Informatyka dla dziennikarzy

background image

Marek Robak

I n f o r m a t y k a

dla dziennikarzy

Skrypt, wersja 3.50

Warszawa 2001-2004

Wszelkie prawa zastrzeżone, © 2001-2004 Marek Robak

background image

/

Spis treści

1.Podstawy

3

1.1. Do czego służy komputer, definicja............3
1.2. Konstrukcja modułowa oprogramowania i
sprzętu.....................................................................4
1.3. Tworzenie programów i systemów
informatycznych....................................................5
1.4. Notacja binarna. Bit i bajt.............................7
1.5. Mierzenie objętości plików...........................8

2.Standardy

10

2.1. Znaczenie standardów w rozwoju
informatyki...........................................................10
2.2. Zapis tekstu, polskie znaki.........................11
2.3. Bezpieczeństwo.............................................13
2.4. Działania matematyczne.............................18

3.Hardware (sprzęt)

18

3.1. Obudowa........................................................18
3.2. „Serce” komputera.......................................19
3.3. Sloty i wyjścia................................................20
3.4. Pamięć zewnętrzna .....................................21
3.5. Wizualizacja i wydruk.................................22
3.6. Sieci komputerowe.......................................24
3.7. Inne urządzenia............................................26

4.Software (oprogramowanie)

26

4.1. Licencje..........................................................26
4.2. Systemy operacyjne.....................................28
4.3. Oprogramowanie użytkowe........................30

5.Komputer w edycji i składzie tekstu

32

5.1. Wyświetlanie obrazu i drukowanie...........32
5.2. Elementarz edytora......................................35
5.3. Podstawowe umiejętności...........................37

5.4. Zasady projektowania publikacji...............38

6.Grafika komputerowa

40

6.1. Grafika bitmapowa i wektorowa................40
6.2. Formaty grafiki.............................................41

7.Komputer a dźwięk

43

7.1. Dźwięk w internecie.....................................44

8.Publikacje elektroniczne

45

8.1. Najważniejsze typy PE.................................45
8.2. Formaty wykorzystywane w PE..................46

9.Internet

47

9.1. Historia internetu.........................................47
9.2. Rodzaje usług................................................48
9.3. Czytanie adresów internetowych...............48
9.4. Ważniejsze strony chrześcijańskie............49
9.5. Wyszukiwanie danych.................................49
9.6. Cechy publikacji internetowych.................51
9.7. Technologie www.........................................52
9.8. Netykieta........................................................55

10.Dodatek: wymagania ECDL

61

10.1. Podstawy technik informatycznych.........61
10.2. Użytkowanie komputerów........................63
10.3. Przetwarzanie tekstów...............................64
10.4. Arkusze kalkulacyjne.................................64
10.5. Bazy danych.................................................65
10.6. Grafika menedżerska i prezentacyjna.....66
10.7. Usługi w sieciach informatycznych.........66

11.Dodatek: podstawy DOS/Windows

67

11.1. Podstawowe czynności w DOS.................67
11.2. Pliki i katalogi.............................................69

2

background image

P

ODSTAWY

/ Podstawy

Niniejsza publikacja jest próbą usystematyzowania wiedzy na temat podstaw technik
komputerowych, przygotowaną pod kątem potrzeb studentów dziennikarstwa. Co
prawda, na polskim rynku księgarskim znaleźć można zatrzęsienie literatury
informatycznej. Jednak znakomitą jej większość stanowią specjalistyczne podręczniki
dla programistów lub adresowane do całkowitych laików instruktaże posługiwania
się najpopularniejszymi programami. Ten skrypt ma natomiast pomóc studentom
dziennikarstwa w poznaniu i zrozumieniu najważniejszych zagadnień informatyki –
na tyle ogólnie, by nie zagłębiać się w specjalistyczne dywagacje; na tyle szczegółowo,
by dać Czytelnikowi orientację w świecie technik komputerowych, potrzebną nie
tylko w pracy dziennikarza.

Marek Robak

1.Podstawy

1.1. Do czego służy komputer, definicja
W przeciągu ostatnich 20 lat komputery przeniosły się z ośrodków badawczych do
biur, domów, banków i sklepów. Liczba ich zastosowań jest ogromna. Komputery
wykorzystywane są do edycji tekstów, wykonywania obliczeń biznesowych i
księgowych, gromadzenia danych, przetwarzania dźwięku i obrazu, komunikowania
się dzięki internetowi, rozrywki, edukacji itd.

Czy można zatem znaleźć jakąś uniwersalną definicję komputera? Owszem.
Komputer jest to uniwersalne urządzenie, przetwarzające dane według
określonego algorytmu (schematu postępowania).

Schemat działania komputera sprowadza się do czterech elementów:

■ input (dane wejściowe) – dane przekazane programowi przez użytkownika;
■ algorytm – schemat postępowania, według którego komputer przetwarza dane;
■ pamięć – służy do przechowywania danych, niezbędnych do wykonania algorytmu;
■ output (dane wyjściowe) – dane zwrócone użytkownikowi przez program.

3

background image

P

ODSTAWY

/ Do czego służy komputer, definicja

Ilustruje to następujący schemat:

Przykład. Wyobraźmy sobie program tłumaczący polskie słowa na język angielski.
Polskie słowo, które wpisuje użytkownik, to input. W pamięci przechowywany jest
słownik polsko-angielski, zawierający polskie słowa i ich angielskie odpowiedniki.
Algorytm każe przeszukać pamięć, odnaleźć w nim podane słowo i wydobyć jego
angielski odpowiednik. Po znalezieniu komputer wyświetla na ekranie angielskie
słowo i są to dane wyjściowe (output).

1.2. Konstrukcja modułowa oprogramowania i sprzętu
Dlaczego komputer zyskał tak wielką popularność, nieporównywalnie większą niż
inne urządzenia elektroniczne? Dzięki elastyczności, uzyskanej przez stworzenie tzw.
konstrukcji modułowej.

Budowa komputera przypomina konstrukcję z klocków. W zależności od potrzeb,
można dodawać i wyjmować różne elementy. Jeśli komuś potrzebny jest prosty i
niedrogi komputer, kupuje najprostsze podzespoły. Jeżeli jednak potrzebuje bardzo
szybkiej maszyny, z szybką grafiką i wysokiej jakości muzyką, w miejsce tanich
urządzeń może zainstalować szybszy procesor, lepszą kartę graficzną czy muzyczną.
Może też podłączyć do komputera, w zależności od potrzeb, różne urządzenia, jak
drukarka, skaner, modem, aparat cyfrowy, kamera, magnetowid itd.

4

Rysunek 1Schemat działania komputera

komputer

input

output

pamięć

algorytm

background image

P

ODSTAWY

/ Konstrukcja modułowa oprogramowania i sprzętu

Większość komputerów daje możliwość rozbudowy, wymiany dotychczasowych
układów i dodawania nowych, bez konieczności kupowania nowego komputera.
Dotychczas różne urządzenia elektroniczne miały ograniczone możliwości. Np. radio
umożliwiało odbieranie programu radiowego, a telewizor wyświetlał obraz i emitował
dźwięk przekazany falami radiowymi. Tymczasem liczba czynności, które potrafi
wykonywać komputer, jest prawie nieograniczona, zależy jedynie od zainstalowania
niezbędnych komponentów.

Podobnie ma się rzecz z oprogramowaniem. Komputery nie mają jednego
uniwersalnego programu. Instaluje się w nich taki zestaw oprogramowania, który
umożliwia zrealizowanie stawianych przed nim celów. Dlatego komputery stoją w
sklepach, hurtowniach, bankach, redakcjach, drukarniach itd. - choć w każdym z tych
miejsc pełnią nieco inną funkcję.

1.3. Tworzenie programów i systemów informatycznych
Minęły już czasy, gdy wdrażaniem systemów informatycznych zajmowali się
informatycy-omnibusy. Dziś stworzenie takiego systemu jest efektem pracy wielu
osób różnych specjalności, nie tylko komputerowych. Podobnie jak lekarze czy
prawnicy, także informatycy się wyspecjalizowali (programiści systemowi,
programiści aplikacji, administratorzy sieci, administratorzy baz danych,
webmasterzy itd.) i nie zawsze ekspert od jednego działu informatyki musi się znać
dobrze na innym.

Systemy informatyczne tworzy się w pięciu etapach (czasem wymienia się trzy lub
cztery etapy). Jest rzeczą bardzo ważną, by trzymać się ściśle tego podziału i nie
omijać żadnego z etapów. Grozi to bowiem koniecznością gruntownego przerabiania
systemu już po jego napisaniu, przedłużeniem realizacji projektu, stratami
finansowymi, wreszcie, nieprawidłowym działaniem oprogramowania. Te pięć etapów
to: analiza, projektowanie, programowanie, testowanie, wdrażanie.

5

background image

P

ODSTAWY

/ Tworzenie programów i systemów informatycznych

1

analiza

Zanim informatycy zabiorą się do pracy, trzeba możliwie najdokładniej
odpowiedzieć sobie na pytania: jakie potrzeby ma klient? jakie rozwiązania
ułatwią mu pracę, a jakie utrudnią? jakim sprzętem i oprogramowaniem
dysponuje klient? jak powinien być zabezpieczony powstający system?
jakie elementy systemu będą się zmieniać lub rozwijać? Ile będzie
kosztowało wykonanie systemu? Jaki dodatkowy sprzęt lub
oprogramowanie należy zakupić? Na tym etapie wykonawca
oprogramowania powinien się zorientować, jak dokładnie wygląda praca w
firmie klienta i jakie oczekiwania ma zamawiający.

2

projektowanie

Teraz można już przygotować projekt. Opisuje się w nim możliwie
najdokładniej wszystkie elementy systemu, co jak będzie działać,
wymagany sprzęt i oprogramowanie. Projekt przedstawia się klientowi, by
zgłosił swoje uwagi. Następnie wnosi się poprawki do projektu, ponownie
przedstawia się go klientowi. Czynności te powtarza się tak długo, aż klient
zaakceptuje kolejną wersję projektu.

3

programowanie

Na tym etapie firma ma czas, by zaprogramować to, co wcześniej zostało
opisane na papierze. Jeżeli firma nie przygotowała wcześniej dobrego
projektu, ten etap może ciągnąć się w nieskończoność, gdyż klient będzie
zgłaszał kolejne zastrzeżenia, programiści będą musieli wszystko zmieniać
etc.

4

testowanie

Jest to niezwykle ważny i często niedoceniany etap. Praktycznie każdy
program i system zawiera na początku wiele błędów (ang. bugs =
pluskiew), dlatego trzeba zostawić sobie sporo czasu na ich wykrycie
(często więcej czasu niż na samo programowanie). Po napisaniu programu
jak największa liczba osób powinna rozpocząć testowanie produktu na
wszystkie możliwe sposoby. Zauważone błędy wpisuje się w formularze
usterek, opisując dokładnie komunikaty komputera i okoliczności, w jakich
wystąpił błąd. Trzeba też zwrócić uwagę, czy program jest, jak mówią
informatycy, „idiotoodporny”, tzn. czy zachowuje się odpowiednio przy
zachowaniach niezgodnych z oczekiwanymi. Na przykład gdy program
księgowy pyta użytkownika o kwotę, na jaką opiewa faktura, powinien
zaprotestować, gdy użytkownik zamiast liczby próbuje wpisać jakiś tekst.

6

background image

P

ODSTAWY

/ Tworzenie programów i systemów informatycznych

5

wdrażanie

Wykrycie wszystkich usterek i poprawienie ich nie kończy jeszcze prac nad
projektem informatycznym. Teraz trzeba nauczyć obsługi nowego
programu czy systemu wszystkie osoby, które będą na nim pracować. Gdy
widać, że potrafią już z niego korzystać, dopiero wtedy rozpoczyna się
pracę z jego wykorzystaniem. Jeżeli wcześniej nie zrobiono dobrego
projektu lub nie przetestowano programu, nagle zacznie się okazywać, że
program nie działa jak powinien, występują błędy, a możliwości programu
nie zawsze pokrywają się z oczekiwaniami klienta. W takiej sytuacji firma
informatyczna może zażądać dodatkowych pieniędzy za dodanie do
programu nowych funkcji. Jeżeli jednak wszystkie poprzednie etapy zostały
rzetelnie przeprowadzone, ten etap nie trwa zbyt długo i szybko można
zacząć pracę z nowym systemem lub programem.

Tabela 1Etapy tworzenia systemu informatycznego

1.4. Notacja binarna. Bit i bajt
Obecnie podstawą dla zapisu liczb na całym świecie jest pozycyjny system
dziesiątkowy (=decymalny). Dziesiątkowy – dlatego że opiera się na dziesięciu cyfrach
(0, 1, 2, 3, 4, 5, 6, 7, 8, 9). Pozycyjny – dlatego, że kolejne pozycje liczby, licząc od prawej,
oznaczają kolejne potęgi liczby 10.

Na przykład zapis „1084” należy interpretować jako:

1

1084

10

= 1×10

3

+ 0 ×10

2

+ 8×10

1

+ 4×10

0

= 1×1000 + 0×100 + 8×10 + 4×1

(przypomnijmy tylko, że w zapisie komputerowym działanie to ma postać:
1984 = 1*10^3 + 0*10^2 + 8*10^1 + 4*10^0).

Łatwo zauważyć sposób obliczenia tego, ile można zapisać liczb mając m cyfr i
wykorzystując n znaków. Wzór ogólny: m

n

. W systemie dziesiętnym wykorzystując

trzy znaki (tzn. liczba składa się z nie więcej niż trzech cyfr) można zapisać 10

3

= 1000

liczb.

W przypadku komputerów, które są urządzeniami elektrycznymi i zapisują wszystkie
dane w formie liczbowej, wykorzystanie 10 cyfr byłoby trudne. Znacznie łatwiej w
urządzeniach elektronicznych oprzeć się na zapisie tylko dwóch cyfr: 0 (prąd nie
płynie) i 1 (prąd płynie). Dlatego podstawą zapisu w pamięci komputera jest
pozycyjny system dwójkowy (=binarny). Dla przykładu

1 Dolny indeks przy liczbie oznacza, w jakim systemie została zapisana, np. 1984

10

oznacza zapis w systemie

dwójkowym.

7

background image

P

ODSTAWY

/ Notacja binarna. Bit i bajt

11010010

2

= 1×2

7

+ 1×2

6

+ 0×2

5

+ 1×2

4

+ 0×2

3

+ 0×2

2

+ 1×2

1

+ 1×2

0

= 1×128 + 1×64 + 0×32 + 1×16 + 0×8 + 0×4 + 1×2 + 1×1 = 210

10

.

Cyfrę w systemie dwójkowym (binarnym) nazywa się bitem (ang. bit) i może ona
przyjmować tylko dwie wartości: 0 lub 1.

W konstrukcji pamięci komputerowej oparto się na zapisie 8-cyfrowym. Oznacza to,
że w jednej komórce pamięci można zapisać ciąg ośmiu zer lub jedynek. Taka 8-
cyfrowa liczba w systemie dwójkowym (czyli liczba 8-bitowa) nazywa się bajtem (ang.
byte). Możemy też policzyć, że w jednym bajcie daje się zapisać 2

8

= 256 liczb, od

00000000

2

(=0

10

) do 11111111

2

(=255

10

).

Liczby od 0 do 255 oraz ich wielokrotności są więc najczęściej używanymi liczbami w
informatyce. Jednak przy programowaniu zapis dwójkowy „zużywa” dużo cyfr (8 cyfr
by zapisać liczbę 255). System dziesiętny także nie jest zbyt wygodny, bo trzema
cyframi, którymi normalnie można zapisać 1000 cyfr, zapisujemy jedynie 256 liczb,
czyli nieco ponad 25% możliwych kombinacji. Dlatego najczęściej używanym w
programowaniu systemem jest system szesnastkowy (heksadecymalny).

W systemie dwójkowym mieliśmy 2 cyfry (0, 1), w dziesiątkowym dziesięć (0, 1, 2, 3, 4,
5, 6, 7, 8, 9), a w szesnastkowym wykorzystywanych jest szesnaście (0, 1, 2, 3, 4, 5, 6, 7, 8,
9, A, B, C, D, E, F). Popatrzmy, jak poszczególne liczby wyglądają w różnych systemach:

dwójkowy

1 10 11 100 101 110 111 1000 1001 1010 1011 1100 1101 1110 1111 10000

dziesiętny

1 2 3

4

5

6

7

8

9

10

11

12

13

14

15

16

szesnastkowy

1 2 3

4

5

6

7

8

9

A

B

C

D

E

F

10

Tabela 2Porównanie systemów liczbowych

Zaletą systemu szesnastkowego jest to, że do zapisania jednego bajtu potrzebuje tylko
dwóch cyfr. 11111111

2

= 256

10

= FF

16

.

1.5. Mierzenie objętości plików
Wszystkie dane zapisywane na nośnikach elektronicznych mają postać ciągu bajtów,
niezależnie od tego, czy jest to tekst, grafika, dźwięk czy innego typu informacje. W
przypadku każdego pliku można łatwo sprawdzić jego długość, wyrażoną w bajtach.
Ponieważ jednak 1 bajt jest bardzo małą jednostką pamięci, stosuje się większe
jednostki:

8

background image

P

ODSTAWY

/ Mierzenie objętości plików

1 kB (kilobajt) = 1024 B (bajty)
1 MB (megabajt) = 1024 kB
1 GB (gigabajt) = 1024 MB
1 TB (terabajt) = 1024 GB

Możemy jednak mieć wątpliwości, dlaczego jednostki wyższego rzędu zawierają 1024 a
nie 1000 jednostek niższego rzędu. Przecież 1 kilogram to 1000 gramów, a nie 1024.
Odpowiedź na to pytanie jest bardzo prosta. Komputer, co było tematem
poprzedniego punktu, działa w oparciu o system dwójkowy, a nie dziesiętny.
„Wygodniej” pracuje mu się w oparciu o liczby, które są potęgami 2, a nie 10. Stąd
biorą się „nietypowe” wielkości na przykład pamięci (64 MB = 2

6

MB). Najbliższą

tysiąca potęgą dwójki jest 1024 (2

10

) i dlatego ta liczba stała się podstawą tworzenia

kolejnych wielkości, jak kilobajt, megabajt czy gigabajt.

