików lub galerii ClipArt. 
4.  Dźwięki z plików lub galerii ClipArt. 
5.  Wykresy. 
6.  Tabele. 
7.  Inne obiekty. 

Wstawione  obiekty  można  poddać  edycji,  a  tym  samym  modyfikacji.  Podczas 

modyfikacji obiektów dobrze jest wykorzystać menu podręczne obiektów wywołane prawym 
przyciskiem myszy po zaznaczeniu danego obiektu. 

Pole  tekstowe  zachowuje  się  podobnie  jak  edytor  teksu.  Można  w  nim  modyfikować 

wielkość czcionki, jej krój, kolor styl, położenie oraz wprowadzić dodatkowe efekty np. cień 
poprzez  zastosowanie  menu  Format:  Czcionka,  Punktory  i  numeracja,  Wyrównanie, 
Interlinia,  Zmień  wielkość  liter,  Zmień  czcionki”.  Część  tekstu  modyfikujemy  poprzez 
zaznaczenie  odpowiedniego  fragmentu tekstu  w  bloku (np.  zaczernienie  lewym  przyciskiem 
myszy). Modyfikacji  może również podlegać pole tekstowe: jego obramowanie  i tło poprzez 
zastosowanie polecenia Symbol zastępczy z menu Format lub z menu podręcznego Formatuj 
symbol zastępczy. Można do tego celu wykorzystać ikony w pasku Rysowanie. Modyfikacji 
można dokonać dopiero po zaznaczeniu danego pola tekstowego. 

Obiekty  graficzne  można  modyfikować  w  programie  najlepiej  poprzez  zastosowanie 

paska narzędzi Obraz. 

Za jego pomocą można, między innymi, rysunek rozjaśniać lub ściemniać, zmieniać jego 

kontrast,  tworzyć  znak  wodny  obrazu,  lub  zmieniać  na  rysunek  w  odcieniach  szarości, 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

63 

przycinać  go,  zmieniać  kolory,  skompresować  itp.  Nie  wszystkie  funkcje  służące  do 
modyfikacji rysunku są zawsze  aktywne jednocześnie. Przykładowo, zmiany koloru rysunku 
z  galerii  ClipArt  można  dokonywać  po  jego  uprzednim  rozgrupowaniu  (pasek  narzędzi 
Rysowanie,  polecenie  „Rysuj”)  Czynnością  odwrotną  jest  działanie  polecenia  „Grupuj”.  Po 
zaznaczeniu  wszystkich  obiektów  (zaznaczenie  myszką  obiektów  przy  wciśniętym  klawiszu 
„Shift”)  można  dokonać  ich  połączenia  za  pomocą  wymienionego  polecenia  wywołanego 
z paska  narzędzi  Rysowanie.  Efekt  takiego  rozgrupowania,  modyfikacji  i  powtórnego 
grupowania jest następujący. 

Oprócz  operacji  wstawiania  obiektów  do  slajdów  należy  zapoznać  się  z możliwościami 

projektowania tła dla slajdów naszej prezentacji. Istnieje możliwość wykorzystania gotowych 
wzorów  z  menu  „Format/Zastosuj  szablon  projektu”. Po  wywołaniu  tego  polecenia  pojawia 
się  okno  ukazujące  pliki  zawierające  różne  tła  dla  naszych  slajdów.  Akceptacja  jednego 
z szablonów powoduje zastosowanie go we wszystkich slajdach prezentacji. 

Aby zaprojektować tło slajdu można skorzystać z możliwości wyboru gotowego szablonu 

(Format/Projekt  slajdu)  lub  stworzyć  samodzielnie  projekt  (Format/Tło).  W  wyniku 
wykorzystania  tego  polecenia  istnieje  możliwość  zaprojektowania  tła  slajdu  w  postaci 
wybranego  koloru,  desenia  lub  przygotowanego  wcześniej  zdjęcia  (Format/Tło/Efekty 
wypełnienia/Obraz). Dzięki dodatkowym efektom barwa tła slajdu może być cieniowana.  