Przyjrzyjmy się na kilku przykładach, jakich objętości danych możemy spodziewać
się w praktyce (większość z nich to dane przykładowe, w zależności od np. długości
tekstu lub wielkości zdjęcia mogą się nawet znacząco zmieniać):

strona znormalizowanego maszynopisu (60 linii po 30 znaków)

1800 B = 1,76 kB

przeciętna strona internetowa (html)

2 – 15 kB

przeciętny plik napisany w edytorze tekstu

ok. 10 – 40 kB

prosta grafika do wykorzystania na stronie

www

(format gif)

1 – 5 kB

zdjęcie do opublikowania w internecie (format jpg)

5 – 100 kB

„przyzwoita” wielkość przesyłki przekazywanej e-mailem

do 100 – 200 kB

minuta dźwięku skompresowana w formacie mp3 (stereo)

1 MB

dyskietka 3,5”

1,44 MB

zdjęcie 10×13 cm do tradycyjnego druku (format tiff)

5,2 MB

minuta dźwięku jakości radiowej mono

2,25 MB

minuta dźwięku jakości CD stereo

9 MB

przeciętna pojemność darmowej skrzynki e-mail

5 – 15 MB

przeciętna pamięć komputera

128-256 MB

płyta CD-ROM

650 – 700 MB

płyta DVD

do 17 GB

przeciętny dysk twardy w nowym komputerze

40-120 GB

Tabela 3Przykładowe wielkości plików

9

background image

S

TANDARDY

/ Standardy

2.Standardy

2.1. Znaczenie standardów w rozwoju informatyki
Rozmaite standardy są obecne w naszym życiu częściej niż myślimy. Na co dzień
używamy znormalizowanego formatu kartek A4, A5 i kopert C5. W gniazdach
elektrycznych płynie prąd zmienny 230V

2

50Hz. Za towary płacimy określonymi

walutami o znanej wartości (złotówka, euro, dolar). Kończąc różnego typu studia
możemy otrzymać po 5 latach tytuł magistra; fakt posiadania takiego tytułu jest
zrozumiały także dla osoby, która nie kończyła podobnych studiów. I tak dalej.

Standardy porządkują nasze życie. Aż strach pomyśleć, co byłoby, gdyby każdy miał w
domu gniazdka innego kształtu z prądem o innych parametrach. A gdyby biura i
urzędy otrzymywały dokumenty w dowolnych formatach? Prawdopodobnie
pracownicy tych instytucji mieliby poważne problemy z uporządkowaniem w
segregatorach dokumentów, skoro każdy ma inne rozmiary.

Podobnie w informatyce, stosowanie standardów bardzo ułatwia życie:

■ standardy są uniwersalne – to znaczy nie są związane z konkretnym typem

komputera, systemu operacyjnego czy oprogramowania. Dane zapisane w
standardach można przenosić między różnymi komputerami, nie martwiąc się, czy
na obu z nich działa ta sama wersja tego samego programu;

■ standardy zapewniają stabilność – nie zmieniają się z dnia na dzień. Nawet jeśli

pojawią się jakieś modyfikacje, punktem wyjścia dla nich jest poprzednia wersja
standardu. Dlatego używając standardów możemy być przekonani, że za kilka lat
także będziemy w stanie odczytać dane, nawet gdy nie będziemy dysponować
programem, w jakim został stworzony dokument;

■ standardy są powszechne – zazwyczaj obowiązują na całym świecie lub w dużej

części świata. Dzięki temu nie musimy się martwić, czy nasz amerykański kolega
odczyta przesłany mu plik ze zdjęciem;

■ standardy są niekomercyjne – oznacza to, że ich dokumentacja jest powszechnie

dostępna i każdy może tworzyć własne rozwiązania oparte na standardach. Nie
musi kupować drogiego programu ani płacić za licencję.

2 Kiedyś było to 220V, obecnie przyjmujemy, zgodnie ze standardami unijnymi 230V.

10

background image

S

TANDARDY

/ Znaczenie standardów w rozwoju informatyki

■ standardy są „archiwizowalne” – jeżeli zarchiwizujemy dane w oparciu o standard,

a nie np. o format jakiegoś konkretnego programu, będzie można je odczytać nawet
za wiele lat. W przeciwnym razie mogą pojawić się poważne trudności, gdy np.
takiego programu już się nie używa.

W praktyce, wśród firm tworzących oprogramowanie widać dwa typy podejścia:

■ nastawienie komercyjne – niektóre firmy nie liczą się ze standardami, tylko

promują własne rozwiązania, ewentualnie wykorzystują istniejące standardy,
dostosowując je do swoich potrzeb. Praktycznie jedynym celem firmy jest
osiągnięcie zysku. Dokumentacja tych rozwiązań jest tajna, a za każdą licencję na
program trzeba sporo zapłacić. Firmy te często nagle zmieniają stworzone przez
siebie rozwiązania, przez co starsze oprogramowanie nie jest zgodne z nowszym.
Przykładem tego podejścia jest polityka firmy Microsoft.

■ nastawienie na standardy – niektóre firmy opierają swoją filozofię na standardach.

Starają się je respektować, ewentualnie opracowują własny standard i udostępniają
nieodpłatnie pełną dokumentację. Źródłem zysku dla firmy jest oprogramowanie,
które tworzy ona w oparciu o te standardy i sprzedaje. Przykładem takiej polityki
jest działalność firmy Sun, obecnie najpoważniejszego konkurenta Microsoftu,
która promuje takie standardy jak Java, XML oraz wypuściła na rynek pakiet
biurowy Star Office oraz jego darmowy odpowiednik – Open Office.

2.2. Zapis tekstu, polskie znaki
Po wcześniejszych wyjaśnieniach staje się już jasne, że także tekst napisany na ekranie
komputera jest zapisywany w postaci ciągu cyfr (bajtów). Oznacza to, że każdej literze
przyporządkowujemy jakiś numer. Podstawowy alfabet łaciński liczy 26 znaków. Jeżeli
dodamy do tego zestawu spację i inne znaki (np. znaki przestankowe, cudzysłów,
nawiasy itp.) oraz rozróżnimy wielkie i małe litery (przy takim rozróżnieniu alfabet
łaciński liczyłby 52 znaki), otrzymamy zestaw przynajmniej kilkudziesięciu znaków
podstawowych. A zatem, jeżeli w jednym bajcie będziemy chcieli zapisać jedną literę,
powinno się to nam udać.

Jeżeli chcemy, by także użytkownicy innych komputerów mogli odczytać nasz tekst
(co jest chyba oczywiste), pojawia się problem ustanowienia jakiegoś standardu.
Musimy się zatem umówić, że np. wielka litera „A” będzie miała kod 65, a spacja kod

11

background image

S

TANDARDY

/ Zapis tekstu, polskie znaki

32. Bez takiej umowy, która jest niczym innym, tylko informatycznym standardem, nie
byłoby możliwe przenoszenie danych między różnymi komputerami i systemami
operacyjnymi.

W informatyce standardem zapisywania tekstu stał się kod ASCII (American
Standard Code for Information Interchange), który pozwalał z wykorzystaniem 7
bitów (czyli 128 możliwych kodów) zapisać litery łacińskie, różne znaki specjalne oraz
kody sterujące. Standard ten nie obejmował jednak niektórych używanych w druku
znaków, a przede wszystkim nie znalazły się w nich mniej typowe znaki używane w
różnych językach (jak polskie ą, ę, ś, ć, ź czy np. francuskie é, ë). Ponieważ jeden bajt
pozwala zapisać do 256 różnych znaków, rozszerzono standard, nazywając go ANSI.
Oprócz znaków ASCII, których kodów nie zmieniono, w ANSI znalazły się znaki
narodowe.

Szybko jednak okazało się, że wbrew pozorom 256 znaków nie jest dużym zestawem.
Gdy zbierzemy znaki używane w języku francuskim, niemieckim, polskim, czeskim,
litewskim, łotewskim, szwedzkim, nie wspominając już o rosyjskim, tureckim,
chińskim czy japońskim, zauważymy że jest ich znacznie więcej niż 256.

Rozwiązaniem tego problemu miały się stać strony kodowe. W oparciu o standard
ASCII ustalono kilkanaście zestawów znaków, wykorzystywanych w różnych rejonach
świata. Na przykład pierwsza strona kodowa (nazywana Latin 1) obejmuje znaki
używane w krajach Europy Zachodniej. Druga strona kodowa (Latin 2) to znaki
używane w Europie Środkowo-Wschodniej (m.in. w Polsce) itd.

Z czasem jednak także idea stron kodowych została podważona. Ponieważ w różnych
stronach kodowych ten sam kod może oznaczać różne znaki, pojawiły się zakłócenia,
gdy ktoś np. chciał odczytać tekst po polsku, używając do tego pierwszej strony
kodowej (w miejsce polskich liter pojawią się inne dziwne znaki). Dlatego w ostatnich
latach coraz częściej promuje się nowy standard, nazywany Unicode. Do zapisania
każdego znaku wykorzystywane są w nim dwa bajty. Tekst zajmuje zatem więcej
miejsca, ale za to dwa bajty umożliwiają zapisanie 65536 znaków. W standardzie
Unicode uwzględniono praktycznie wszystkie znaki używane w różnych krajach, nie
tylko francuskie czy polskie, ale też rosyjskie, tureckie oraz np. chińskie. Teksty w
języku polskim zapisywane są w oparciu o kilka, niestety różniących się standardów:

12

background image

S

TANDARDY

/ Zapis tekstu, polskie znaki

CP 852 (DOS) Standard pochodzi jeszcze z czasów DOS-a, dziś praktycznie nie

jest już używany.

CP 1250 (Windows) Koduje się nim znaki w Windows. Jest więc bardzo

rozpowszechniony i niestety, niezgodny ze standardem ISO.

ISO 8859-2 Formalnie jest to obowiązujący standard kodowania polskich

znaków. W praktyce wykorzystuje się go na stronach
internetowych i w systemach operacyjnych Linux/Unix.

Mac Standard komputerów Macintosh firmy Apple.

Unicode Nowy standard, na którym oparte są najnowsze systemy

operacyjne.

standard „polskawy” Sposób zapisu polskich znaków dla tych, których komputery

mogą mieć problemy z rozpoznaniem jednego z ww. standardów.
Z polskich znaków diakrytycznych usuwa się wszystkie ogonki i
kreseczki. Np. zamiast Zażółć gęślą jaźń wpisuje się Zazolc gesla
jazn.

Tabela 4Standardy zapisu polskich znaków

2.3. Bezpieczeństwo
W ostatnim dwudziestoleciu coraz ważniejsza stała umiejętność zapewnienia
bezpieczeństwa dla danych przechowywanych w pamięci komputerowej. Poniżej
podaję zestaw najważniejszych wskazówek, które pozwolą zmniejszyć ryzyko utraty
danych lub zainfekowania komputera wirusem.

Archiwizowanie danych
1. Wszystkie pliki, z których korzystasz, zapisuj na dysku twardym komputera lub na

płycie CD. Dyskietki używaj wyłącznie do przenoszenia danych, gdyż łatwo ulega
ona uszkodzeniu.

2. Twórz regularnie kopię zapasową wszystkich ważnych danych na innej partycji

dysku twardego, na wymiennym dysku lub na płycie CD. Najlepiej jeśli kopia
danych znajduje się w innym pomieszczeniu lub przynajmniej innym miejscu niż
komputer (na wypadek kradzieży).

3. Nigdy nie pracuj na niezapisanym dokumencie. Wiele osób zapisuje dokument

dopiero wtedy, gdy skończyło pracę nad nim. Tymczasem gdy komputer się zawiesi
lub nastąpi awaria zasilania, wszystkie dane zostaną utracone.

13

background image

S

TANDARDY

/ Bezpieczeństwo

4. Jeżeli program, którego używasz, daje możliwość ustawienia automatycznego

zapisywania co jakiś czas, uaktywnij tę możliwość, ustawiając zapisywanie co kilka
minut.

5. Jeżeli program, którego używasz, daje możliwość tworzenia automatycznego

zapasowych kopii, włącz tę możliwość.

14

Tabela 5 Tablica kodowa Latin-2 dla zestawu Windows 1250

background image

S

TANDARDY

/ Bezpieczeństwo

6. W czasie pracy na komputerze, nawet jeśli zastosowałeś się do poprzednich

wskazówek, zapisuj co jakiś czas dokument ręcznie (Ctrl + s).

7. Zastanów się dziesięć razy, zanim usuniesz jakieś pliki ze swojego komputera.

Nawet jeśli nie potrzebujesz ich dzisiaj, skąd wiesz, że nie będą potrzebne za
miesiąc?

8. Sprawdzaj regularnie ilość wolnego miejsca na dysku twardym. Jeżeli miejsce się

kończy (np. wolnego miejsca jest mniej niż 100MB), kup nowy dysk lub zrób
porządek na starym dysku. Pamiętaj, że gdy skończy się wolne miejsce, Twój
komputer odmówi natychmiast posłuszeństwa (zazwyczaj dzieje się to w najmniej
odpowiednim momencie). Wiele osób w popłochu kasuje nawet potrzebne pliki,
czego potem żałuje.

9. Jeżeli jakieś pliki na dysku stanowią archiwum i nie powinno się ich modyfikować,

ustaw ich atrybuty na „tylko do odczytu”.

10.Jeżeli może Ci się przydać zachowanie poprzedniej wersji pliku (np. pierwszej

wersji artykułu, nad którym pracujesz) zapisuj kolejne wersje pod innymi nazwami
lub – jeśli program na to pozwala – włącz zarządzanie wersjami.

11.Jeżeli zależy Ci na ciągłej pracy komputera (np. gdy jest to serwer), dokup do niego

urządzenie podtrzymujące zasilanie.

Hasła i dane poufne
1. Pamiętaj, że hasło jest jak klucz do mieszkania – musisz go pilnować. Nigdy nie

czytaj go na głos. Nie umieszczaj go w widocznych miejscach (np. na karteczce
przyklejonej obok komputera). Jeśli to jest możliwe – zapamiętaj hasło i go nie
zapisuj. Jeśli musisz zapisać, zapisz w jednym miejscu tak, by nikt się nie domyślił.

2. Jeżeli ktoś włamie się np. do komputera firmy, używając Twojego hasła, będziesz

pierwszym (i być może ostatnim) oskarżonym. Hackerom wystarczy często jedno
hasło osoby z sekretariatu, by ukraść lub zniszczyć dane w komputerach całej
firmy.

3. Nigdy nie wymyślaj prostych haseł, jak np. Twoje imię, data urodzenia czy imię

ukochanej osoby.

4. Dobre hasło jest tak skonstruowane, że trudno je podsłuchać. Najlepiej, gdy składa

się z liter, cyfr i znaków specjalnych. Np. zamiast „rybeczka” wymyśl hasło

15

background image

S

TANDARDY

/ Bezpieczeństwo

„rYBe3k@”. Dobrze, gdy hasło ma przynajmniej 5-6 znaków (teoretycznie, im
więcej znaków, tym trudniej je złamać).

5. Hasło należy co jakiś czas zmieniać. Im ważniejsze zasoby chroni, tym częściej.

6. Nie trzymaj poufnych danych w ogólnodostępnych katalogach. Jeśli chcesz

przechowywać dane, które nie mogą wpaść w niepowołane ręce, trzymaj je w
katalogu zabezpieczonym hasłem. W takich przypadkach należy korzystać z
bezpieczniejszych systemów, jak Unix, Linux oraz Windows NT/2000/XP
Professional. Systemy Windows 95/98/Me/XP Home nie mają tego typu
zabezpieczeń, chyba że zainstaluje się dodatkowe programy.

7. Unikaj przesyłania poufnych danych pocztą elektroniczną, gdyż możliwe jest

przechwycenie treści maila. Jeśli wysyłasz poufne dane, zaszyfruj je i korzystaj z
szyfrowanego połączenia ssl (informacji o tym, czy połączenie jest szyfrowane,
udzieli dostawca Twojej skrzynki e-mailowej).

Wirusy
Wirusy nie są tajemniczymi programami, które w nikomu nieznany sposób
przenoszą się z komputera do komputera. Mogą się rozprzestrzeniać wtedy, gdy
użytkownik złamał zasady bezpieczeństwa, gdy programy/systemy operacyjne mają
jakieś luki lub gdy ktoś z zewnątrz próbował wprowadzić wirus. Wirusami można
zakazić komputer w następujących przypadkach:

■ przez zakażone nośniki (dyskietka, CD);
■ przez bezpośrednie uruchomienie wirusa;
■ przez uruchomienie oprogramowania, w którym ukryty jest wirus (tzw. konie

trojańskie);

■ poprzez makro jakiegoś programu, zazwyczaj Worda, dołączone do pozornie

zwykłego dokumentu;

■ pocztą elektroniczną (tzw. robaki internetowe);
■ w wynika działań osoby trzeciej, która zaraziła komputer.
Prawdopodobieństwo zarażenia wirusem można zmniejszyć, stosując się do kilku
zaleceń:

16

background image

S

TANDARDY

/ Bezpieczeństwo

1. Zainstaluj w komputerze program antywirusowy. Obecnie używane antywirusy

pracują w tle i na bieżąco sprawdzają, czy komputer nie jest zakażany. Programy
antywirusowe można kupić w sklepie (np. MksVir, Norton Antivirus), zainstalować
z płyt dołączanych do czasopism komputerowych lub ściągnąć bezpłatnie z
internetu (np. Antivir

www.free-antivir.com

lub na stronach

skaner.mks.com

).

2. Regularnie uaktualniaj definicje wirusów, gdyż w każdym miesiącu pojawia się

wiele nowych. Zazwyczaj nowe definicje można ściągnąć z internetu.

3. Postępuj ostrożnie z programami pochodzącymi z niepewnego źródła. Przed

uruchomieniem sprawdź je antywirusem.

4. Jeśli zależy Ci na bezpieczeństwie, korzystaj z bezpiecznego systemu operacyjnego.

Najbezpieczniejszy jest Linux, średnio bezpieczny Windows NT/2000/XP
Professional, najmniej bezpieczny Windows 95/98/Me/XP Home. Na stronie
producenta Windowsów (Microsoft) można ściągnąć specjalne „łaty”, poprawiające
zabezpieczenia systemu (co nie znaczy, że system staje się w pełni bezpieczny).

5. Nigdy nie zostawiaj dyskietki w wyłączanym komputerze. Przy uruchamianiu może

zainfekować komputer.

6. Program pocztowy Outlook Express firmy Microsoft słynie z wielu luk

bezpieczeństwa. Zmiana programu pocztowego może uchronić przed przykrymi
niespodziankami.

7. Bardzo ostrożnie postępuj z e-mailami zawierającymi załączniki, szczególnie

wtedy, gdy wysłała je nieznana Ci osoba, list ma dziwną treść w innym języku (np.
„Hi! How are you?”) lub gdy osoba, która przysłała maila, nie wspomina wcale o
załączniku, który znajduje się w liście. Szczególnie uważaj na załączniki z
rozszerzeniem .exe – takie pliki są potencjalnymi wirusami. W ostatnich latach
pojawiło się wiele wirusów z rozszerzeniem .exe, które po uruchomieniu
wyświetlały jakąś efektowną animację, a nieświadomi tego użytkownicy rozsyłali
wszystkim znajomym „fajną animację”, pod którą podszyty był wirus.

8. Jeżeli media podają informację na temat rozprzestrzeniającego się nowego

groźnego wirusa, dowiedz się, jakie są jego charakterystyczne objawy i jak się przed
nim uchronić. Nawet jeśli Twój komputer zostanie zakażony, będziesz już wiedzieć,
w jaki sposób zneutralizować jego działanie. Jeżeli pojawił się nowy groźny wirus,
postaraj się o najnowszą definicję dla programu antywirusowego.

17

background image

S

TANDARDY

/ Bezpieczeństwo

2.4. Działania matematyczne
W komputerze niektóre działania matematyczne zapisuje się inaczej niż tradycyjnie:

dodawanie: +

odejmowanie: -

mnożenie: * (np. 2*2)

dzielenie: / (np. 5/6)

potęgowanie: ^ (np. 2^3 = 2

3

)

znakiem dziesiętnym jest kropka lub, w niektórych systemach, przecinek

nawiasy – w każdym przypadku stosuje się nawiasy okrągłe, a nie kwadratowe czy
sześcienne, np. (((2+3)*9)+1)/2

3.Hardware (sprzęt)

Współczesny komputer składa się z wielu współpracujących ze sobą układów
elektronicznych i urządzeń. Chociaż na polskim rynku nie brakuje firm, które nawet
dla kompletnego laika przygotują komputer odpowiadający jego potrzebom, warto
znać podstawowe parametry sprzętu komputerowego. Dzięki tej wiedzy łatwiej
określić własne potrzeby.

3.1. Obudowa
Typy komputerów ze względu na obudowę:

■ komputery stacjonarne (desktop computers) – wyposażone w oddzielną klawiaturę

i monitor; pudło, w którym mieszczą się główne układy komputera, nazywane jest
jednostką centralną. Typy obudowy:

■ tower, miditower i minitower to obudowa stojąca podobnie jak wieża (tower

= największa, minitower = najmniejsza);

■ desktop – to obudowa leżąca poziomo, można na niej postawić monitor, dziś

rzadko wykorzystywana. UWAGA: określenie „desktop” używane jest

18

background image

H

ARDWARE

(

SPRZĘT

) / Obudowa

zarówno w odniesieniu do komputerów z obudową leżącą, jak też w ogóle do
komputerów stacjonarnych.

■ notebooki czyli laptopy (kiedyś określenie 'laptop' odnosiło się do nieco większych

komputerów) – mają wielkość grubszej teczki A4 i zazwyczaj możliwości
porównywalne z komputerami stacjonarnymi;

■ palmtopy – niewielkie komputerki wielkości kasety VHS lub notesu, z

wbudowanymi kilkoma programami (np. baza adresów, rzeczy do zrobienia,
kalkulator, notes).

3.2. „Serce” komputera
Procesor – główny układ komputera. W przypadku pecetów (PC = personal
computer) od lat 80. ewoluowały od procesora Intel 8088 (PC XT), przez 80286 (PC AT),
386, 486, Pentium, Pentium MMX, Pentium II, Celeron do Pentium III i IV. Wzrosły też
szybkości taktowania: od 4,77MHz (8088) do 2,5GHz w przypadku najnowszych
Pentium IV.

Płyta główna – to największy układ elektroniczny w komputerze, w którym znajdują
się gniazda na umieszczenie procesora, pamięci i dodatkowych urządzeń.

BIOS – to prosty program zainstalowany na płycie głównej, który pozwala „zgrać” ze
sobą urządzenia podłączone do komputera, jak dysk twardy czy CD-ROM. Ustawienia
BIOS-a można zmienić, naciskając niedługo po starcie komputera klawisz DEL.

Pamięć operacyjna. Wyróżnia się kilka typów:

■ ROM (Read Only Memory) – pamięć tylko do odczytu, zawiera elementarne

niezbędne do pracy komputera procedury (np. BIOS).

■ RAM (Random Acces Memory) – to najważniejszy typ pamięci, w której komputer

umieszcza w czasie swej pracy programy i dane. Pamięć RAM można odczytywać i
zapisywać, po wyłączeniu zasilania pamięć ta się kasuje. Pierwsze mikrokomputery
miały pamięć RAM 16KB. Dziś standardem staje się już 256MB (czyli kilka tysięcy
razy więcej).

■ cache – pamięć procesora, która usprawnia jego pracę.

19

background image

H

ARDWARE

(

SPRZĘT

) / Sloty i wyjścia

3.3. Sloty i wyjścia
ISA, PCI – gniazda na płycie głównej do umieszczania kart rozszerzających
możliwości komputera (takich jak np. modem, karta telewizyjna itp.). ISA wychodzi z
użytku, zdarzają się płyty główne, które już nie obsługują tego złącza. PCI ciągle
bardzo popularne.

AGP – szybkie złącze graficzne stosowane w najnowszych kartach, wyparło karty
podłączane do slotu PCI;

IDE/EIDE – 2 złącza na płycie głównej, do której za pomocą taśm można podłączyć
do 4 dysków twardych lub napędów CD;

SCSI – szybkie złącze instalowane na dodatkowej karcie, służy najczęściej do
podłączania bardzo szybkich dysków twardych w serwerach oraz do podłączania
skanerów.

RS 232C – złącze szeregowe, podłącza się do niego modem;

Centronics – złącze równolegle, podłącza się do niego drukarkę, czasem skaner lub
inne urządzenia;

USB – najnowsze szybkie i uniwersalne łącze szeregowe, podłącza się do niego różne
urządzenia (drukarka, skaner, aparat cyfrowy, klawiatura, modem, etc.);

Irda – port podczerwieni służący do komunikacji bez pośrednictwa kabla z takimi
urządzeniami jak np. drukarka czy telefon komórkowy (muszą to być oczywiście
urządzenia wyposażone w ten port). Wyjścia Irda montowane są głównie w laptopach.

Bluetooth – najnowsza bezprzewodowa technologia oparta na łączności radiowej. W
tej chwili dopiero zdobywa popularność, ale już dziś wykorzystuje się ją do
komunikacji z niektórymi modelami telefonów komórkowych czy do tworzenia
bezprzewodowych sieci komputerowych.

3.4. Pamięć zewnętrzna

Dysk twardy
(HDD = hard disk drive) – w rzeczywistości zespół wirujących dysków, których
powierzchnia podzielona jest na ścieżki i sektory (czynność nanoszenia struktury na
powierzchnię nośnika nazywa się formatowaniem). Na jednym dysku twardym
można założyć kilka partycji, czyli części, traktowanych przez komputer jak oddzielne

20

background image

H

ARDWARE

(

SPRZĘT

) / Pamięć zewnętrzna

dyski. HD montowane dziś w nowych komputerach mają zazwyczaj pojemność 20-60
GB. Cena przeciętnego dysku to ok. 300-600 złotych.

Dyskietki
= dyski elastyczne (FDD = floppy disk drive). Krążki z nośnikiem magnetycznym,
podzielonym, podobnie jak w przypadku HD na ścieżki i sektory. Obecnie najczęściej
używa się dyskietek 3,5 cala o pojemności 1,44MB (cena ok. 2 zł), wyszły już z użycia
dyskietki 5,25 cala o pojemności 1,2MB. Ponieważ pojemność obu nośników jest coraz
częściej zbyt mała, coraz większą popularnością cieszą się nagrywarki płyt CD oraz
napędy ZIP.

Zip
– najnowszy typ napędu. Pojemność dyskietek typu zip wynosi 100MB lub więcej, jest
więc co najmniej kilkadziesiąt razy większa niż w przypadku dyskietek. Nośniki te
używa się najczęściej przy przygotowywaniu materiałów dla drukarni. Ze względu na
wysoką cenę nośnika (jedna dyskietka kosztuje kilkadziesiąt złotych), napędy te nie
przyjęły się powszechnie i są wypierane przez znacznie tańsze w użytkowaniu
nagrywarki płyt CD.

CD
– obecnie istnieje cała rodzina urządzeń czytających i zapisujących różnego rodzaju
płyty kompaktowe:

■ CD-ROM to płyta o pojemności 650MB (czasem nieco więcej), którą odczytać

można we wszystkich typowych napędach. Z płyty CD-ROM istnieje możliwość
odczytania danych, nie można ich jednak zapisywać.

■ DVD (digital video disk) - to nowa technologia zapisu, pozwalająca umieścić na

krążku do kilkunastu gigabajtów danych. Płyty DVD wykorzystywane są najczęściej
do zapisu filmów wysokiej jakości, z kilkoma wersjami językowymi. DVD nie daje
możliwości zapisu danych, do ich odczytu konieczny jest specjalny napęd DVD.

■ CD-R (recordable) to płyty kompaktowe 650MB, które można jednorazowo zapisać,

a następnie odczytywać w każdym typowym napędzie CD-ROM. Do zapisania
danych na płycie potrzebna jest nagrywarka CD-R. Koszt jednej płyty ok. 2-3 zł.

■ CD-RW (rewritable) to płyty kompaktowe dające możliwość wielokrotnego

nagrywania i kasowania danych. Nie rozpoznaje ich większość typowych napędów

21

background image

H

ARDWARE

(

SPRZĘT

) / Pamięć zewnętrzna

CD-ROM. Zapisywać i odczytywać dane można w nagrywarce CD-RW. Koszt jednej
płyty ok. 10 zł.

Cechy różnego rodzaju napędów CD przedstawione są w tabeli:

napęd

pojemność

zapis

odczyt

cena

CD-ROM

650-700MB

fabryka,

jednokrotny

każdy CD-ROM

zapisana płyta: zależnie od
zawartości; napęd: ok. 150 zł

CD-R

650-700MB

CD-R,

jednokrotny

3

każdy CD-ROM

czysta płyta: 1,50-3,00 zł;
nagrywarka: ok. 300-500 zł

CD-RW

ok. 600MB

CD-RW,

wielokrotny

CD-RW, tylko
niektóre CD-ROM

czysta płyta: ok. 5-7 zł;
nagrywarka: ok. 300-500 zł

DVD-ROM do 17GB

fabryka,

jednokrotny

DVD-ROM

zapisana płyta: zależnie od
zawartości, filmy kosztują
kilkadziesiąt zł

Tabela 6Porównanie nośników CD

3.5. Wizualizacja i wydruk

Karty graficzne
– układy służące do generowania obrazu na ekranie monitora. Dziś są to układy
mające własny procesor, coraz częściej 128MB pamięci oraz niejednokrotnie układ
wspomagający wyświetlanie grafiki trójwymiarowej. Przeciętna karta obsługuje
rozdzielczości 600x400, 800x600, 1024x768, 1152x864, 1280x1024 punkty oraz wyświetla
do 16,7 miliona kolorów (tzw. True Color).

Monitory
Jeden z najważniejszych elementów zestawu komputerowego, gdyż jakość obrazu
decyduje o komforcie pracy. Typowe rozmiary przekątnych kineskopu to 14”
(zazwyczaj stosuje się rozdzielczość 640x400, dziś już wychodzą z użycia), 15” (800x600,
dziś najpopularniejsze), 17” (1024x768, używane zwykle przez grafików i
programistów), a czasem także 21”.

3 Dane można zapisywać w częściach podczas kilku sesji. Po zapisaniu całej płyty nie można już jednak nic

zapisać.

22

background image

H

ARDWARE

(

SPRZĘT

) / Wizualizacja i wydruk

Standardem stały się już tzw. monitory cyfrowe, w których specjalny układ
elektroniczny kontroluje jakość obrazu i dba o jego stabilność.

Przy zakupie monitora warto zwracać uwagę na niski poziom promieniowania,
gwarantowany przez standardy MPRII, TCO'95 i TCO'99 (najsurowsza norma).

Coraz większość popularność zdobywają monitory ciekłokrystaliczne (LCD), które
nie promieniują i dają bardzo stabilny obraz. Na monitor trzeba wydać przynajmniej
2 tys. zł. Wyświetlacze ciekłokrystaliczne występują także w laptopach. Przy wyborze
modelu warto zwrócić uwagę, czy są to wyświetlacze z matrycą pasywną (DSTN),
dającą gorszy, rozmywający się obraz, czy wyświetlacze z matrycą aktywną (TFT). Jeśli
to tylko możliwe, należy wybierać drugi typ wyświetlacza.

Drukarki
■ Atramentowe – nadają się do domu i małych biur, dają możliwość druku w kolorze

dość dobrej jakości, drukarki są dość tanie, jednak koszt wydruków jest dość
wysoki, szczególnie w przypadku najtańszych modeli.

■ Laserowe – wykorzystywane są w biurach i tam, gdzie drukuje się dużo tekstu.

Drukują szybko, dają bardzo dobry, ostry i kontrastowy wydruk, większość modeli
nie drukuje jednak w kolorze. Sama drukarka kosztuje przynajmniej 1 tys. zł, za to
koszty materiałów eksploatacyjnych (toner) w przeliczeniu na jedną stronę są
mniejsze niż w przypadku drukarek atramentowych.

■ Igłowe – niegdyś bardzo popularne dzięki bardzo niskim kosztom wydruku

(jedynie cena taśmy barwiącej). Dają wydruki niskiej jakości, drukują bardzo
szybko w trybie tekstowym. Obecnie stosowane głównie w bankach i księgowości w
tworzeniu wyciągów z rachunków.

■ Termosublimacyjne – drukarki wyspecjalizowane w tworzeniu obrazów bardzo

wysokiej jakości. Cena drukarki i koszty eksploatacji bardzo wysokie. Drukarki
wykorzystywane w tworzeniu próbnych wydruków publikacji przed wysłaniem ich
do drukarni oraz przy wydrukach zdjęć zapisanych w postaci cyfrowej.

■ Naświetlarki – to drukarki służące do naświetlania folii, wykorzystywanej do

naświetlenia blach do druku offsetowego. Dają bardzo wysoką rozdzielczość,
wykorzystywane są w drukarniach.

23

background image

H

ARDWARE

(

SPRZĘT

) / Wizualizacja i wydruk

■ Jakość druku. Rozdzielczość drukarki mierzy się w punktach na cal (dpi = dots per

inch). Obecne drukarki osiągają zazwyczaj 300-1200 dpi. Wydruk w 600 dpi daje
zazwyczaj bardzo dobrą jakość (Uwaga! jakość wydruków laserowych, nawet przy
tej samej rozdzielczości, jest wyższa niż w przypadku drukarek atramentowych).
Wyższa rozdzielczość jest potrzebna wtedy, gdy wydruk zawiera wiele kolorów i
odcieni szarości. Naświetlarki w drukarniach dają rozdzielczość 1200-2400 dpi lub
więcej.

Skanery
– coraz tańsze urządzenia, przetwarzające wizerunek na papierze w jego
elektroniczny odpowiednik. Niektóre modele pozwalają na skanowanie slajdów.
Nawet najtańsze skanery osiągają dziś 300-600 dpi, co jest niezłą rozdzielczością w
przypadku zastosowań amatorskich i półprofesjonalnych.

Aparaty cyfrowe
– zamiast naświetlać błonę filmową, zapisują obraz od razu w postaci elektronicznej
na małej karcie pamięci. Jakość zdjęcia zależy od wielu czynników (typ obiektywu,
stopień kompresji i in.), jednak najistotniejsza jest osiągana rozdzielczość (np.
1024×768 pikseli). Po pomnożeniu szerokości i wysokości osiąganego zdjęciu
otrzymujemy liczbę megapikseli aparatu (w podanym przypadku, jeśli aparat osiąga
maksymalnie 1024×768 punktów, ma 0,78 mpx). Dziś zaleca się kupowanie aparatów
osiągających powyżej jednego megapiksela, od 2,5 mpx uważa się je umownie za
profesjonalne).

3.6. Sieci komputerowe

Typy sieci
W zależności od rozległości sieci komputerowych wyróżnia się:

■ LAN (Local Area Network) – sieć lokalna, łącząca komputery w jednym, kilku

pomieszczeniach lub między sąsiednimi budynkami;

■ MAN (Metropolitan Area Network) – sieć metropolitalna, działa w obrębie

aglomeracji miejskiej;

■ WAN (Wide Area Network) – sieć rozległa, łączy oddalone komputery w miastach i

państwach, za pośrednictwem linii telefonicznych, światłowodów, łączy
satelitarnych itd.

24

background image

H

ARDWARE

(

SPRZĘT

) / Sieci komputerowe

■ internet (Global Area Network) – sieć globalna, czyli internet (używa się też

określenia Globalna Infrastruktura Informacyjna, „Sieć” (The Net)) – obejmująca
cały świat sieć połączeń między różnego typu sieciami komputerowymi,
umożliwiająca udostępnianie lub przesyłanie dokumentów na obszarze całej kuli
ziemskiej.

■ intranet – to sieć lokalna zbudowana z wykorzystaniem technologii internetowych.

Działa jak internet, ale wyłącznie na użytek lokalny. Rozwiązania intranetowe
pozwalają np. na tworzenie stron internetowych dla pracowników, dostępnych
wyłącznie w komputerach znajdujących się w sieci LAN danej firmy.

Karty sieciowe
Obecnie do tworzenia sieci typu LAN najczęściej wykorzystuje się w komputerach PC
trzy rozwiązania:

■ „sieć na skrętce” (Ethernet 10BaseT lub Ethernet 100BaseTX) – ten typ sieci

zdominował już dziś rynek. Komputery łączy się kablem wielożyłowym,
zakończonym wtyczką RJ-45, przypominającą wtyczkę telefoniczną. Do połączenia
więcej niż 2 komputerów niezbędny jest koncentrator (ang. hub), specjalne
urządzenie, które pełni funkcję „centrali sieci”. W przypadku tej sieci szybkość
transmisji wynosi 10 (dla 10BaseT) lub (dla 100BaseTX) 100 Mbps (megabitów na
sekundę).

■ „sieć na benckach” (Ethernet 2BaseT) – przestarzały typ sieci, który gdzieniegdzie

się jeszcze wykorzystuje (np. w sieciach osiedlowych z dostępem do internetu).
Komputery łączy się dwużyłowym kablem koncentrycznym (podobnym jak w
przypadku anten TV), zakończonym okrągłą wtyczką BNC (stąd określenie
„bencki”). Do założenia sieci nie jest potrzebny koncentrator, nie trzeba też
prowadzić oddzielnego kabla do każdego komputera – co obniża koszty instalacji.
Szybkość transmisji do 10 Mbps.

■ Sieć bezprzewodowa (rodzina standardów 802.11) – zdobywa coraz większą

popularność ze względu na wygodę pracy. Wystarczy zainstalować będący
rodzajem koncentratora nadajnik (tzw. access point) i można korzystać z sieci na
komputerach, które mają specjalną kartę sieciową. Koszt urządzeń
bezprzewodowych jest ciągle większy od sieci kablowych, ale z roku na rok ceny
stają się coraz bardziej przystępne.

25

background image

H

ARDWARE

(

SPRZĘT

) / Sieci komputerowe

Modemy
– urządzenia służące do komunikowania się za pośrednictwem sieci telefonicznej.
Obecnie produkowane osiągają 56kbps (kilobitów na sekundę = kilobodów), co jest
najlepszym rezultatem możliwym na zwykłych kablach telefonicznych. Zazwyczaj
modem ma funkcję wysyłania i odbierania faksów (tzw. faksmodem). Typy:
wewnętrzny (montowany w obudowie komputera, zwykle w gnieździe PCI),
zewnętrzny (w oddzielnej obudowie, podłączany do gniazda RS-232C lub coraz
częściej do USB).

3.7. Inne urządzenia

Karty muzyczne
– pozwalają odtwarzać muzykę na komputerze. Obecnie wszystkie karty mają
zadowalające parametry (16-bitowy dźwięk z próbkowaniem 44 kHz). Karty lepszej
jakości można połączyć za pośrednictwem łącza MIDI z elektronicznymi
syntezatorami. Karty wyposażone w tzw. wavetable (tablicę brzmień), mogą działać
podobnie jak elektroniczne syntezatory.