Pomimo,  iż program wyposażony  jest w zestaw gotowych projektów istnieje  możliwość 

zaprojektowania własnych szablonów prezentacji. W tym celu należy dokonać edycji wzorca 
slajdu (Widok/Wzorzec) i wprowadzić do niego elementy graficzne, ustalić rodzaj i wielkość 
czcionek dla różnych kategorii tekstów, zaprojektować tło i układ graficzny. 

  

 

 

Rys. 10. Widok wzorca slajdu 

 

Po  osadzeniu  wszystkich  obiektów  na  slajdzie  należy  zaprojektować  sposób  ich 

ukazywania  się w trakcie prezentacji. Jest to możliwe dzięki efektom animacji  (menu Pokaz 
slajdów/Animacja niestandardowa lub z menu podręcznego danego obiektu.  

Efekty  animacji  dostosowane  są  do typu  animowanego  obiektu.  Projektując  prezentację 

należy  dobrać  dla  poszczególnych  obiektów  rodzaj  animacji,  kolejność  pojawiania  się  i  ich 
znikania,  szybkość  animacji,  sposób  wywoływania  animacji  (za  pomocą  myszy  lub 
automatycznie).  Pojawianiu  się  poszczególnym  obiektom  może  towarzyszyć  dźwięk 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

64 

z gotowej  galerii  lub  z  pliku.  Warto  zaznaczyć,  iż  istnieje  również  możliwość  animowania 
filmów i dźwięków.  

Po  zaprojektowaniu  pierwszego  slajdu  należy  wstawić  slajd  następny  wybierając 

polecenie „Wstaw/Nowy slajd” lub odpowiednią ikonę z paska narzędzi Standardowy. 

Zaprojektowane  slajdy  można  obejrzeć  i  zmienić  ich  kolejność  w  widoku  ekranu 

„Sortowanie  slajdów”.  Podczas  pokazu  mogą  one  pokazywać  się  automatycznie 
w określonym czasie lub po np. kliknięciu myszą. 

 

 

Rys. 11. Prezentacja w widoku „Sortowanie slajdów” 

 

W programie Power Point można zaprojektować przejście slajdów poprzez zastosowanie 

polecenia  „Pokaz/Przejście  slajdu”  lub  paska  narzędzi  „Sortowanie  slajdów”  w widoku 
„Sortowania slajdów”.  

Na  zakończenie  prac  nad  prezentacją  multimedialną  należy  zastanowić  się  nad potrzebą 

wykonania następujących prac: 

 

Powiązania  ze  sobą  slajdów  lub  połączenie  slajdów  z  odpowiednimi  programami  za 
pomocą hiperłączy. 

 

Nagrania własnej narracji. 

 

Stworzenia prezentacji przenośnej. 
Każdemu  obiektowi  w  slajdach  można  przydzielić  funkcje  hiperłącza  do  innego  slajdu, 

pliku  lub  strony  internetowej  (menu:  Wstaw/Hiperłącze).  Do  budowy  struktury 
hipertekstowej można również użyć Przyciski akcji (menu: Pokaz slajdów lub pasek narzędzi 
Rysowanie/Autokształty). 

Wyświetlaniu slajdów towarzyszyć może wcześniej przygotowana narracja (menu: Pokaz 

slajdów/Nagraj narrację.) Wywołanie tego polecenia powoduje wyświetlenie okna, w którym 
można  dokonać  ustawień  jakościowych  nagrania,  a  następnie  na  podglądzie  wybranych 
slajdów można dokonać nagrania pod warunkiem, że jest podłączony mikrofon”. 

Program  posiada  kreator  prezentacji  przenośnych  pomagający  spakować  prezentację  do 

wyświetlania na innym komputerze. 

Na  zakończenie  rozważań  na  temat  programu  Power  Point  warto  przekazać  kilka  rad 

dotyczących wykonywania prezentacji multimedialnej: 
1.  Na  poszczególnych  slajdach  nie  należy  przekazywać  zbyt  dużo  informacji  w formie 

tekstowej.  Tekst  w  postaci  najważniejszych  informacji  powinien  być  napisany  dużą 
czcionką, widoczną na ekranie podczas wyświetlania w czasie zajęć. 

2.  Nie  należy  nadużywać  dźwięków  nic  nie znaczących,  zwłaszcza  tych  które znajdują  się 

w bibliotece programu. 

3.  Nie  należy  osadzać  w  prezentacji zbyt długich  filmów (do 3 min.). Zajmują one przede 

wszystkich dużo miejsca i zmniejszają wartość całego pakietu.  

4.  W  prezentacji  osadzamy  rysunki  po  uprzednim  sprawdzeniu  ich  rozdzielczości.  Należy 

zwrócić uwagę na format zapisu i rozdzielczość obrazka. 

5.  Filmy najlepiej osadzać po skompresowaniu ich do formatu mpg. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

65 

4.5.2.  Pytania sprawdzające 

 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  Co to jest grafika komputerowa i czym się charakteryzują jej poszczególne typy? 
2.  Jakie urządzenia peryferyjne wspomagają tworzenie grafik komputerowych? 
3.  Jakie znasz modele zapisu barw obrazu? 
4.  Jakie są formaty zapisów plików graficznych? 
5.  Czym jest rozdzielczość drukowanego obrazka i w jakiej jednostce się ją mierzy? 
6.  Na czym polega podstawowa obróbka zdjęć? 
7.  Jakie znasz formaty plików multimedialnych? 
8.  Na czym polega cyfrowa obróbka dźwięku? 
9.  Na czym polega obróbka cyfrowego filmu wideo? 
10.  Do czego służy prezentacja multimedialna? 
11.  O czym należy pamiętać projektując prezentację multimedialną? 
12.  Jakie formy przekazu medialnego może zawierać prezentacja? 
13.  W jaki sposób można w prezentacji wykorzystać obiekty o różnych formatach? 
14.  W jaki sposób można ożywić prezentację?

 

 

15.  Jak można zaprojektować pokaz slajdów? 
 

4.5.3.  Ćwiczenia 

 

Ćwiczenie 1 
 

Zainstaluj  na  swoim  komputerze  ogólnodostępny  program  do  grafiki  rastrowej  oraz 

bezpłatny program do grafiki wektorowej. 
 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  wyszukać  w  Internecie  informacje  dotyczące  źródeł  pozyskiwania  bezpłatnych 

programów graficznych, 

2)  wyszukać i pobrać odpowiednie programy, 
3)  zainstalować programy na swoim komputerze, 
4)  uruchomić i sprawdzić poprawność działania. 
 

Wyposażenie stanowiska pracy: 

 

poradnik dla ucznia, 

 

zestaw komputerowy z dostępem do Internetu, 

 

literatura dotycząca korzystania z technik graficznych. 

 
Ćwiczenie 2 

Zmień tło w obrazie z wykorzystaniem odpowiedniego programu graficznego. 

 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  przygotować obraz, 
2)  otworzyć obraz w programie graficznym, 
3)  usunąć  tło  (wykonać  kolejno  polecenia  zawarte  w  instrukcji  umieszczonej  w  materiale 

nauczania), 

4)  zastosować nowe tło, 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

66 

5)  ocenić efekty pracy, 
6)  w razie potrzeby wykonać ćwiczenie ponownie, 
7)  zapisać obraz na wybranym nośniku. 

 
Wyposażenie stanowiska pracy: 

 

poradnik dla ucznia, 

 

obraz do obróbki, 

 

zestaw komputerowy z dostępem do Internetu, 

 

literatura dotycząca programów graficznych. 

 
Ćwiczenie 3 

Zaprojektuj  „logo”  dla  pracowni  komputerowej  przeznaczonej  do  prowadzenia  zajęć 

terapeutycznych. 

 
Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  wykonać projekt na papierze, 
2)  uruchomić program Draw (lub inny o podobnych funkcjach), 
3)  skorzystać z opisu sposobu pracy w programie Draw, 
4)  wykonać projekt logo, 
5)  zapisać pracę na wybranym nośniku elektronicznym. 
 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, przybory do pisania, 

 

poradnik dla ucznia, 

 

zestaw komputerowy z dostępem do Internetu, 

 

literatura dotycząca programów graficznych. 