Karty TV
– stosunkowo tanie urządzenia (ok. 300 zł), umożliwiające odbiór telewizji, radia i
telegazety za pośrednictwem komputera. Większość kart daje też możliwość
uchwycenia stopklatki lub zgrania na dysk komputera krótkiej sekwencji filmowej.

4.Software (oprogramowanie)

4.1. Licencje

Typy licencji

Do każdego programu dołączana jest umowa licencyjna, która określa, kto, w jakim
czasie i w jaki sposób może wykorzystywać oprogramowanie oraz czy możliwe jest
jego dalsze kopiowanie. Wyróżnia się następujące typy umów licencyjnych:

■ programy komercyjne – oprogramowanie, za które należy zapłacić. Zazwyczaj

można je użytkować tylko na jednym komputerze, na który została wykupiona
licencja. Sprzedawane jest zwykle w ładnym opakowaniu, z książkową instrukcją
obsługi. Programy te zwykle nie są tanie, można jednak dużo zaoszczędzić kupując

26

background image

S

OFTWARE

(

OPROGRAMOWANIE

) / Licencje

ich wersje OEM z nowym komputerem, twardym dyskiem, procesorem lub płytą
główną.

■ OSL (Open Subscribtion Licence) – nowy sposób dystrybucji oprogramowania

proponowany przez firmę Microsoft. Zamiast jednorazowej opłaty za program
zawiera się umowę z producentem oprogramowania i przez 3 lata spłaca należność
w miesięcznych ratach.

■ shareware – oprogramowanie, które można bezpłatnie skopiować i wypróbować.

Jeżeli użytkownikowi spodoba się program i zamierza z niego korzystać, powinien
przesłać autorowi określoną w umowie opłatę (zazwyczaj jest to nie więcej niż
kilkadziesiąt dolarów).

■ trial – oprogramowanie, które można bezpłatnie skopiować i używać przez

określony w umowie czas (zazwyczaj jest to 30, 60 lub 90 dni, ewentualnie pewna
liczba uruchomień programu). Po tym czasie program zazwyczaj przestaje działać
lub informuje użytkownika, że powinien nabyć pełną wersję, jeśli zamierza dalej z
niego korzystać.

■ demo – programy demonstracyjne, w których działają zazwyczaj wszystkie funkcje

z wyjątkiem zapisu i drukowania.

■ lite – jest to uproszczona wersja jakiegoś programu, sprzedawana za niższą cenę

lub rozprowadzana za darmo. Pełna wersja tego programu sprzedawana jest jako
produkt komercyjny.

■ freeware oraz Open Source (GNU/GPL etc.) – bezpłatne oprogramowanie, które

można skopiować i korzystać z niego bez ograniczeń czasowych. Czasem autor
wymaga jedynie bezpłatnego zarejestrowania się na stronie internetowej. Niekiedy
twórcy programu udostępniają pełną jego dokumentację, zachęcając innych
programistów do nadsyłania poprawek. W ten sposób powstało wiele znakomitych
programów, m.in. bardzo nowoczesny system operacyjny Linux, program graficzny
GIMP oraz pakiet programów Star Office firmy Sun.

Ochrona oprogramowania

Zgodnie z polskim prawem, programy komputerowe są chronione. Używanie ich w
sposób nielegalny zagrożone jest karą więzienia. Wiele osób uważa jednak, że
korzystanie z kradzionego oprogramowania na własny użytek nie jest niczym złym.
Wydaje się, że wokół tej sprawy narosło wiele mitów, które chciałbym wyjaśnić:

27

background image

S

OFTWARE

(

OPROGRAMOWANIE

) / Licencje

■ wysoki poziom tzw. piractwa (właściwa nazwa: złodziejstwa) w Polsce zniechęca

wiele firm informatycznych do stworzenia polskiej wersji oprogramowania. Nie
opłaca się to, skoro wiadomo, że za kilkanaście dni programy te znajdą się na
stadionie.

■ z powodu piractwa, wiele polskich firm produkujących oprogramowanie ma

kłopoty z zarobieniem na własne utrzymanie;

■ wszystkie drogie programy mają zwykle swoje tańsze odpowiedniki, które można

nabyć za przystępną cenę. Argumentowanie, że programy są za drogie, przypomina
osobę, którą stać na fiata, ale uważa, że należy się jej mercedes;

■ wiele razy osoby, które twierdzą, że nie stać ich na kupno legalnych programów,

wydają wcześniej kilka tysięcy złotych na dobry komputer z wieloma dodatkami i
inne urządzenia; oprogramowanie byłoby małą częścią wydanej kwoty;

■ obecnie na rynku jest bardzo dużo programów bezpłatnych, które w wielu

przypadkach nie są gorsze od komercyjnych odpowiedników, a nieraz są nawet
lepsze;

■ im mniejsze będzie w Polsce piractwo, tym więcej firm będzie konkurowało na

rynku, a co za tym idzie, ceny oprogramowania będą spadać;

■ znakomitym źródłem legalnego oprogramowania są czasopisma komputerowe,

które publikują dla swoich czytelników pełne wersje programów;

■ dochody z nielegalnego oprogramowania trafiają do rąk tzw. piratów – których

jedyną zasługą jest to, że skopiowali płytę; osoby te nie płacą żadnych podatków,
uzyskując bardzo duży zysk z cudzej pracy;

4.2. Systemy operacyjne
Całe oprogramowanie dzieli się na dwie podstawowe grupy: systemy operacyjne i
oprogramowanie użytkowe. Systemy operacyjne to specjalny typ programów,
zarządzających komputerem. Umożliwiają czytanie i zapisywanie danych na dysku
twardym, wyświetlanie komunikatów na ekranie monitora, koordynują współpracę
między różnymi urządzeniami, jak drukarka, skaner czy napęd CD.

Do najbardziej znanych systemów operacyjnych należą:

28

background image

S

OFTWARE

(

OPROGRAMOWANIE

) / Systemy operacyjne

■ DOS (Disk Operation System) – dyskowy system operacyjny, wykorzystywany od

lat 80. w komputerach rodziny IBM PC. Działa w trybie tekstowym. Jego następcą
jest Windows.

■ rodzina domowych systemów Windows (3.11, 95, 98, ME = Millennium Edition) –

przyjazne, popularne systemy oparte na graficznym interfejsie użytkownika.
Uważane są jednak za mało stabilne i mało bezpieczne.

■ rodzina profesjonalnych systemów Windows (NT, 2000 Professional, XP

Professional) – podobne do poprzedniej grupy. Systemy te są jednak o wiele
bardziej bezpieczne i bardziej stabilne, kosztem tego, że nie działają pod ich
kontrolą wszystkie aplikacje napisane dla Windows 95/98/ME. Rodzina NT/2000
wykorzystywana jest przede wszystkim w zakładach pracy, tam, gdzie działają sieci
komputerowe wymagające chronienia danych. W roku 2001 firma Microsoft
połączyła obie linie systemów operacyjnych (NT/2000 i 98/Me), oferując Windows
XP w różnych wersjach (od domowej do serwerowej). Systemy te – patrząc od
środka – są kontynuacją linii NT/2000.

■ Linux – darmowy, bardzo nowoczesny system operacyjny oparty, rozwijany przez

programistów z całego świata. Jest jedną z wersji UNIX-a – profesjonalnego
systemu, wykorzystywanego od lat w dużych sieciach komputerowych i
superkomputerach. Twórcą Linuxa jest Linus Thorvalds, nazwa jest kombinacją
Linux + Unix. Pod kontrolą Linuxa działa duża część serwerów internetowych na
świecie, gdyż system ten cechuje bardzo duża stabilność i bezpieczeństwo danych.
Linux zdobywa w ostatnich latach coraz więcej fanów.

■ BeOS – konkurencyjny system operacyjny dla PeCetów, z rozbudowanymi

możliwościami obsługi multimediów. Praktycznie zapomniany.

■ OS2 – system firmy IBM, niegdyś konkurencyjny dla Windows, dziś już prawie

zapomniany.

■ MacOS – system operacyjny dla komputerów Macintosh firmy Apple. Jego

najnowsza wersja MacOS X przyniosła radykalną zmianę, gdyż system został
skonstruowany na bazie systemów BSD, bliskich krewnych Linuxa.

29

background image

S

OFTWARE

(

OPROGRAMOWANIE

) / Oprogramowanie użytkowe

4.3. Oprogramowanie użytkowe
Programy użytkowe stanowią już dziś bardzo rozbudowaną grupę. Oto przykłady
niektórych najbardziej znanych typów:

■ pakiety zintegrowane / pakiety biurowe – zestaw kilku programów

wykorzystywanych w biurach. W jego skład wchodzi zwykle edytor tekstu, arkusz
kalkulacyjny, program prezentacyjny i baza danych; oprócz tego inne narzędzia.
Najbardziej znane: Microsoft Office, Sun StarOffice / OpenOffice, Lotus SmartSuite.

■ edytory i formatery tekstu (np. Microsoft Word, StarOffice/OpenOffice Writer,

WordPerfect) – służą do wpisywania, poprawiania i formatowania tekstu, łącznie z
tabelami, grafiką i in.;

■ arkusze kalkulacyjne (np. Microsoft Excel, StarOffice/OpenOffice Calc, Lotus 1-2-3)

– programy wykorzystywane do prowadzenia różnych obliczeń, analizy danych,
tworzenia wykresów itd. Gromadzą dane w formie tabel, ich komórki zawierają
tekst i liczby, które można przeliczać, analizować etc.

■ bazy danych – programy służące do gromadzenia i porządkowania danych, np.

katalogu książek w bibliotece, wykazu pracowników, spisu towarów w hurtowni itp.
Dane zapisywane w polach (przykładowe pola to: imię, nazwisko, data urodzenia,
imię ojca) w postaci rekordów (rekord to zbiór danych dotyczących jednej osoby
lub rzeczy).
Określenie „baza danych” odnoszone jest do trzech obszarów:

■ dane – czyli uporządkowane informacje;
■ silnik bazy danych (engine) nazywany też RDBMS (Relational Database

Management System – System Zarządzania Relacyjną Bazą Danych) – program
zarządzający danymi, który je kataloguje i pozwala przeszukiwać, profesjonalne
silniki baz danych to np. Oracle, Sybase, IBM DB2, MySQL, Postgres;

■ interfejs bazy danych nazywany też front-endem – program pozwalający

korzystać w wygodny sposób z bazy danych za pomocą okienek itd. Interfejs
może być całkiem niezależnym programem od silnika bazy danych, np. z danych
MySQL często korzysta się poprzez interfejs na stronach internetowych.

30

background image

S

OFTWARE

(

OPROGRAMOWANIE

) / Oprogramowanie użytkowe

pola

rekordy

lp

imię

nazwisko

rok urodzenia

1

Jacek

Pietras

1980

2

Iwona

Kownacka

1974

3

Tomasz

Kowalski

1978

Tabela 7Pola i rekordy w bazie danych

programy graficzne – wyróżnia się dwa typy grafiki i programów do jej obróbki:

grafika wektorowa

grafika bitmapowa

sposób zapisu

grafika tworzona z figur
matematycznych (linie, krzywe, koła,
prostokąty itp.)

grafika tworzona z poszczególnych
pikseli (punktów) o różnych
kolorach

jakość

nie pogarsza się przy powiększaniu

pogarsza się przy powiększaniu
(efekt schodków)

do czego się używa prosta grafika, schematy, wykresy,

obrazy z niewielką liczbą kolorów

zdjęcia, skomplikowane obrazy z
dużą liczbą kolorów
przechodzących między sobą

najbardziej znane

programy

Corel Draw, Adobe Ilustrator

Adobe Photoshop, Paint Shop Pro,
Corel Photopaint, GIMP, Micrografx
Picture Publisher

Tabela 8Porównanie grafiki wektorowej i bitmapowej

■ przeglądarki internetowe (Microsoft Internet Explorer, Mozilla, Opera, Lynx) –

służą do przeglądania stron

www

zapisanych w języku html (HyperText Markup

Language).

■ programy pocztowe (Microsoft Outlook Express, Mozilla – Kurier Poczty, The Bat,

Pegasus Mail, Eudora, Pine).

■ programy DTP (QuarkXPress, Adobe InDesign, Adobe PageMaker, Microsoft

Publisher, Scribus) – służą do składu tekstu i przygotowania publikacji dla
drukarni. DTP = Desktop Publishing = komputerowy skład tekstu.

■ programy prezentacyjne – służą do przygotowania prezentacji multimedialnych na

potrzeby wystąpień publicznych (Microsoft Power Point, OpenOffice Impress), dla
internetu (Macromedia Flash) lub prezentacji na płytach CD (Macromedia
Director).

31

background image

S

OFTWARE

(

OPROGRAMOWANIE

) / Oprogramowanie użytkowe

■ programy antywirusowe – nieodzowne narzędzia, pozwalające nie tylko usunąć

wirus na zakażonym komputerze, ale przede wszystkim zapobiegać zainfekowaniu.
Najbardziej znany to Norton Antivirus i polski MKS-Vir.

■ gry – można wyróżnić kilka typów. 1) gry przygodowe, w tym RPG (Role Playing

Games), czyli gry fabularne; 2) gry akcji; 3) symulatory; 4) gry strategiczne; 5) gry
logiczne. Na szczególną uwagę zasługuje rodzina gier określanych jako FPP = First
Person Perspective, czyli z perspektywa pierwszej osoby. Wykorzystują one
nowoczesne komputery do przedstawiania trójwymiarowej rzeczywistości
widzianej oczami bohatera, w niezwykle realistyczny sposób.

■ ponadto programy edukacyjne, wspomagające księgowość, wspomagające

projektowanie, języki programowania i wiele innych.

5.Komputer w edycji i składzie tekstu

5.1. Wyświetlanie obrazu i drukowanie

Technika tworzenia obrazu i drukowania
Obraz na ekranie komputera oraz na wydruku składa się w rzeczywistości z tysięcy
małych punkcików (pikseli). Im jest ich więcej, tym lepsza jakość obrazu lub wydruku.
Jednak, z drugiej strony, zwiększenie liczby punktów pochłania więcej pamięci i mocy
obliczeniowej komputera przy wyświetlaniu lub drukowaniu obrazu, a nie zawsze daje
widoczną poprawę jakości.

Rozdzielczość

■ W przypadku monitorów podaje się stosowaną rozdzielczość w punktach (np.

800x600). Na jakość obrazu ma też wpływ wielkość plamki w monitorze (0,20 – 0,28
mm; im mniejsza tym lepiej) i częstotliwość odświeżania (im większa tym lepiej), a
także paleta barw (obecnie korzysta się z palety 65,6 tys. kolorów – tzw. high color
lub 16,7 mln kolorów – tzw. true color).

■ W przypadku drukarek określa się rozdzielczość w dpi (dots per inch = punkty na

cal). Obecnie drukarki uzyskują 300-1200 dpi, a wyższe rozdzielczości stosuje się w
drukarniach. Przy wydruku tekstu 600 dpi daje znakomitą jakość. Wyższe
rozdzielczości przydają się przy wykorzystaniu odcieni szarości i mieszanych
kolorów (zdjęcia, ilustracje, kolorowe tła). Zdjęcia skanuje się zwykle w 300 dpi,

32

background image

K

OMPUTER

W

EDYCJI

I

SKŁADZIE

TEKSTU

/ Wyświetlanie obrazu i drukowanie

chyba że muszą być powiększone lub stosuje się bardzo wysoką jakość druku. Nota
bene: rozdzielczość ekranu waha się zwykle między 72 a 96dpi. Dlatego do
wyświetlania tekstu na ekranie należy używać wyraźnych bezszeryfowych czcionek,
wyrafinowane czcionki szeryfowe z subtelnymi wykończeniami będą niewyraźne.

Tworzenie kolorów

■ W monitorach barwa powstaje w wyniku wymieszania obrazu stworzonego z 3

kolorów: czerwonego (red), zielonego (green) i niebieskiego (blue), dlatego
tworzenia koloru w ten sposób określa się jako RGB (synteza addytywna).
Maksymalne nasycenie trzech składowych daje barwę białą. Proporcje między
trzema składowymi określa się w procentach (np. 30%, 13%, 90%) lub, szczególnie w
internecie, w formie tzw. tripletu. Nasycenie każdego z kolorów określa się w tym
przypadku jednym bajtem (0 = 0%, 255 = 100%), a następnie trzy bajty zapisane
heksadecymalnie (por. paragraf Notacja binarna) łączy się w jeden ciąg. Na
przykład zapis „#FF0000” (czyli red = 100%, green = 0%, blue = 0%) oznacza kolor
czerwony.

■ W druku tworzy się barwy w oparciu o trzy lub cztery kolory podstawowe (CMY

lub CMYK, gdzie C = cyan (turkusowy), M = magenta (jasny fiolet), Y = yellow
(żółty), K = karbon (czarny)) – jest to synteza substraktywna. Trzy podstawowe
barwy po zmieszaniu dają czerń, jednak ze względów praktycznych (oszczędność i
potrzeba uzyskania głębokiej czerni) stosuje się dodatkowo kolor czarny.
Barwy widoczne są dzięki optycznemu zlaniu się malutkich kropeczek
utworzonych z trzech lub czterech kolorów. Złożony z kropek jednego lub wielu
kolorów wzór nazywamy rastrem. W przypadku wydruków z odcieniami szarości
lub z wykorzystaniem kolorów potrzebna jest jak największa rozdzielczość, gdyż
dzięki niej możemy uzyskać niewidoczny na pierwszy rzut oka raster, dający
wrażenie jednolitego koloru.
Stąd bierze się rozróżnienie między rozdzielczością punktową (dpi = dots per inch)
a liniową (lpi = lines per inch). Rozdzielczość dpi określa, z jaką gęstością dane
urządzenie (drukarka, naświetlarka, ekran) potrafi zapisać punkty. Im większe dpi,
tym lepsza rozdzielczość urządzenia. Natomiast wskaźnik lpi określa, z jaką
rozdzielczością należy przygotować ilustracje (głównie chodzi o zdjęcia). Lpi
zazwyczaj jest mniejsze, ewentualnie równe dpi. Dlaczego? Bo, jak zauważyliśmy
wcześniej, odcienie kolorów uzyskiwane są poprzez optyczne mieszanie małych
kropeczek o różnych barwach. Jeśli przygotowujemy gazetę, która będzie

33

background image

K

OMPUTER

W

EDYCJI

I

SKŁADZIE

TEKSTU

/ Wyświetlanie obrazu i drukowanie

naświetlana z rozdzielczością 1200 dpi, wystarczy, że przygotujemy zdjęcia w
rozdzielczości np. 300 dpi. W ten sposób na każdy punkt zdjęcia przypadnie 4x4 =
16 punktów drukarki, za pomocą których osiągnie ona pożądany kolor.

Druk offsetowy
Najczęściej wykorzystywaną obecnie techniką druku jest druk offsetowy. Daje on
wysoką jakość druku i dużą szybkość; jest przy tym bardzo wygodny dla
projektujących publikację na komputerze. Przygotowania do druku przebiegają w
kilku etapach:

■ Operator DTP, czyli osoba projektująca publikację, zapisuje jej ostateczną wersję w

formacie postscript i przekazuje do drukarni przez internet, na dyskietce zip, płycie
CD, ew. przesyła telefonicznie, np. linią ISDN.