 
Ćwiczenie 4 
 

Przygotuj 

prezentację 

multimedialną 

reklamującą 

usługi 

terapii 

zajęciowej 

z wykorzystaniem zdjęć pozyskanych ze skanera i aparatu cyfrowego. 

 
Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie powinieneś: 

1)  określić zasady przygotowywania prezentacji, 
2)  przygotować projekt prezentacji, 
3)  zgromadzić materiały do prezentacji (tekst, grafikę, muzykę, film), 
4)  przygotować prezentację, 
5)  ustawić przejścia slajdów, 
6)  sprawdzić poprawność odtwarzania prezentacji (czas trwania ekspozycji poszczególnych 

slajdów), 

7)  zapisać prezentację, jako Pokaz programu Power Point. 

 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, przybory do pisania, 

 

poradnik dla ucznia, 

 

multimedialny zestaw komputerowy z dostępem do Internetu, 

 

literatura dotycząca programów graficznych. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

67 

Ćwiczenie 5 

Zaprojektuj  ulotkę  reklamową  dowolnie  wybranej  pracowni  prowadzącej  terapię 

zajęciową. 
 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  przygotować projekt ulotki, 
2)  opracować lub zmodyfikować elementy graficzne, 
3)  wykonać ulotkę zwracając szczególną uwagę na jej czytelność, 
4)  zapisać pracę na wybranym nośniku 
 

Wyposażenie stanowiska pracy: 

 

papier formatu A4, przybory do pisania, 

 

poradnik dla ucznia, 

 

przykładowe ulotki, 

 

zestaw komputerowy z dostępem do Internetu. 

 

Ćwiczenie 6 

Zaplanuj  i  wykonaj  prezentację  na  temat  rozwoju  technologii  informacyjnych 

i multimediów w edukacji. 

 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie powinieneś: 

1)  zebrać  informacje  na  temat  rozwoju  technologii  informacyjnych  i  multimediów 

w edukacji w formie informacji tekstowych, zdjęć cyfrowych, filmów,  

2)  zaplanować układ slajdów prezentacji i sposób ich wyświetlania, 
3)  zaprojektować poszczególne slajdy prezentacji, 
4)  wykonać prezentację, 
5)  zaprezentować wykonaną pracę. 

 

Wyposażenie stanowiska pracy:  

− 

stanowiska  komputerowe  wyposażone  w  oprogramowanie  do  tworzenia  prezentacji 
(PowerPoint), 

− 

multimedialny zestaw komputerowy z dostępem do Internetu. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

68 

 

4.5.4.  Sprawdzian postępów 

 
Czy potrafisz: 
 

Tak 

Nie 

1)  określić rodzaje grafiki? 

 

 

2)  pobrać i zainstalować bezpłatne programy graficzne? 

 

 

3)  dokonać zmiany tła w obrazie? 

 

 

4)  określić zalety grafiki wektorowej? 

 

 

5)  wykorzystać efekty 3 D przy projektowaniu logo?  

 

 

6)  pozyskać zdjęcia z wykorzystaniem skanera?  

 

 

7)  pozyskać zdjęcia z wykorzystaniem aparatu cyfrowego?  

 

 

8)  przeprowadzić obróbkę cyfrowego filmu w podstawowym zakresie? 

 

 

9)  zaplanować prezentację? 

 

 

10)  zaprojektować wzorzec slajdów? 

 

 

11)  wstawić  do  slajdu  różne  typy  danych  zgodnie  z  przewidzianym 

projektem graficznym? 

 

 

12)  zaprojektować animacje dla poszczególnych występujących obiektów  

w prezentacji? 

 

 

13)  zaprojektować i zapisać pokaz slajdów? 

 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

69 

5.  SPRAWDZIAN OSIĄGNIĘĆ 
 

INSTRUKCJA DLA UCZNIA 

1.  Przeczytaj uważnie instrukcję. 
2.  Podpisz imieniem i nazwiskiem kartę odpowiedzi. 
3.  Zapoznaj się z zestawem zadań testowych. 
4.  Test  zawiera  20  zadań.  Do  każdego  zadania  dołączone  są  4  możliwości  odpowiedzi. 

Tylko  jedna  jest  prawidłowa.  Za  każdą  prawidłową  odpowiedź  możesz  otrzymuje 
1 punkt. Za każdą złą odpowiedź lub jej brak otrzymujesz 0 punktów. 

5.  Udzielaj odpowiedzi na załączonej karcie odpowiedzi, stawiając w odpowiedniej rubryce 

znak X. W przypadku pomyłki należy błędną odpowiedź zaznaczyć kółkiem, a następnie 
ponownie zakreślić odpowiedź prawidłową. 

6.  Pracuj samodzielnie, bo tylko wtedy będziesz miał satysfakcję z wykonanego zadania. 
7.  Jeśli  udzielenie  odpowiedzi  będzie  Ci  sprawiało  trudność,  wtedy  odłóż  rozwiązanie 

zadania na później i wróć do niego, gdy zostanie Ci wolny czas. 

8.  Na rozwiązanie testu masz 45 minut. 
 

Powodzenia! 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

70 

ZESTAW ZADAŃ TESTOWYCH 
 

1.  Ergonomia komputerowego stanowiska pracy zwraca uwagę na oddziaływanie  

a)  natężenia oświetlenia w granicach 100 do 200 lx. 
b)  niewłaściwego oświetlenia. 
c)  dyskretną barwę światła. 
d)  oddziaływanie fal radiowych. 
 

2.  Na komputerowe stanowisko pracy składa się  

a)  pomieszczenie laboratoryjne. 
b)  serwer komputerowy. 
c)  stolik komputerowy. 
d)  podłokietniki. 
 

3.  Własność intelektualna charakteryzuje się tym, że 

a)  bezprawne 

korzystanie 

cudzych 

praw, 

autorskich 

pociąga 

za 

sobą 

odpowiedzialność cywilną, a niekiedy karną. 

b)  nie dotyczy oprogramowania komputerowego. 
c)  dotyczy prostych informacji prasowych. 
d)  dotyczy aktów normatywnych lub ich urzędowych projektów. 
 

4.  Prawo  autorskie  dotyczące  oprogramowania  komputerowego  obwarowane  jest 

następującymi warunkami 
a)  zakaz udostępniania programu komputerowego innym użytkownikom. 
b)  zakaz przechowywania oprogramowania poza miejscem zamieszkania. 
c)  możliwe jest wykonanie dwóch kopii rezerwowych. 
d)  nie możliwe jest korzystanie z oprogramowania share-ware. 
 

5.  Wirusy komputerowe najczęściej przenoszone są przez 

a)  oprogramowanie licencjonowane. 
b)  materiały e-learning. 
c)  pliki PDF. 
d)  sieci komputerowe i dyskietki. 
 

6.  Sieci lokalne LAN używane są do łączenia urządzeń 

a)  znajdujących się na terenie znacznych obszarów geograficznych. 
b)  znajdujących się w niewielkiej odległości. 
c)  obejmujących systemy pracujące na terenie całego miasta. 
d)  znajdujące się w bardzo dużej odległości. 

 

7.  Sieć Internet oparta jest o protokół transmisyjny 

a)  FTP. 
b)  NNTP. 
c)  TCP/IP. 
d)  HTTP. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

71 

8.  Nieprawidłowy adres pocztowy e-mail to 

a)  nowak/jan@poczta/net. 

 

b)  Nowak.Jan@poczta.net

 

c)  nowak_jan@tlen.pl

 

d)  kowalski-jan@gmail.com. 

 

 

9.  Korzystanie z poczty elektronicznej daje możliwość 

a)  odchodzenia od zasad Netykiety. 
b)  szybkiego kontaktu w trybie tekstowym. 
c)  dostępu do zasobów sieci Internet. 
d)  korzystania z przeglądarek internetowych. 