■ W drukarni pliki postscript drukowane są za pomocą naświetlarek na foliach –

jedna folia na jeden kolor, czyli w przypadku druku kolorowego są to 4 folie. W
trosce o największą jakość drukuje się w formie lustrzanego odbicia, gdyż później
strona wydrukowana zostanie przyłożona do szyby. Jeżeli nie ma potrzeby druku
bardzo wysokiej jakości, folie drukowane są w redakcji na drukarce laserowej
(niektóre redakcje dysponują własnymi naświetlarkami). Na foliach umieszcza się
dodatkowe krzyżyki służące do późniejszego dopasowania poszczególnych
kolorów, a także dodatkowe testy, potrzebne do oceny jakości druku.

■ Pracownicy drukarni tworzą fotokopie poszczególnych folii na cienkich blachach,

pokrytych warstwą światłoczułą. Następnie wypala się kwasem miejsca
nienaświetlone, dzięki czemu blacha nabiera delikatnych wypukłości.

■ Blachy (w przypadku druku kolorowego – cztery) zakładane są na walce maszyny

drukarskiej. Po wyrównaniu ustawień poszczególnych blach oraz dobraniu ilości
farby, publikacja jest drukowana. Następnie, w zależności od jej charakteru,
przycinana, sklejana, zszywana, oprawiana i pakowana.

W ostatnich latach pojawiło się coraz więcej maszyn, umożliwiających druk
bezpośrednio z pliku PDF na blachę, z pominięciem etapu klisz.

34

background image

K

OMPUTER

W

EDYCJI

I

SKŁADZIE

TEKSTU

/ Elementarz edytora

5.2. Elementarz edytora

Ogólne informacje o klawiaturze

Esc – w niektórych sytuacjach służy do wychodzenia;

F1-F12 – klawisze funkcyjne, które w różnych programach mogą mieć różne
zastosowania; F1 najczęściej używany do uruchamiania pomocy;

Shift – razem z klawiszem litery daje wielką literę, jeżeli klawisz ma dwa symbole,
razem z Shiftem uzyskuje się ten, który jest wyżej;

Caps Lock – włącza na stałe wpisywanie wielkich liter;

Tab – tabulator

Ctrl – w połączeniu z innymi klawiszami uruchamia funkcje programu;

Alt – lewy Alt służy do podświetlania menu, prawy Alt wykorzystywany do
wprowadzania polskich znaków diakrytycznych;

Enter – powoduje przejście do następnego paragrafu;

Backspace – usuwa znak na lewo od kursora lub zaznaczony fragment;

Del – usuwa znak na prawo od kursora lub zaznaczony fragment/obiekt;

Home/End – przesuwa na początek/koniec wiersza; razem z Ctrl przesuwa na
początek/koniec dokumentu;

PageUp/PageDown – przesuwa o ekran w górę/w dół;

Insert – włącza/wyłącza tryb nadpisywania (litery nie są wtedy wstawiane, ale
zastępują te istniejące);

Strzałki – przesuwają kursor o jeden znak/wiersz w czterech kierunkach; razem z
Shift powodują zaznaczenie tekstu; razem z Ctrl strzałki w lewo/prawo powodują
przesuwanie się kursora o jeden wyraz;

Ctrl+Alt+Delete – powoduje zresetowanie komputera;

NumLock – przełącza klawiaturę numeryczną między trybem wpisywania cyfr a
trybem przesuwania kursora.

35

background image

K

OMPUTER

W

EDYCJI

I

SKŁADZIE

TEKSTU

/ Elementarz edytora

Operowanie oknami

Okna zamyka się krzyżykiem po prawej stronie lub kombinacją Alt + F4.

Okno można zminimalizować, powiększyć na cały ekran lub przełączyć się na
średnią wielkość. Służą do tego ikonki na belce tytułowej.

Menu podświetla się myszką lub przy pomocy lewego klawisza Alt.

Rozmiar okna można zmienić najeżdżając myszą nad jego krawędzie.

Do przerzucania się pomiędzy otwartymi programami służy kombinacja Alt +
Tab; do przerzucania się między kilkoma dokumentami otwartymi w jednym
programie służy kombinacja Ctrl + Tab (nie zawsze działa).

Do zamykania programu (także całych Windowsów) służy kombinacja Alt + F4, do
zamknięcia okna dokumentu w programie służy Ctrl + F4. To samo uzyskuje się
klikając na ikonkę na belce.

Dokument otwiera się kombinacją Ctrl + o (od ang. open = otwórz), a zapisuje
kombinację Ctrl+s (od ang. save = zachowaj).

Ostatnią operację można cofnąć kombinacją Ctrl + z.

Dokument drukujemy kombinacją Ctrl + p.

Formatowanie tekstu

pogrubienie: Ctrl + b (bold)

kursywa: Ctrl + i (italic)

podkreślenie: Ctrl + u (underline)

wyrównanie do lewej: Ctrl + l (left)

wyrównanie do prawej: Ctrl + r (right)

wyśrodkowanie: Ctrl + e (center)

justowanie obustronne: Ctrl + j (justify)

36

background image

K

OMPUTER

W

EDYCJI

I

SKŁADZIE

TEKSTU

/ Elementarz edytora

Zaznaczanie, kopiowanie i wklejanie

tekst zaznaczamy trzymając wciśnięty klawisz Shift i poruszając strzałkami na
klawiaturze; dodatkowo w połączeniu z Ctrl poruszamy się o jeden wyraz

zaznaczenie całego tekstu: Ctrl + a

kopiowanie do schowka: Ctrl + c (ang. copy) – uwaga! skutek tej operacji jest
widoczny dopiero wtedy, gdy wkleimy to, co zostało skopiowane

wycięcie i skopiowanie do schowka: Ctrl + x (ang. cut)

wklejenie ze schowka: Ctrl + v (ang. paste)

bezpowrotne usunięcie: klawisz Delete

5.3. Podstawowe umiejętności
1. Otwieranie i zapisywanie dokumentów w dowolnych katalogach i w dowolnym

formacie na dysku twardym i na dyskietce.

2. Kasowanie znaków z lewej i prawej strony kursora. Przesuwanie się o jeden wiersz

w górę/w dół, o cały ekran, przenoszenie się na początek i koniec dokumentu,
przesuwanie się o jeden wyraz w prawo i w lewo, kasowanie jednego wyrazu z
prawej i lewej strony. Zaznaczanie fragmentów tekstu przy pomocy klawiatury.

3. Formatowanie tekstu (pogrubienie, kursywa, podkreślenie, zmiana stopnia pisma i

kroju czcionki) i akapitów (wyrównanie do lewej/prawej/do środka/justowanie,
zmiana interlinii) – z wykorzystaniem skrótów klawiaturowych.

4. Wycinanie tekstu, wklejanie, kasowanie, kopiowanie – przy pomocy skrótów

klawiaturowych. Wklejanie tekstu i grafiki z innych programów lub innych
dokumentów.

5. Wypunktowywanie i numerowanie tekstu.

6. Tworzenie tabel i formatowanie ich (linie, tło, kolory).

7. Ustawianie lewych i prawych marginesów/wcięć.

8. Wstawianie tekstu z innego dokumentu.

9. Wstawianie grafiki.

37

background image

K

OMPUTER

W

EDYCJI

I

SKŁADZIE

TEKSTU

/ Podstawowe umiejętności

10.Wyszukiwanie i zamiana tekstu na inny.

11.Korzystanie ze stylów, zaznaczanie nagłówków, zmiany definicji stylów, tworzenie

nowych.

12.Dzielenie wyrazów.

13.Tworzenie spisu treści.

14.Wstawianie przypisów.

15.Sprawdzanie pisowni.

16.Sprawdzanie objętości tekstu w stronach maszynopisu i w znakach.

17.Zmiana powiększenia strony, ustawianie widoku szerokości całej strony, włączenie

widoku na cały ekran.

18.Zmiana typu wyświetlania dokumentu (widok normalny = online, widok

typograficzny, cały ekran).

19.Wstawianie wykresu.

20.Wstawianie znaków specjalnych i znaków o znanych kodach ANSI.

21.Korzystanie z pomocy.

22.Tworzenie ramek ze szpaltami; ustawianie przelewania tekstu.

23.Tworzenie nagłówków i stopek.

24.Numerowanie stron. Wstawianie żywej paginy.

25.Korespondencja seryjna.

5.4. Zasady projektowania publikacji

Tworzenie zarysu publikacji
1. Zastanów się, jaki charakter powinna mieć Twoja publikacja, określ adresatów oraz

własne możliwości techniczne i finansowe.

2. Wyłącz komputer, projektuj publikację ołówkiem i kredkami na kartce. Nie bój się

być twórczy, przygotuj kilka wersji i wybierz z nich najlepszą.

3. Dobierz odpowiednią liczbę i szerokość łamów, uzależnioną od charakteru

publikacji.

38

background image

K

OMPUTER

W

EDYCJI

I

SKŁADZIE

TEKSTU

/ Zasady projektowania publikacji

4. Nie bój się pozostawiać wolnego miejsca, szczególnie na marginesach i wokół

nagłówków.

5. Używaj linii między łamami tylko wtedy, gdy jest to konieczne. Zachowaj

odpowiednią odległość między łamami.

6. Wykorzystaj symetryczny/niesymetryczne rozmieszczenie elementów, gdy chcesz

uzyskać efekt spokoju/dynamizmu.

Formatowanie tekstu i szpalt
1. Dobierz czcionkę, która pasuje do charakteru publikacji. Możesz wykorzystać np.

czcionki szeryfowe do tekstu i bezszeryfowe do tytułów.

2. Jeśli zmieniasz stopień pisma, niech te różnice będą wyraźne. Unikaj używania

czcionek o zbliżonej, ale nie tej samej, wielkości.

3. Nowy akapit wyróżniaj wcięciem (tradycja polska) lub odstępem między akapitami

(tradycja amerykańska). Kolejne akapity bez wcięć i odstępów zlewają się i
zniechęcają do czytania.

4. Unikaj podkreślania, kapitalików i wersalików, gdyż podkreślenia i wielkie litery

pogarszają czytelność.

5. Unikaj umieszczania równorzędnych tytułów obok siebie, gdyż się nawzajem

osłabiają. Używaj tytułów różnej wielkości dla zróżnicowania ich znaczenia.

6. Używaj stylów. Ich stworzenie zajmie Ci trochę czasu, który zaoszczędzisz potem

przy formatowaniu publikacji. Style pomagają w zachowaniu jednolitej szaty
graficznej.

7. Używaj konsekwentnej typografii. Nie nadużywaj wielu czcionek, kolorów i ozdób.

Po nich można rozpoznać pracę projektowaną przez amatora.

8. Dobierz taką interlinię, z którą najwygodniej się czyta.

9. Dobierz taką szerokość łamu, którą będzie się dobrze czytać.

Prawidłowe wykorzystanie niektórych znaków
1. Używaj prawidłowo spacji. Przy przecinku, średniku, kropce, nawiasie i

cudzysłowiu znaki te „przytula” się do litery. Myślnik oddziela się z obu stron
spacją. Przykłady: Wyraz, wyraz; wyraz, „wyraz”. Wyraz – wyraz (wyraz wyraz).

39

background image

K

OMPUTER

W

EDYCJI

I

SKŁADZIE

TEKSTU

/ Zasady projektowania publikacji

2. Używaj prawidłowych cudzysłowów i myślika. Prawidłowy „cudzysłów” (kody:

otwierający 0132, zamykający 0148). Prawidłowy myślnik: „–” (półpauza) lub „—”
(pauza) – kody: 0150 lub 0151. Uwaga! Nie należy mylić pauzy/półpauzy z dywizem
(„-”), który służy do przenoszenia wyrazów oraz łączenia kilku wyrazów w jeden
człon (np. „lody karmelowo-śmietankowe”).

3. Nigdy nie wolno używać podwójnej spacji. Nigdy nie wolno robić wcięć za pomocą

spacji (służą do tego tabulatory, suwaki do ustawiania wcięć lub wyrównywanie
tekstu do lewej/prawej/środka/justowanie).

6.Grafika komputerowa

W poprzednim rozdziale został wyjaśniony sposób wyświetlania grafiki i drukowania
jej oraz różnica między tworzeniem barwy na ekranie (RGB) a tworzeniem barwy w
druku (CMYK). Mówiliśmy też o rozdzielczości dpi, rastrach i rozdzielczości lpi.

Do słowniczka musimy dorzucić jeszcze jedno pojęcie: głębi koloru. Określa ona
paletę kolorów, z której korzystamy do odwzorowania grafiki. Im większa głębia
koloru, tym wierniej oddawane są barwy. Obecnie za punkt odniesienia uważa się 24-
bitową głębię koloru, tzw. true color (czyli prawdziwy kolor), która umożliwia
odwzorowanie 16,7 miliona kolorów. Kiedyś komputery korzystały z zaledwie 4-
bitowego koloru (paleta 16 kolorów), który dawał bardzo ograniczone możliwości.
Obecnie często ustawia się ekrany komputerów na paletę 16-bitową (65,5 tys. kolorów,
jest to stosunkowo wierny obraz, pozwala równocześnie zaoszczędzić trochę pamięci
obrazu, co zmniejsza obciążenie komputera). Natomiast niektóre skanery, dla
lepszego odwzorowania barw, obsługują nie tylko 24-bitowy kolor, ale czasem 32-
bitowy lub nawet 48-bitowy.

6.1. Grafika bitmapowa i wektorowa
We współczesnym oprogramowaniu wykorzystuje się dwa sposoby zapisywania
grafiki:

grafika bitmapowa (nazywana niekiedy rastrową) – jest to zapisywanie obrazu
punkt po punkcie. Stosowane najczęściej do zapisu zdjęć i grafiki zawierającej
skomplikowane kształty i wiele odcieni kolorów. Główną wadą tego zapisu jest
utrata jakości przy próbie powiększania (widać wtedy charakterystyczne „ząbki”

40

background image

G

RAFIKA

KOMPUTEROWA

/ Grafika bitmapowa i wektorowa

na krawędziach); najważniejsze programy do obróbki grafiki bitmapowej: Adobe
Photoshop, GIMP, PaintShop Pro, Corel Photopaint i inne.

grafika wektorowa – jest to zapisywanie grafiki w postaci figur matematycznych.
Komputer nie zapamiętuje każdego punktu obrazu, tylko kształty (prostokąty, koła,
elipsy, łamane, krzywe itd.). Ta forma zapisu pozwala przeskalowywać grafikę bez
utraty jakości. Grafika wektorowa nie nadaje się jednak do zapisywania zdjęć i
bardzo skomplikowanych zeskanowanych obrazów. Najważniejsze programy do
obróbki grafiki wektorowej: Corel Draw, Adobe Ilustrator.

Problem konwersji. Możemy zapytać, czy grafikę bitmapową można przekonwertować
do postaci wektorowej i vice versa? Konwersja grafiki wektorowej na bitmapową jest
bardzo prosta i mają tę opcję wszystkie programy obsługujące zapis wektorowy.
Natomiast konwersja bitmapy do postaci wektorowej jest dość skomplikowana i
wiąże się z tzw. trasowaniem. Specjalny podprogram musi przeanalizować bitmapę i
dostrzec w niej różne figury geometrycznie, które dałyby się opisać matematycznie.
Trasowanie stosuje się np. przy konwersji zeskanowanego logo do postaci wektorowej.
Szczególnym przypadkiem trasowania jest OCR (Optical Character Recognition) –
czyli optyczne rozpoznawanie pisma. Programy OCR umożliwiają przekształcenie
obrazu zeskanowanej strony do normalnego, edytowalnego tekstu.

6.2. Formaty grafiki
Kiedy mówimy o formatach grafiki, należy wyjaśnić kilka pojęć:

1. Format własny programu a standardy. Każdy program (taki jak Photoshop czy

GIMP) ma własny sposób zapisu grafiki. Pliki zapisany w taki sposób odczyta tylko
osoba, która dysponuje tym programem (ewentualnie programem obsługującym
ten sposób zapisu). Dlatego format własny nie nadaje się do „rozprowadzania”
grafiki, jest jednak bardzo wygodny, gdyż zapisuje wszystkie ustawienia
dokumentu. Kiedy więc otworzymy go ponownie, będziemy widzieć na ekranie to,
co przed zamknięciem programu. Natomiast standardy służą do zapisania grafiki w
formacie łatwym do odczytania dla innych użytkowników komputerów.
Reasumując: kiedy pracujesz nad grafiką, zapisuj ją na własny użytek w formacie
programu, w którym pracujesz, gdyż to gwarantuje wierne zapisanie wszystkich
detali. Kiedy natomiast publikujesz/udostępniasz grafikę, zapisz ją w jakimś
standardzie, by nie było kłopotów z odczytaniem. W tym miejscu zajmę się

41

background image

G

RAFIKA

KOMPUTEROWA

/ Formaty grafiki

omówieniem standardów, nie wnikając w kwestię własnych formatów niektórych
programów.

2. Kompresja – przy zapisywaniu grafiki często stosuje się kompresję, tzn. gęstsze

upakowywanie danych. Istnieją dwa typy kompresji: stratna i bezstratna. Stratna =
dane zostały spakowane w mniejszym pliku, kosztem delikatnej utraty jakości (np.
JPEG), bezstratna = dane zostały zapisane w mniejszym pliku, ale grafika nie
straciła w żaden sposób jakości (np. TIFF z kompresją LZW lub PNG).

Formaty grafiki bitmapowej:

TIFF – bezstratny format zapisu plików, wykorzystywany głównie tam, gdzie
potrzebne są materiały bardzo wysokiej jakości. Pliki w formacie .tif są bardzo duże
w porównaniu z innymi formatami.

JPEG (Joint Photographic Experts Group) – format opracowany z myślą o
kompresji zdjęć. Bardzo popularny, pozwala znacząco zmniejszyć objętość pliku,
jest to jednak kompresja stratna.

GIF (Graphic Image Format) – format związany od początku z internetem, służy do
zapisu prostych grafik typu schematy bądź ikonki. Obsługuje do 256 kolorów
(dlatego nie nadaje się do zapisu zdjęć), przezroczystość oraz proste animacje (z
tego powodu banery reklamowe występują nieraz w formacie GIF). Ze względu na
roszczenia patentowe zgłoszone przez firmę Unisys, obecnie częściowo wypierany
przez PNG.

PNG (Portable Network Graphic) – format pomyślany jako następca GIF-a.
Obsługuje paletę 256 kolorów lub 24-bitowy kolor (16,7 mln odcieni), ma lepszą
kompresję, obsługuje przezroczystość i tzw. kanały alfa (określają
półprzezroczystość). W przeciwieństwie do GIF-a, nie ma żadnych ograniczeń
patentowych. Niestety, nie obsługuje animacji.

Standardem służącym do przenoszenia grafiki wektorowej jest najczęściej Postscript
w różnych odmianach (np. EPS – encapsulated postscript).

7.Komputer a dźwięk

Cyfrowy zapis dźwięku opisywany jest zazwyczaj trzema parametrami:

42

background image

K

OMPUTER

A

DŹWIĘK

/ Komputer a dźwięk

1. Częstotliwość próbkowania. Parametr ten określa, ile razy w ciągu sekundy

komputer zmierzył poziom sygnału dźwięku. Im częściej dokonywany jest taki
pomiar, tym lepszej jakości będzie nagranie. Płyty CD mają częstotliwość
próbkowania 44 kHz, w radio używa się 22 kHz, a do nagrań studyjnych stosuje się
częstotliwości >44 kHz.

2. Głębia dźwięku (termin pokrewny głębi koloru). Określa, z jaką dokładnością

nagrany został dźwięk, tzn. iluwartościowa jest skala określająca poziom dźwięku.
Zazwyczaj mówi się tu o głębi 16-bitowej (skala 65,5 tys. wartości) – gwarantującej
wysoką jakość, ew. o 8-bitowej (skala 256 wartości) – która wyraźnie odbiega
jakością od tej poprzedniej.

3. Mono/stereo. W dźwięku stereo zapisywane są dwa sygnały dla dwóch głośników

(nie wnikam tu w rozwiązania typu Dolby Surround z większą liczbą głośników).
Jest to przydatne przy nagrywaniu muzyki, rzadko w innych przypadkach. W radio
większość rozmów realizuje się w zapisie mono.

Przy zapisie dźwięku należy pamiętać, że im lepszej jakości nagranie, tym większe
będą pliki. Dlatego, szczególnie przy przesyłaniu dźwięku przez internet, trzeba
wyważyć między jakością dźwięku a objętością pliku. Często zapisuje się dźwięk z
niższymi parametrami, by użytkownicy internetu mogli w rozsądnym czasie ściągnąć
nagranie.

Najważniejsze formaty zapisu dźwięku:

WAV – dźwięk w postaci nieskompresowanej. Dane wav zapisuje się na lokalnym
komputerze lub na płycie CD Audio. Rzadko przesyła się je siecią komputerową ze
względu na gigantyczną objętość plików.

MP3 – bardzo popularny format kompresji dźwięku. Dzięki zastosowaniu
specjalnego algorytmu, który usuwa z dźwięku te elementy, które nie są słyszalne
przez ludzkie ucho, pliki mp3 mają ok. 10 razy mniejszą objętość od wav, przy
praktycznie niesłyszalnej utracie jakości.

OGG Vorbis – nowy format kompresji dźwięku, podobny do MP3, daje jednak
mniejsze pliki przy zachowaniu lepszej jakości dźwięku. Dodatkowym atutem OGG
jest to, że format ten nie jest ograniczony żadnymi komercyjnymi licencjami.

RealAudio – format kompresji dźwięku lub obrazu i dźwięku, opracowany przez
firmę Real Networks specjalnie na potrzeby internetu. Jest najpopularniejszym

43

background image

K

OMPUTER

A

DŹWIĘK

/ Komputer a dźwięk

rozwiązaniem w transmisjach audio i wideo przez internet oraz w przypadku
internetowych rozgłośni. RealAudio daje bardzo wydajną kompresję (co przy
transmisjach oznacza, że połączenia nie powinny się „rwać”) przy zauważalnej
utracie jakości.

WMA – technologia opracowana przez Microsoft, promowana w jej systemach
operacyjnych, użytkownicy innych systemów mogą mieć jednak kłopoty z
odtworzeniem tego formatu (np. użytkownicy Linuxa).

7.1. Dźwięk w internecie
Przesyłanie dźwięku w internecie może powodować pewne trudności. Po pierwsze,
wielkość plików dźwiękowych jest znacznie większa niż tekstu czy grafiki. Po drugie,
w przypadku dźwięku nie ma jednoznacznych standardów, jak HTML, JPG, PNG czy
GIF, co oznacza, że nie mamy pewności, czy internauta dysponuje odpowiednim
oprogramowaniem do odsłuchania dźwięku.

Udostępnianie dźwięku w internecie możliwe jest na dwa sposoby:

1. Opublikowanie skompresowanego pliku. Z uwagi na objętość, nie używa się plików

nieskompresowanych. W praktyce stosuje się głównie pliki MP3 lub OGG, czasem
RealAudio. Ze względu na ograniczenie plikó WMA do platformy Windows format
ten nie jest zalecany.

2. Streaming. Jest to technologia transmitowania dźwięku po kawałku. Oznacza to, że

nie trzeba ściągnąć całego pliku, żeby rozpocząć słuchanie, co w realiach
internetowych jest bardzo przydatną cechą. Streaming jest jedynym sposobem
przekazywania dźwięku na żywo. Technologia jest jednak też bardziej
skomplikowana, gdyż wymaga uruchomienia na komputerze specjalnego
programu, będącego serwerem audio. Najczęściej stosowane technlogie:

Shoutcast. Technologia opracowana przez firmę NullSoft, twórcę WinAmpa,
opiera się na transmitowaniu plików MP3 lub dekodowaniu na żywo sygnału do
tej postaci. Do słuchania transmisji wystarczy popularny WinAmp, do
transmitowania potrzeba serwera Shoutcast lub IceCast. . Oprogramowanie to
jest bezpłatne i bardzo wydajne, do tego stosunkowo proste w obsłudze.

RealAudio. Zaawansowana technologia strumieniowania sygnału audio i/lub
wideo, opracowana przez firmę RealNetworks. Do słuchania potrzebny jest

44

background image

K

OMPUTER

A

DŹWIĘK

/ Dźwięk w internecie

RealPlayer, do emitowania sygnału Helix Server i Helix Producer. Większość
oprogramowania w wersji profesjonalnej wymga wykupienia licencji.

8.Publikacje elektroniczne

Określenie „publikacje elektroniczne” jest bardzo szerokie i odnosi się do wszystkich
materiałów dostępnych w formie odczytywalnych przez komputer plików. Mogą one
zawierać tekst, grafikę, dźwięk, film (choć nie zawsze muszą). Publikacje elektroniczne
są stosunkowo nową formą przekazu, znacznie młodszą niż książki, prasa, radio czy
telewizja. Największym problemem, który rodzi się przy projektowaniu publikacji
elektronicznych jest wybór technologii/formatu zapisu. W przeciwieństwie do
mediów drukowanych, a nawet telewizji czy radia, publikacje elektroniczne dają nam
szeroki wachlarz technologii do wyboru. Niektóre są efektowne, inne efektywne,
niektóre uniwersalne, inne wymagają specjalnych programów, systemów
operacyjnych lub bardzo szybkich komputerów.

8.1. Najważniejsze typy PE

pojedyncze dokumenty (np. w formacie txt, rtf, html, pdf) – dokumenty te
najczęściej przygotowuje się na małą skalę (np. do wewnętrznego użytku w firmie
lub też materiały firmy dla klientów);

elektroniczne biblioteki, archiwa komputerowe (zazwyczaj bazy tekstów txt, html
lub pdf) – tworzy się je przy większych zbiorach tekstów, coraz częściej takie bazy
udostępniane są w internecie, zazwyczaj zapisuje się czysty tekst, a najistotniejszą
cechą tego typu archiwów jest możliwość przeszukiwania zbiorów;

prezentacje biznesowe (np. w formacie programu Power Point) – przygotowywane
zwykle na potrzeby jednorazowej prezentacji przez mówcę wyposażonego w
projektor multimedialny, czasem plik z prezentacją zachowuje się jako dodatkową
dokumentację dla klientów/uczestników prezentacji;

interaktywne prezentacje internetowe (HTML, DHTML, Flash) – prezentacje
opublikowane w internecie, zwykle są krótkie, dotyczą wąskiego zagadnienia,
opracowuje się je z wykorzystaniem efektownej grafiki;

publikacje na płytach CD (Macromedia Director) – publikacje takie umieszcza się
na płytach kompaktowych i wręcza np. klientom; po przyjściu do domu klient

45

background image

P

UBLIKACJE

ELEKTRONICZNE

/ Najważniejsze typy PE

może uruchomić płytę i przejrzeć prezentację. W miarę rozpowszechniania się
internetu są wypierane przez interaktywne prezentacje w Sieci.

8.2. Formaty wykorzystywane w PE

plain text (txt) – format umożliwiający zapisanie „czystego” tekstu, bez informacji o
dodatkowych elementach takich jak kolor i krój czcionki, tabele itp. Zaletą jest mała
objętość takich archiwów, łatwość przeszukiwania (to naprawdę ważny atut) i
przenośność (im bardziej skomplikowany format, tym większe problemy sprawia,
trzeba dysponować odpowiednimi programami, systemami operacyjnymi itp.);

Rich Text Format (RTF) – w plikach rtf można zapisać atrybuty tekstu (czcionka,
kolor), tabele, grafikę, rozmieszczenie elementów na stronie, nagłówki, stopki.
Najwygodniejszy format przenoszenia dokumentów, np. w biurze. Tworzenie
archiwum w formacie rtf może sprawić pewne problemy. Ważna uwaga: format ten
nie gwarantuje, że w innym programie/komputerze dokument będzie wyglądał
identycznie, ale zgodność jest bardzo duża.

HTML – format używany do tworzenia stron internetowych, ale przydatny także w
tworzeniu innego typu archiwów. Umożliwia zapisanie tekstu wzbogaconego o
takie elementy jak pogrubienie, pochylenie, tabelka, grafika, odnośniki do innych
dokumentów i do internetu itp. Nie zapisuje położenia elementów na stronie. Jest
łatwy do przetwarzania, dlatego nadaje się do tworzenia nawet dużych archiwów,
objętość plików html jest stosunkowo mała.

PDF (Portable Document Format) – wykorzystywany jest do tworzenia
elektronicznych wersji książek i innych wydawnictw. Bardzo wiernie oddaje układ
strony (niektóre wydawnictwa przekazują materiały do druku właśnie w formacie
PDF). Format ten przydaje się wtedy, gdy potrzebujemy przechowywać wierną
kopię jakiegoś wydawnictwa. Pliki są bardzo duże, pdf raczej nie nadaje się do
tworzenia dużych baz danych z możliwością przeszukiwania.

SGML lub XML – są to języki znaczników spokrewnione z html. Stosuje się je wtedy,
kiedy najważniejsze jest zachowanie informacji o strukturze dokumentu (np.
rozdziały, akapity, zdania wyróżnione itd.), a nie o jego wyglądzie. Formaty
stosowane w niektórych wydawnictwach. Są bardzo łatwe do dalszego
przetwarzania do innych formatów (np. txt, html, pdf i inne). Do stworzenia
dokumentu SGML lub XML nie jest potrzebny żaden specjalny edytor. Ze względu

46

background image

P

UBLIKACJE

ELEKTRONICZNE

/ Formaty wykorzystywane w PE

na elastyczność, wydaje się, że są to dwa najwygodniejsze formaty przechowywania
danych.

Uwaga! W żadnym razie nie wolno do tworzenia archiwów lub innych publikacji
elektronicznych stosować formatów własnych programów. Po pierwsze: żeby odczytać
takie dokumenty trzeba mieć zwykle określony, często płatny program. Po drugie: nikt
nie da nam gwarancji, że za 10 lat będziemy dysponować programem, który będzie w
stanie odczytać dane z tego formatu (co do standardów – nie ma takich obaw). W
branży informatycznej programy wymienia się co kilka lat, a archiwum stworzone w
oparciu o „wymarły” sposób zapisu może okazać się bezużyteczne.

Typowym przykładem jest udostępnianie danych w formacie Microsoft Word lub
Excel. Osoby, które używają tych programów (nota bene, w wielu przypadkach jest to
oprogramowanie kradzione, za używanie którego grozi kara więzienia) często mają
mylne wrażenie, że wszyscy na świecie także dysponują tymi narzędziami, a tak nie
jest.

9.Internet

9.1. Historia internetu
Dzieje elektronicznej sieci sięgają czasów zimnej wojny. Kiedy w 1957 r. Związek
Radziecki wystrzelił Sputnika, Stany Zjednoczone postanowiły nie być gorsze w
dziedzinie nowoczesnych technologii. Departament Obrony Stanów Zjednoczonych
utworzył organizację o nazwie ARPA (Advanced Research Projects Agency), która
miała się zająć opracowywaniem nowych technologii na potrzeby armii.

ARPA dostała m.in. za zadanie skonstruowanie nowoczesnego systemu łączności,
który sprawdziłby się w czasie wojny, nawet wojny nuklearnej. Przyjęto dwa założenia:
1. System musi działać niezależnie od uszkodzeń poszczególnych jego elementów.
Powinien więc być zdecentralizowany, aby atak na centralę nie sparaliżował działania
całości. 2. Powinna to być łączność kablowa, gdyż w przypadku ataku nuklearnego
wybuch bomby atomowej zakłóca fale radiowe.

W 1969 r. narodziła się sieć nazwana ARPANet, która spełniała postawione przed nią
warunki. Pierwowzór internetu opierał się na genialnym sposobie przekazywania
danych – gdy jedna droga komunikacji okazała się niedrożna, system szukał innej
możliwości przesłania danych do adresata.

47

background image

I

NTERNET

/ Historia internetu

Sieć komputerowa się rozwijała, z czasem zaczęły nad nią pracować ośrodki badawcze
i uniwersytety. W 1973 r. sieć przekroczyła Atlantyk, docierając do Wielkiej Brytanii i
Norwergii. W 1974 r. wysłano pierwszego e-maila.

Kluczowe znaczenie dla rozwoju internetu miał jednak przełom lat 80. i 90. W
szwajcarskim instytucie fizyki cząstek elementarnych CERN pracował wtedy anglik
Tim Berners-Lee, który zastanawiał się nad sposobem połączenia danych w internecie
w jakąś większą, łatwą do przeszukiwania strukturę. W 1989 r. wpadł na pomysł
wprowadzenia hipertekstu, czyli tekstu uzupełnionego o odnośniki do innych
tekstów, plików itd. W ten sposób powstała ogólnoświatowa pajęczyna, czyli World
Wide Web (

WWW

). Berners-Lee wymyślił specjalny prosty język html (Hypertext

Markup Language), który umożliwiał nadanie tekstom odpowiedniej struktury i
uzupełnienie ich o łącza (ang. links) do innych plików. W ciągu kilku lat

WWW

stało

się jedną z najpopularniejszych usług sieciowych.

9.2. Rodzaje usług

WWW

e-mail (poczta elektroniczna)

listy dyskusyjne

„kawiarenki” (irc, chat)

9.3. Czytanie adresów internetowych

http://www.firma.com.pl/katalog/index.html?id=234&cols=2

http:// - HyperText Markup Language – nazwa protokołu przesyłania stron

www

; w

przypadku ściągania innego typu plików (np. programów) używa się czasem
protokołu ftp (File Transfer Protocol). Wpisując adres do przeglądarki można
pominąć ciąg „http://”.

www.firma.com.pl

– adres serwera. Czyta się od końca.

ostatni człon (pl) określa kraj serwisu internetowego. Jeżeli nie ma tego
członu w adresie, odnosi się on do Stanów Zjednoczonych lub jest adresem
instytucji międzynarodowych;

drugi człon określa typ nadawcy, na przykład:

48

background image

I

NTERNET

/ Czytanie adresów internetowych

com (commercial) – firmy komercyjne, np. www.sony.com.pl,

edu (education) – instytucje edukacyjne, np. www.uksw.edu.pl,

gov (goverment) – instytucje państwowe/rządowe, np.
www.sejm.gov.pl,

org (organisation) – organizacje pozarządowe typu non-profit,
fundacje, np. www.batory.org.pl,

net (network) – sieci, np.

www.astercity.net

.

kolejne człony określają nazwę instytucji, kolejnych podserwerów lub
poddomen. Ich układ zależy od konfiguracji serwera, cały adres może się
składać z wielu członów oddzielonych kropkami (np.
www3.serwer1.biuro.firma.com.pl).

9.4. Ważniejsze strony chrześcijańskie

www.mateusz.pl

www.opoka.org.pl

e.kai.pl

www.jezus.pl

www.episkopat.pl

www.amen.pl

www.katolik.pl

www.biblia.net.pl

9.5. Wyszukiwanie danych
Internet jest gigantyczną biblioteką, ale jak znaleźć w nim informacje na temat, który
nas interesuje? Najważniejsze sposoby są następujące:

■ zaglądamy do serwisów i katalogów, poświęconych danej tematyce. Np. gdy

szukamy stron religijnych warto znać najważniejsze katalogi w serwisach

www.amen.pl

i

www.katolik.pl

. Serwisy poświęcone danemu zagadnieniu zawierają

zwykle najważniejsze linki do podobnych stron.

49

background image

I

NTERNET

/ Wyszukiwanie danych

■ wpisujemy hasło do jednej z ogólnodostępnych wyszukiwarek, np.

www.google.com

,

www.altavista.com

,

www.hotbot.com

oraz ich polskich

odpowiedników w największych portalach (onet.pl, wp.pl, hoga.pl...).

■ zaglądamy na strony, które znamy i wiemy, że są poświęcone danej tematyce.

Odnośniki do takich stron można zapamiętywać w „Ulubionych” przeglądarki. Ten
sposób szukania ma wielką zaletę: nie trzeba sprawdzać zawartości dziesiątek
stron, z których tylko niektóre zawierają interesujące nas materiały.

Jak wpisywać hasła do przeglądarki?

Hasła. Zastanów się, jakie słowa najlepiej opisują to, czego szukasz i wpisz je do
okienka wyszukiwarki, odddzielając spacjami;

Cudzysłów. Jeżeli używasz kilkuwyrazowego hasła weź je w cudzysłów, np. zamiast
wpisać Henryk Sienkiewicz lepiej jest wpisać „Henryk Sienkiewicz” (w pierwszym
przypadku wyszukiwarka poda też strony związane np. z Kubą Sienkiewiczem i
Henrykiem II);

Plus. Jeżeli jakieś hasło/słowo musi wystąpić, postaw znak „+” bezpośrednio przed
tym hasłem/wyrazem (bez spacji!), np. zamiast wpisywać piłka nożna wpisz piłka
+nożna, a jeszcze lepiej po prostu „piłka nożna”. W pierwszym przypadku
przeglądarka wyszuka także strony związane np. z piłką ręczną. Jeśli szukasz stron
hotelów w Warszawie, zamiast wpisywać hotel Warszawa, wpisz +hotel +Warszawa
(w pierwszym przypadku przeglądarka wyszuka wszystkie strony związane z
hotelami lub Warszawą);

Minus. Jeżeli szukasz stron, na których nie powinno występować jakieś hasło,
wpisz je, poprzedzając znakiem „–”. Na przykład: szukasz stron związanych z piłką
(ręczną, plażową itp.), ale nie interesuje cię piłka nożna. Wpisz wtedy: piłka –nożna.

Site. Jeżeli interesuje cię wyszukanie danych występujących pod konkretnym
adresem internetowym, a nie w całym internecie dopisz do hasła sekwencję
site:adres. Np. szukamy wystąpień słowa „świeccy”, ale wyłącznie na stronach
Episkopatu Polski. Wpisujemy wtedy w okno wyszukiwarki: świeccy
site:www.episkopat.pl. W ten sposób można wykorzystać wyszukiwarkę do
przeszukiwania własnej strony.