 
10.  Grupy adresowe umożliwiają  

a)  odbieranie wielu e-maili jednocześnie. 
b)  wysyłanie wielu listów jednocześnie. 
c)  prowadzenie pogawędek w sieci. 
d)  przeglądanie stron www w zasobach Internetu. 

 
11.  Wykorzystanie technologii informacyjnych w edukacji na odległość obejmuje 

a)  kształcenie stacjonarne w ramach sieci szkół. 
b)  korzystanie z materiałów drukowanych. 
c)  komunikowanie się z wykorzystaniem poczty tradycyjnej. 
d)  korzystanie z platform e-learning. 

 
12.  Podstawowym celem wykorzystania komputera w edukacji osób niepełnosprawnych jest 

a)  promocja pracowni komputerowych. 
b)  wyjaśnienie trudnych problemów. 
c)  rewalidacja niepełnosprawnych. 
d)  tworzenie nowego oprogramowania specjalistycznego. 
 

13.  Rozszerzenie plików prezentacji wykonanej w programie PowerPoint to 

a)  *.ppt. 

 

b)  *.mp3. 

 

c)  *.jpg. 

 

d)  *.mpg. 

 

 
14.  Automatycznie  działającą  prezentację  przygotowaną  w  programie  PowerPoint  należy 

zapisać jako 
a)  pokaz programu PowerPoint (*.pps). 
b)  szablon projektu (*.pot). 
c)  dodatek programu PowerPoint. 
d)  prezentacja (*.ppt). 

 
15.  Prezentacja multimedialna  

a)  zawiera zawsze pliki filmowe. 
b)  zawiera przekaz informacji poprzez różne formy medialne. 
c)  musi być prezentowana na dużych ekranach. 
d)  zawiera zawsze pliki dźwiękowe. 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

72 

16.  Aby zachować efekt przezroczystości, obraz należy zapisać w formacie 

a)  *.bmp. 
b)  *.tiff. 
c)  *.jpg. 
d)  *.png. 
 

17.  Założono,  iż  tłem  slajdu  będzie  zdjęcie.  Ma  ono  wielkość  15  x  20  cm.  Optymalna 

rozdzielczość skanowania tego zdjęcia, zakładając, że prezentacja będzie wyświetlana na 
monitorze o rozdzielczości 1280 x 1024 px to 

a)   250 dpi. 

 

b)   150 dpi. 

 

c)   100 dpi. 

 

d)   75 dpi. 

 

 
18.  Tworzenie  prezentacji  multimedialnej  i  dobór  tematyki  poszczególnych  slajdów 

realizujemy korzystając z 

a)  szablonu. 

 

b)  układu slajdu. 

 

c)  kreatora. 

 

d)  wzorca. 

 

 
19.  Aby wprowadzić podkład muzyczny pod określoną liczbę slajdów, należy 

a)  dołączyć dany plik dźwiękowy do każdego slajdu. 
b)  plik dźwiękowy dołączyć do pierwszego slajdu i ustawić powtarzanie do końca slajdu. 
c)  dołączyć  plik  dźwiękowy  do  pierwszego  slajdu  ustawić  kontynuację  pokazu  przez 

określoną liczbę slajdów, uwzględniając opcje powtarzania do końca slajdu. 

d)  dołączyć  plik  dźwiękowy  do  pierwszego  slajdu  oraz  ustawić  kontynuację  pokazu 

przez określoną liczbę slajdów. 

 
20.  Każda prezentacja multimedialna 

a)  zawiera zawsze pliki wideo AVI. 

 

b)  zawiera zawsze pliki dźwiękowe MP3. 

 

c)  wymaga zapisu na płycie CD lub DVD. 

 

d)  zawiera przekaz informacji poprzez różne formy medialne. 

 

 

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

73 

KARTA ODPOWIEDZI 

 

Imię i nazwisko ............................................................................... 

 
Korzystanie  z  programów  komputerowych  wspomagających  działania 
terapeutyczne

 

 
Zakreśl poprawną odpowiedź.

 

 

Nr 

zadania 

Odpowiedź 

Punkty 

 

 

 

 

 

 

 

 

 

10 

 

11 

 

12 

 

13 

 

14 

 

15 

 

16 

 

17 

 

18 

 

19 

 

20 

 

Razem:   

background image

 

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

74 

6.  LITERATURA 
 

1.  Barańska A.: Komputer w teorii kształcenia wielostronnego, [w:] Edukacja i Dialog - luty 

2004, nr 2, s. 64 

2.  Bartkowiak J.: E-learning – realia i perspektywy. http://www.szkolenia.com.pl/  
3.  Bednarek J.: Media w nauczaniu. Wydawnictwo MIKOM, Warszawa 2002 
4.  Danowski B.: Komputerowy montaż wideo. Ćwiczenia praktyczne. Helion, Gliwice 2003 
5.  Danowski B.: Nagrywani płyt CD i DVD. Ilustrowany przewodnik. Helion, Gliwice 2007 
6.  e-mentor  Nr 2  (dwumiesięcznik).  SGH  &  Fundacja  Promocji  i  Akredytacji  Kierunków 

Ekonomicznych. Warszawa 2003. http://www.e-mentor.edu.pl/.  

7.  Górny T.: Microsoft Power Point 2003. Videograf, Chorzów 2006 
8.  Habraken J.: ABC sieci komputerowych. Helion, Gliwice 2002 
9.  Hedgecoe J.: Praktyczny kurs fotografii. Wyd. Ryszard Kluszczyński, Kraków 2000 
10.  Juszczyk  S.  (red.).:  Metodyka  nauczania  informatyki  w  szkole.  Wydawnictwo  Adam 

Marszałek, Toruń 2001 

11.  Kopertowska M.: 122 porady z Power Point. Mikom, Warszawa 2005 
12.  Kopertowska  M.:  Grafika  menadżerska  i  prezentacyjna.  Europejskie  Komputerowe 

Prawo Jazdy. Wydawnictwo MIKOM, Warszawa 2001 

13.  Materiały  informacyjne  witryny  internetowej  projektu  Pilotażowe  Centrum  Edukacji 

E-learning dla Małych i Średnich przedsiębiorstw http://www.elearning.org.pl

14.  Michałowska A., Michałowski S.: Sieci komputerowe od A do Z. MIKOM, Warszawa 2000 
15.  Mirecka  E.:  Wyszukiwanie  selekcjonowanie  i  gromadzenie  informacji  Cz.1.  WSiP, 

Warszawa 2003 

16.  Mueller S.: Rozbudowa i naprawa komputerów PC. Helion, Gliwice 2003 
17.  Nowakowski Z. (red.) : Technologia informacyjny bez tajemnic. MIKOM, Warszawa 2002 
18.  Podręcznik użytkownika. PC Komputer. Optimus SA, Nowy Sącz 2004 
19.  Praca zbiorowa: Word czyli komputerowe pisanie. Help, Michałowice 2005 
20.  Siemieniecki  B.:  Komputer  w  edukacji.  Podstawowe  problemy  technologii 

informacyjnej, Wydawnictwo Adam Marszałek, Toruń 2002 

21.  Sikorski  W.:  Podstawy  technik  informatycznych.  Europejskie  Komputerowe  Prawo 

Jazdy. Wydawnictwo MIKOM, Warszawa 2001 

22.  Sokół R.: Internet. Ilustrowany przewodnik. Helion, Gliwice 2007 
23.  Sportack M.: Sieci komputerowe. Księga eksperta. Helion, Gliwice 2004 
24.  Suma Ł: Word 2007 Pl. Ilustrowany przewodnik. Helion, Gliwice 2007 
25.  Thompson R.B., Fritchman Thompson B.: PC Hardware. Almanach. Helion, Gliwice 2004 
26.  Wieczorkowska  G.:  Zalety  i  wady  edukacji  internetowej.  Model  dydaktyczny  COME. 

http://www.come.uw.edu.pl/. 

27.  Wirtualna Edukacja Nr 20/04-2004 http://lttf.ieee.org/we/.  
28.  Wrotek W.: Technologia informacyjna. Helion edukacja, Gliwice 2006 
29.  Wróblewski P.: ABC komputera. Helion, Gliwice 2006