50

background image

I

NTERNET

/ Wyszukiwanie danych

Title. Jeżeli chcesz wyszukać strony, w których tytule występuje jakiś ciąg znaków
wpisz sekwencję title:haslo. Np. jeśli szukasz stron, w których tytule pojawia się
słowo „episkopat”, wpisz: title:episkopat.

Description i keywords. W podobny sposób można wyszukiwać strony, w których
opisie (description) i słowach kluczowych (keywords) występują podane wyrazy.
Jakość wyszukiwania zależy w tym przypadku od tego, czy autorzy stron umieścili
w ich kodzie słowa kluczowe i opis.

4

W wyszukiwarce należy wpisać np.

description:ziemniaki lub keywords:ziemniaki.

Otwieranie w nowym oknie. Po zadaniu pytania wyszukiwarka zwraca listę
odpowiedzi w formie linków. Wygodniej jest, zamiast klikać na odnośnik, otworzyć
go w drugim oknie (prawy przycisk myszy ==> Otwórz w nowym oknie). Dzięki
temu z pierwszego okna nie znika lista wyszukanych haseł.

9.6. Cechy publikacji internetowych
■ multimedialność – wykorzystuje się wiele form przekazu: tekst, obraz, dźwięk,

animacja;

■ interaktywność – czytelnik może wpływać na kolejność i sposób wyświetlania

informacji, dane przez niego podane mogą modyfikować zachowanie serwisu;

■ dwustronność przekazu – możliwości kontaktu z czytelnikami są ogromne,

czytelnicy mogą współtworzyć serwis (komentarze, czat, głosowanie), zmniejszają
się różnice między nadawcą i odbiorcą;

■ wielostrukturalność dostępu – dostęp do tych samych podstron możliwy jest na

różne sposoby (linki na pierwszej stronie, guziki i banery, indeks haseł,
wyszukiwarka);

■ powszechność – materiały opublikowane w internecie dostępne są od razu dla

czytelników z całego świata;

■ ulotność – dane znajdujące się pod pewnym adresem można skasować, nie

pozostawiając po nich żadnego śladu, co utrudnia katalogowanie internetu;

4 Wpisuje się to na początku kodu html sekwencją: <META NAME=”keywords” CONTENT=”ziemniaki, sklep,

potato, shop”><META NAME=”description” CONTENT=”Warzywniak Robaka. Sprzedajemy ziemniaki przez

internet”>

51

background image

I

NTERNET

/ Cechy publikacji internetowych

■ anonimowość – chociaż czytelnik może współtworzyć serwis, nie jesteśmy w stanie

stwierdzić, czy jest on rzeczywiście tą osobą, za którą się podaje; na czatach
spotykane są nieraz sytuacje podawania się mężczyzn za kobiety i kobiet za
mężczyzn;

■ łatwość prowadzenia badań – wystarczy stworzyć odpowiednie mechanizmy po

stronie serwera, by rejestrować każde wejście na stronę, liczyć oglądalność i móc
przeanalizować także inne informacje (np. z jakich przeglądarek korzystają
czytelnicy lub z jakich krajów się łączą);

■ łatwość modyfikacji – tekst wydrukowany w gazecie pojawia się na papierze

bezpowrotnie, informacje w internecie można w każdej chwili poprawić, uaktualnić
lub nawet skasować;

■ profilowalność – zawartość serwisu można modyfikować w zależności od tego, kto

ją ogląda;

9.7. Technologie www
Zanim osoba, która wpisała w okienku przeglądarki adres strony internetowej,
zobaczy jej zawartość, serwer musi pob rać i przygotować odpowiednie pliki, a po ich
odebraniu przeglądarka analizuje ich zawartość i na tej podstawie konkstruuje
wygląd strony. To, co ukaże się na ekranie, zależy zatem zarówno od sposobu
przygotowania stosownego kodu przez serwer, jak też od poleceń wydanych
przeglądarce. Dlatego w technologiach tworzenia stron www mówi się o dwóch
grupach rozwiązań:

■ Technologie client-side, czyli „po stronie klienta” – to rozwiązania, w których

modyfikacji wyglądu strony dokonuje przeglądarka.
Zalety: nie obciążają serwera;
Wady: nie wiadomo nigdy do końca, czy przeglądarka użytkownika będzie umiała
obsłużyć zastosowaną technologię.

■ Technologie server-side, czyli „po stronie serwera” – to rozwiązania, w których

modyfikacji zawartości strony dokonuje serwer, a przeglądarka często nawet nie
wie, że przed wysłaniem strony do użytkownika w jej treści zostały dokonane jakieś
zmiany.
Zalety: nie trzeba się martwić, czy przeglądarka obsługuje wybraną technologię;

52

background image

I

NTERNET

/ Technologie www

Wady: obciążają dodatkowo serwer, konieczność skonfigurowania serwera,
technologie s-s dostępne są prawie wyłącznie na płatnych serwisach.

Client-side
■ HTML (HyperText Markup Language) – podstawowy język opisu stron

internetowych, obecnie obowiązuje jego czwarta wersja. Ustalaniem standardu tego
języka zajmuje się W3C = World Wide Web Consortium, choć żadna z obecnie
istniejących przeglądarek nie jest w pełni zgodna z tym standardem. Starsze
przeglądarki nie zawsze akceptują wszystkie możliwości HTML 4.0.

■ Grafika. Język HTML pozwala na dołączanie do stron internetowych grafiki w

następujących formatach (są one obsługiwane przez wszystkie przeglądarki, z
wyjątkiem tekstowego Lynxa):

■ jpeg/jpg (Joint Photographic Experts Group) – format stworzony z myślą o

fotografiach, pozwala znacząco zmniejszyć ich objętość przy pewnej utracie
jakości;

■ gif (Graphic Image Format) – format służący do zapisu prostej grafiki o

ograniczonej liczbie kolorów. Wersja tego formatu nazwana GIF89a
umożliwia tworzenie animowanych gifów, czyli prostych, kilkuklatkowych
animacji, np. na potrzeby banera reklamowego.

■ png – format nowocześniejszy od gif-a. Stopniowo wypiera go, gdyż firma,

która opatentowała format gif, zaczęła domagać się opłat od twórców
oprogramowania wykorzystującego gify.

■ CSS (Cascade Stylesheet) – kaskadowe arkusze stylów. Służą do określania, w jaki

sposób będą wyświetlane na stronie poszczególne jej elementy (podaje się np.
wielkość i krój czcionki, kolory, marginesy, obramowania i in.). CSS pozwala
oddzielić zawartość strony od sposobu jej wyświetlania. Technologia ta jest częścią
specyfikacji HTML 4.0, najstarsze przeglądarki nie potrafią jej obsługiwać.

■ JavaScript – prosty język programowania opracowany przez firmę Netscape,

którego kod umieszczany jest bezpośrednio w kodzie strony. Umożliwia tworzenie
prostych efektów na stronie. JS akceptowany jest przez większość przeglądarek.

■ Java (aplety) – trudny język programowania o bardzo dużych możliwościach,

opracowany przez firmę Sun. Umożliwia tworzenie m.in. interaktywnych

53

background image

I

NTERNET

/ Technologie www

prezentacji danych, obsługę czatów i wiele in. Java działa na komputerach z
różnymi systemami operacyjnymi. Program w tym języku napisany pod kątem
uruchomienia go w przeglądarce nazywa się apletem. Javę można uruchamiać na
komputerach z zainstalowaną tzw. wirtualną maszyną Javy (jest instalowana
domyślnie razem z większością przeglądarek). Uwaga: aplety obciążają w znaczący
sposób komputer użytkownika.

■ XML (Extensible Markup Language) – technologia uważana za następcę HTML-a w

niektórych zastosowaniach. Jest o wiele bardziej elastyczna i opiera się na
oddzieleniu danych (XML), ich struktury (DTD) oraz sposobu wyświetlania (XSL).
XML jest jeszcze w fazie rozwoju, interpretują go tylko najnowsze wersje
przeglądarek (IE 5, NN 6).

■ Flash – technologia tworzenia interaktywnych animacji, opracowana przez firmę

Macromedia. Flash ma olbrzymie możliwości w tworzeniu prezentacji, a pliki w
tym formacie wyróżniają się małą objętością. Flash nie jest standardem, wymaga
doinstalowania tzw. plug-ina, choć niektóre przeglądarki proponują dodanie
obsługi tego formatu już przy instalowaniu samej przeglądarki. Jeżeli jakaś strona
www stworzona jest we Flashu, powinna mieć też drugą wersję w samym HTML.

Server-side
■ SSI (Server-Side Include) – prosta technologia, umożliwiająca wstawienie do

dokumentu HTML innego pliku, informacji o dokumencie lub uruchomienie
programu na serwerze. Pliki wykorzystujące SSI mają zwykle rozszerzenie .shtml.

■ CGI (Common Gateway Interface) – ogólna nazwa technologii umożliwiającej

przekazanie informacji z serwera do języka programowania (np. Perl, PHP, ASP, Java
– uwaga! języki te czasem wywoływane są jako CGI, a czasem wbudowuje się je
bezpośrednio w przeglądarkę – wtedy nie jest to już CGI), a następnie otrzymanie
informacji zwrotnej. W oparciu o technologię CGI tworzona jest duża część
dynamicznych serwisów WWW.

■ Perl (Practical Extraction and Report Language) – bezpłatny język

programowania, dysponujący olbrzymimi możliwościami przetwarzania danych. W
ostatnich latach wyparty przez PHP. Pliki mają rozszerzenie .pl.

■ PHP (Hypertext Preprocessor) – bezpłatny język programowania, napisany

specjalnie na potrzeby tworzenia serwisów www. Bardzo wygodny w użyciu, oprócz

54

background image

I

NTERNET

/ Technologie www

możliwości Perla potrafi np. łatwo obsługiwać bazy danych, generować samemu
obrazki (np. z wykresami) i in. Pliki mają rozszerzenie .php, .php3, .php4 lub .
phtml.

■ ASP (Active Server Pages) – technologia dostępna przede wszystkim dla serwerów

pracujących pod kontrolą Windows NT/2000. Łatwa w użyciu, spore możliwości.
Pliki mają rozszerzenie .asp.

■ .NET – najnowsza technologia firmy Microsoft, umożliwia tworzenie

dynamicznych serwisów z wykorzystaniem różnych, zintegrowanych na jednej
platformie technologii. Obecnie dostępna jedynie dla serwerów Windows 2000/XP.

■ Java (serwlety) – serwlety Javy to bardzo potężne narzędzie tworzenia serwisów

www. Używa się m.in. technologii JSP (Java Server Pages – rozszerzenie .jsp) i Jserv
(bezpłatna). Język ten bardzo łatwo rozszerzać o nowe możliwości, które wydają się
nieograniczone. Program w Javie działający na serwerze nazywa się serwletem.
Wady: pisanie w Javie jest trudniejsze niż w PHP, obecnie Java nie jest w pełni
stabilna i znacząco obciąża serwer.

■ bazy SQL (Structured Query Language) – jest to rodzina baz danych, z którymi

można komunikować się za pomocą łatwego do nauczenia języka SQL. W dużych
serwisach internetowych cała ich zawartość powstaje dynamicznie, a wszystkie
teksty i inne materiały przechowywane są w bazach danych. Z bazami danych
komunikują się jezyki programowania (Perl, PHP, ASP, Java). Najpopularniejsze
bazy SQL: MySQL, Postgres, Oracle (dwie pierwsze bezpłatne).

■ XML – język ten wykorzystywany jest także w technologiach server-side. Na

przykład: dane przechowywane są w XML i bazie danych, a następnie generowane
przez jeden z ww. języków programowania. Do przeglądarki wysyłany jest gotowy
plik HTML.

9.8. Netykieta
W internecie, jak we wszystkich innych społecznościach, obowiązują zasady dobrego
wychowania, które w przypadku elektronicznej sieci nazywane są „netykietą”. Poniżej
podaję pełny tekst tłumaczenia netykiety (autor: Autor: Arlene H. Rinaldi, Florida
Atlantic University, wrzesien 1992; tłumaczenie: Krzysztof Snopek, Wydział
Elektryczny Politechniki Gdańskiej, grudzień 1993; źródło:

http://www.t4.ds.pwr.wroc.pl/netykieta.html

).

55

background image

I

NTERNET

/ Netykieta

Netykieta. Sieć. Wskazówki dla użytkowników i zasady etykiety

Wstęp
Motywacją do powstania tego opracowania była potrzeba opracowania jednolitych
wskazówek dla wszystkich protokołów Internetu, które pozwoliłyby użytkownikom (z
Uniwersytetu Floryda) wykorzystywać wszystkie potencjalne zasoby Internetu,
zapewniając jednocześnie pełną ich (użytkowników) odpowiedzialność za sposób
dostępu i transmisji informacji poprzez sieć Internet.

Zakładamy, że czytający jest w pewnym stopniu zaznajomiony z terminologia i
protokołami do których odwołujemy się, w tym opracowaniu. Zezwala się na
powielanie i rozpowszechnianie tego dokumentu, pod warunkiem ze tekst pozostanie
nienaruszony. W sprawach uzupełnień, komentarzy, sugestii itp. prosimy nadsyłać
pocztę (E-mail) na adres:

rinaldi@acc.fau.edu

Wprowadzenie
Sprawą o podstawowym znaczeniu dla każdego użytkownika sieci jest, aby zdawał on
sobie sprawę ze swej odpowiedzialności za dostęp do rozległych zasobów Internetu:
usług, komputerów, systemów i ludzi. Użytkownik ponosi ostateczną
odpowiedzialność za swoje działania przy dostępie do usług sieciowych. Internet nie
jest pojedynczą siecią; jest to raczej zbiór tysięcy pojedynczych sieci, którym
umożliwiono wymianę informacji pomiędzy sobą. Informacja wysyłana do Internetu
może w rzeczywistości wędrować poprzez wiele rożnych sieci zanim dotrze do
miejsca przeznaczenia. Dlatego użytkownicy pracujący w Internecie muszą być
świadomi obciążenia, jakie wnoszą do innych współpracujących sieci. Jako
użytkownik sieci lokalnej otrzymujesz zezwolenie na dostęp do innych sieci (i/lub
systemów komputerowych w nich pracujących). Każda sieć i system mają własny
zestaw reguł, zwyczajów i procedur. Działania, które są rutynowo dozwolone w jednej
sieci/systemie, mogą być kontrolowane lub nawet zabronione w innej. Użytkownik
jest odpowiedzialny za przestrzeganie tych lokalnych reguł. Pamiętaj: fakt, że
użytkownik "może" wykonać jakieś konkretne działanie, nie oznacza jeszcze, że
"powinien" je wykonać. Używanie sieci jest PRZYWILEJEM, a nie UPRAWNIENIEM;
przywilejem, który może być w każdej chwili czasowo odebrany za jego nadużywanie.

Przykładami takiego nadużywania mogą być:

umieszczanie w systemie nielegalnych informacji,

56

background image

I

NTERNET

/ Netykieta

używanie obelżywego lub budzącego inne zastrzeżenia języka w przesyłanych
wiadomościach (zarówno publicznych jak i prywatnych),

nadawanie wiadomości, które mogą spowodować utratę wyników pracy u
odbiorców, wysyłanie tzw. "listów łańcuszkowych", "broadcast'ów" oraz wszelkie
inne działania, które mogą spowodować "przepełnienie" sieci lub w inny sposób
zakłócać pracę innych użytkowników. W szczególnych wypadkach może nastąpić
odebranie przywileju pracy w sieci NA STAŁE, będące wynikiem akcji
dyscyplinarnych, podejmowanych przez specjalną komisję, powołaną do badania
przypadków nadużyć w sieci.

Poczta elektroniczna i pliki. Odpowiedzialność użytkownika.
Użytkownik odpowiada za zawartość i utrzymywanie w porządku swojej
elektronicznej skrzynki pocztowej:

Usuwaj niezwłocznie niepotrzebne przesyłki, ponieważ zajmują one miejsce na
dysku.

Utrzymuj w swojej skrzynce tylko naprawdę niezbędne przesyłki.

Kontroluj pocztę codziennie i utrzymuj się w wyznaczonym Ci limicie miejsca na
dysku.

Przesyłki można kopiować do zbioru, a następnie na dysk lokalny Twojego
komputera lub dyskietkę, do późniejszego wykorzystania.

Nigdy nie zakładaj, że Twoja poczta może być odczytana tylko przez Ciebie; inni
mogą być też w stanie odczytać Twoją przesyłkę. Nigdy nie wysyłaj i nie przechowuj
niczego, czego nie chciałbyś zobaczyć np. w dzienniku wieczornym.

Użytkownik jest też odpowiedzialny za zawartość i utrzymywanie w porządku
swojego katalogu (home directory) na dysku serwera:

Utrzymuj zawartość katalogu na poziomie niezbędnego minimum. Pliki powinny
być kopiowane na dysk lokalny Twojego komputera lub na dyskietki.

Rutynowo i często kontroluj, czy Twój komputer/dyskietki nie został zawirusowany,
szczególnie po transmisji plików z innych systemów, aby zapobiec
rozprzestrzenianiu się wirusów.

Twoje pliki mogą być dostępne dla osób posiadających wyższe uprawnienia
systemowe, tak więc nie przechowuj niczego prywatnego w Twoim katalogu.

57

background image

I

NTERNET

/ Netykieta

Telnet

Wiele usług dostępnych poprzez TELNET posiada pliki z dokumentacją, dostępne
on-line lub przez FTP. Ściągnij te pliki i zapoznaj się z nimi, zamiast blokować łącza
podczas długotrwałych prób "nauczenia się" nowego systemu.

Pamiętaj o innych użytkownikach, którzy chcą korzystać z danej usługi; jej
operator może Ci w ostateczności zabronić do niej dostępu. Bądź przyłączony do
innego systemu tylko na czas niezbędny dla uzyskania żądanej informacji, a potem
odłącz się bez zwłoki.

Uzyskane informacje powinieneś skopiować na swój lokalny komputer lub na
dyskietki (nie przetrzymuj ich na serwerze).

Anonymus FTP (protokół przesyłania plików)

Użytkownicy powinni podawać jako PASSWORD swój adres poczty elektronicznej
(E-mail); operator serwera FTP może wówczas w razie potrzeby śledzić poziom
użytkowania FTP. Jeżeli Twój adres E-mail powoduje błędy, podaj GUEST w
odpowiedzi na następny "password prompt".

Staraj się wykonywać transmisje dużych plików (ponad 1 Mb) po godzinach pracy,
a w przypadku odległych serwerów - w późnych godzinach wieczornych.

Stosuj się do ograniczeń czasowych wymaganych przez serwery FTP. Myśl w
kategoriach czasu lokalnego na serwerze, z którym się połączyłeś, a nie Twojego
czasu lokalnego.

Kopiuj uzyskane pliki na Twój komputer lokalny lub dyskietki, aby utrzymać się w
wyznaczonym limicie Twojego katalogu na serwerze.

Jeśli korzystasz z usług ARCHIE, rób to w miarę możliwości za pomocą poczty
elektronicznej, a nie on-line.

Kopiując programy użytkownik jest odpowiedzialny za sprawdzenie i
przestrzeganie warunków licencji i praw "copyright". Jeżeli program jest Ci
przydatny w użytkowaniu, opłać (jeżeli jest wymagana) autorowi opłatę
rejestracyjną. Jeżeli masz jakieś wątpliwości, nie kopiuj programu; było wiele
przypadków gdy oprogramowanie chronione przez "copyright" znalazło się w
archiwach FTP. Dodatkowych informacji (support) co do skopiowanych
programów żądaj od autora danej aplikacji. Usuwaj niepotrzebne programy z
Twojego systemu.

58

background image

I

NTERNET

/ Netykieta

Komunikacja elektroniczna - (E-mail, grupy LISTSERV, Usenet, Mailing lists)

Nadawaj przesyłki krótkie i na temat.

W jednej przesyłce koncentruj się na jednym temacie.

Bądź profesjonalny i ostrożny w tym, co mówisz o innych. (Przesyłki E-mail łatwo
jest rozpowszechniać!).

Cytuj zawsze źródła, referencje itp.

Pisz krótkimi liniami, unikaj znaków sterujących.

Przestrzegaj "drogi służbowej" w korespondencji z administratorami sieci i usług.
Np. nie przesyłaj zażaleń na działanie poczty bezpośrednio na "top" tylko dlatego że
potrafisz to zrobić poprzez E-mail.

Nie używaj sieci akademickich do celów handlowych i prywatnych.

W stopce przesyłki pocztowej załączaj swoje dane (sygnaturę). Powinny one
zawierać: imię, nazwisko, stanowisko, komórkę organizacyjną, adres E-mail i być
nie dłuższe niż 4 linie. Dodatkowo można podać adres pocztowy i nr telefonu.

Pisz dużymi literami tylko, aby podkreślić ważny punkt lub wyróżnić tytuł lub
nagłówek. Słowa można też wyróżnić ujmując je w *gwiazdki*.

Bądź staranny i ostrożny przekazując (forwarding) pocztę na adresy grupowe i listy
dystrybucyjne. Zaleca się podać źródło dokumentu oraz instrukcję, jak otrzymać
kopię.

Za szczególnie niegrzeczne uważa się rozpowszechnianie prywatnej poczty przez
"mailing lists" lub Usenet bez zezwolenia autora.

Bądź ostrożny pisząc z humorem lub sarkazmem. Bez osobistego kontaktu Twój
żart może być odebrany jako złośliwa krytyka.

Przestrzegaj warunków licencji i copyright'u.

Cytując inne osoby, wytnij wszystko, co nie dotyczy bezpośrednio problemu.
Załączenie całego artykułu na pewno znudzi czytających.

Używaj w miarę możliwości skrótów.

59

background image

I

NTERNET

/ Netykieta

LISTSERV, Grupy dyskusyjne
Na niektórych listach panuje mały ruch, inne mogą wypełnić Twoją skrzynkę kilkuset
przesyłkami na dzień. Liczne przesyłki nadchodzące z różnych listserwerów, listy
adresowane do wielu użytkowników wymagają znacznego nakładu czasu na
przetwarzanie i okupują cenne zasoby systemu. Subskrypcje do list dyskusyjnych
należy ograniczać do niezbędnego minimum, uwzględniając limit miejsca na dysku i
własne możliwości czytania na bieżąco nadsyłanych przesyłek.

Dbaj, aby Twoje pytania i komentarze odpowiadały tematowi danej listy.

Nie wahaj się prowokować innych do dyskusji. Pamiętaj, że dyskusje te są
"publiczne" i służą konstruktywnej wymianie poglądów. Traktuj innych
uczestników tak, jak chciałbyś być sam traktowany.

Stawiając pytanie w grupie dyskusyjnej, zalecaj nadsyłanie odpowiedzi do Ciebie
osobiście; wyślij opracowaną, zbiorczą odpowiedź do całej grupy.

Odpowiadając na przesyłkę nadesłaną do grupy, sprawdź adres, aby być pewnym,
że odpowiadasz zgodnie z intencją (pojedynczej osobie lub całej grupie).

Zapisując się do grupy, zachowaj otrzymane potwierdzenie zgłoszenia aby ew. móc
się na nie powołać.

Jeśli nie będzie Cię w pracy ponad tydzień, wypisz się lub zawieś subskrybcję we
wszystkich listach/grupach, do których należysz.

Jeśli możesz odpowiedzieć na czyjeś pytanie, odpowiedz na jego osobisty adres.
Dwudziestu ludzi odpowiadających na to samo pytanie na dużej liście może
zapełnić szybko wiele skrzynek pocztowych...

Zapisuj się na listę podając swój osobisty adres, a nie np. wspólny adres biura,
katedry itp.

Czasami zapisujący się na listę nie są zaznajomieni z właściwą "etykietą sieciową"
(netiquette) i nadsyłają zadania SUBSCRIBE lub UNSUBSCRIBE bezpośrednio do
samej listy. Bądź tolerancyjny w takich przypadkach, udziel lepiej pożytecznych
wskazówek zamiast krytykować.

Inni ludzie na liście nie są zainteresowani Twoimi zadaniami zapisania czy
wypisania z listy. Wszelkie zadania administracyjne tego typu winny być nadsyłane
pod odpowiedni adres, nie zaś do samej listy. Odpowiednie do tego celu są adresy:

60

background image

I

NTERNET

/ Netykieta

dla LISTSERV GROUPS - listserv@host

dla MAILING LISTS - listname-REQUEST@host, lub listname-OWNER@host

zarówno w przypadku Mailing lists jak i LISTSERV groups w celu
zapisania/wypisania na/z listy, w treści przesyłki umieść:

SUBSCRIBE nazwa_listy imię nazwisko (aby zapisać się na listę), lub

UNSUBSCRIBE nazwa_listy (aby się z niej wypisać)

Dziesięć przykazań etyki komputerowej
1. Nie będziesz używał komputera aby szkodzić innym.

2. Nie zakłócaj pracy na komputerach innym.

3. Nie zaglądaj bez pozwolenia do cudzych plików.

4. Nie będziesz używał komputera aby kraść.

5. Nie będziesz używał komputera do dawania fałszywego świadectwa.

6. Nie będziesz używał ani kopiował programów, za które nie zapłaciłeś.

7. Nie będziesz używał zasobów cudzych komputerów bez zezwolenia (autoryzacji).

8. Nie będziesz przywłaszczał sobie wysiłku intelektualnego innych.

9. Będziesz myślał o społecznych konsekwencjach programu, który piszesz.

10. Będziesz używał komputera z rozwagą i ostrożnością.

10.Dodatek: wymagania ECDL

ECDL (European Computer Driving Licence), Europejskie Komputerowe Prawo Jazdy,
jest akcją Stowarzyszenia Europejskich Profesjonalnych Towarzystw Informatycznych
(CEPIS), mającą na celu ujednolicenia wymagań przy sprawdzaniu podstawowych
umiejętności obsługi komputera. Aby otrzymać ECDL należy w ciągu 3 lat zdać 7
egzaminów. Przyznawaniem ECDL w Polsce zajmuje się od 1997 r. Polskie
Towarzystwo Informatyczne.

10.1. Podstawy technik informatycznych

Moduł składa się z sześciu sekcji. Egzamin
zawiera pytania z każdej sekcji. Wymagane jest

61

background image

D

ODATEK

:

WYMAGANIA

ECDL / Podstawy technik informatycznych

podstawowa wiedza z tego zakresu.

Sekcja 1 Podstawowe pojęcia technik

komputerowych

Rozpoznanie poszczególnych części
komputera.

Znajomość pojęcia systemu operacyjnego i
programu komputerowego.

Znajomość pojęcia pamięci masowej i
operacyjnej.

Znajomość związku między podstawowymi
jednostkami przechowywanych danych - bit,

bajt, rekord i plik.

Znajomość procesu rozbudowy systemu

informatycznego - analiza, programowanie,
wdrażanie.

Znajomość znakowego i graficznego interfejsu
użytkownika.

Znajomość pojęć z zakresu technik
multimedialnych.

Sekcja 2 Programy użytkowe i zastosowania
komputerów

Znajomość znaczenia oraz możliwości

wynikających z wykorzystania komputerów.

Rozpoznawanie typów systemów używanych

w zarządzaniu, w przemyśle i w oświacie.

Rozpoznawanie typów programów używanych

w domu (hobby, prowadzenie rachunków
domowych, praca w domu).

Rozpoznawanie typów programów
spotykanych w życiu codziennym w

supermarketach, bibliotekach, gabinetach
lekarskich; używanie kart inteligentnych itp.

Odróżnianie oprogramowania systemowego
od użytkowego.

Sekcja 3 Techniki informatyczne i społeczeństwo

Znajomość rosnącego znaczenia
wykorzystania komputerów.

Znajomość pojęcia "społeczeństwo
informatyczne".

Wyrażanie opinii o sytuacjach, w których
komputer może być bardziej użyteczny niż

człowiek i odwrotnie.

Sprawdzenie posiadania dobrych nawyków w

obsłudze komputera i dbaniu o sprzęt.

Umiejętność zachowania się w przypadku

awarii komputera.

Rozpoznanie i zapobieganie potencjalnym

zagrożeniom dla zdrowia i bezpieczeństwa, w
tym zapewnianie odpowiedniego stanu

instalacji zasilającej.

Sekcja 4 Bezpieczeństwo, prawa autorskie,

regulacje prawne

Rozumienie praw autorskich do
oprogramowania, zasad kopiowania i

rozpowszechniania oraz wypożyczania
oprogramowania.

Świadomość praw własności -
odpowiedzialność za ochronę danych, do

których użytkownik ma dostęp, uprawnione
korzystanie z takich danych.

Zarys głównych punktów ustawy o ochronie
praw autorskich.

Ochrona komputera, danych i hasła, tworzenie
zapasowych kopii danych i oprogramowania.

Wirusy i ochrona antywirusowa: wiedza o
tym, w jaki sposób wirusy mogą dostać się do

systemu komputerowego, co powodują i jak
ich unikać.

Znajomość tego, co dzieje się w komputerze
podczas odłączania lub awarii zasilania.

Sekcja 5 Sprzęt i oprogramowanie systemowe,
ergonomia

Rozumienie różnicy między sprzętem i

oprogramowaniem.

Odróżnianie typów pamięci komputerowej,

np. RAM i ROM - znajomość ich roli.

Rozumienie celowości i umiejętność

tworzenia kopii zapasowych, znajomość
pojęcia pojemności pamięci.

Rozumienie funkcji urządzeń wejścia i wyjścia
- nazwanie kilku z nich i określenie ich roli.

Znajomość różnych typów drukarek i ich
obszarów ich zastosowania.

62

background image

D

ODATEK

:

WYMAGANIA

ECDL / Podstawy technik informatycznych

Omówienie wpływu typu procesora, jego

szybkości i pojemności pamięci operacyjnej
na jakość pracy komputera.

Znajomość problemów mogących pojawić się
z powodu złej organizacji miejsca pracy z

komputerem i umiejętność ich rozwiązywania
(na przykład: odbicie zewnętrznego światła,

odblask monitora, niewłaściwa pozycja pracy).

Sekcja 6 Sieci informatyczne

Znajomość pojęć wymiany informacji i jej roli

we współczesnych systemach
informatycznych.

Poczta elektroniczna - dlaczego jest
użyteczna-

Poczta elektroniczna - co jest potrzebne do
korzystania z niej przy pomocy własnego

PC/MAC.

Co jest potrzebne we własnym komputerze do

połączenia się z siecią komputerową-

Co to jest Internet? Do czego jest przydatny?

Jaka jest rola sieci telefonicznej w
zastosowaniu komputerów. Jak można się z do

niej dołączy.

Znajomość technologii pracy grupowej z

wykorzystaniem komputerów.

Znajomość LAN/WAN.

Ocena
Egzamin złożony jest z sześciu pytań: po jednym
z każdej sekcji. Czas trwania egzaminu wynosi 45

minut. Do zdania egzaminu niezbędne jest
udzielenie 60% poprawnych odpowiedzi. W

odpowiedziach na pytania zdający musi wykazać
się zrozumieniem podstawowych pojęć.

Zdającemu należy udzielić wskazówki o
oczekiwanej długości odpowiedzi. Wszystkie

pytania i odpowiedzi muszą być zwrócone po
skończeniu egzaminu.

10.2. Użytkowanie komputerów

Egzamin składa się z czterech ćwiczeń. Należy
wykazać się umiejętnością wykonywania

podstawowych zadań przy pomocy komputera.
Treść:

Prawidłowe włączanie i wyłączanie

komputera.

Tworzenie katalogu i podkatalogu -

znajomość struktury systemu katalogów.

Przenoszenie i kopiowanie plików.

Usuwanie plików z jednego lub więcej
katalogów.

Tworzenie pliku przy użyciu dowolnego
edytora i zapisywanie w katalogu.

Zmiana nazwy pliku.

Sprawdzanie zawartości katalogu, znajomość

pojęcia liczby plików w tym katalogu,

rozmiaru plików oraz daty ich utworzenia i
aktualizacji.

Umiejętność formatowania dyskietki.

Wykonywanie zapasowej kopii danych -

kopiowanie plików na inny dysk albo do
innego katalogu na tym samym dysku.

Zapisywanie plików na dyskietce.

Umiejętność wyboru drukarki.

Umiejętność drukowania na zainstalowanej
drukarce.

Ocena
Do zdania egzaminu niezbędne jest udzielenie
80% poprawnych odpowiedzi. Dopuszczalny czas

trwania egzaminu wynosi 45 minut. Odpowiedzi
są oddawane na dyskietkach. Wszystkie

dokumenty muszą być oddane egzaminatorowi.

63

background image

D

ODATEK

:

WYMAGANIA

ECDL / Przetwarzanie tekstów

10.3. Przetwarzanie tekstów

Egzamin obejmuje jedno ćwiczenie, zawierające
kilka zadań. Egzamin składa się z zadań

podstawowych i zaawansowanych.
Zadania podstawowe

Odszukanie w systemie komputerowym i

uruchomienie edytora tekstu.

Otwieranie istniejącego dokumentu.

Tworzenie dokumentu:

Wprowadzenie krótkiego tekstu za pomocą

klawiatury;

Wstawianie tekstu;

Usuwanie tekstu.

Zapisywanie dokumentu na dysku.

Używanie podstawowych funkcji
przetwarzania tekstu:

Przenoszenie fragmentu tekstu w obrębie
dokumentu;

Kopiowanie fragmentu tekstu w obrębie
dokumentu lub do innego dokumentu;

Zastępowanie wybranych słów innymi.

Zmiana wyglądu tekstu:

Używanie kursywy;

Pogrubianie tekstu;

Wyrównywanie i podkreślanie tekstu;

Zmiana kroju czcionek;

Zmiana odstępów między wierszami;

Kontrola wyrównania tekstu.

Używanie programu sprawdzania pisowni i
dokonywanie potrzebnych zmian.

Drukowanie dokumentu i jego części.

Tworzenie nagłówka i stopki, numerowanie

stron.

Korzystanie z funkcji pomocy.

Zadania zaawansowane

Wstawianie tabel i wykresów.

Tworzenie tabeli w obrębie dokumentu.

Ustawianie marginesów.

Używanie tabulatorów i ustawianie punktów
tabulacji.

Formatowanie dokumentu do korespondencji
urzędowej.

Łączenie listy adresowej z dokumentem.

Dzielenie wyrazów.

Dołączanie tekstu z innego dokumentu.

Używanie szablonów.

Używanie oprogramowania zintegrowanego.

Ocena
W trakcie egzaminu należy wykonać jedno

ćwiczenie, składające się z 8-10 zadań, z których
ponad połowę stanowią zadania podstawowe.

Wszystkie zadania podstawowe muszą być
wykonane poprawnie, a zadania zaawansowane

muszą być rozpoczęte. Do zdania egzaminu
niezbędna jest realizacja 100% zadań

podstawowych i 50% zadań zaawansowanych.
Dopuszczalny czas trwania egzaminu wynosi 45

minut.

10.4. Arkusze kalkulacyjne

Egzamin składa się z jednego ćwiczenia. Zależy

ono od używanej wersji arkusza kalkulacyjnego i
składa się z zadań podstawowych i

zaawansowanych.

Zadania podstawowe

Otwieranie pliku z arkuszem kalkulacyjnym,

dokonywanie zmian, dodawanie wierszy,
obliczanie nowych wartości.

Wstawianie wierszy i kolumn - tworzenie
nowych wierszy lub kolumn w określonym

miejscu.

64

background image

D

ODATEK

:

WYMAGANIA

ECDL / Arkusze kalkulacyjne

Tworzenie arkusza kalkulacyjnego i

wprowadzanie danych liczbowych, tekstowych
oraz formuł.

Formatowanie komórek - np. rozmiar, miejsca
dziesiętne, waluta itp.

Dobranie szerokości kolumn oraz
formatowanie kolumn i wierszy.

Porządkowanie danych w arkuszu
kalkulacyjnym.

Używanie podstawowych funkcji arkusza
kalkulacyjnego, takich jak sumowanie i

wyliczanie średniej.

Drukowanie i zapisywanie arkusza

kalkulacyjnego.

Tworzenie nagłówka i stopki.

Korzystanie z funkcji pomocy.

Zadania zaawansowane

Znajomość i stosowanie bezwzględnego i

względnego adresowania komórek w
formułach.

Tworzenie wykresów do graficznej analizy

danych w arkuszu kalkulacyjnym.

Wstawianie wykresów z dysku.

Drukowanie wykresów z tytułami i
etykietami.

Tworzenie grafiki trójwymiarowej.

Przenoszenie informacji pomiędzy arkuszami

kalkulacyjnymi.

Praca z więcej niż z jednym arkuszem

kalkulacyjnym.

Używanie pakietów oprogramowania

zintegrowanego.

Ocena
Egzamin składa się z jednego ćwiczenia,

składającego się z 8-10 zadań. Pięć zadań
podstawowych musi być wykonanych

prawidłowo, a zadania zaawansowane muszą być
rozpoczęte. Do zdania egzaminu niezbędne jest

zrealizowanie 100% zadań podstawowych i 50%
zadań zaawansowanych. Dopuszczalny czas

trwania egzaminu wynosi 45 minut.

10.5. Bazy danych

Ćwiczenie 1. Projektowanie prostej bazy danych.

Tworzenie struktury rekordu.

Wprowadzanie danych do bazy danych.

Edycja danych.

Dodawanie rekordów.

Usuwanie rekordów.

Definiowanie kluczy.

Zapisywanie bazy danych na dysku.

Ćwiczenie 2. Wczytanie lub podłączenie się do

istniejącej bazy danych.

Wprowadzanie danych do bazy danych.

Edycja danych.

Dodawanie rekordów.

Ćwiczenia mogą być rozszerzone o następujące

zadania:

Wyszukiwanie, zaznaczanie i sortowanie

danych według określonych kryteriów.

Prezentacja wybranych danych w określonej
sekwencji na ekranie i w raportach.

Modyfikowanie struktury bazy danych.

Korzystanie z funkcji pomocy.

Ocena
Egzamin składa się z dwóch ćwiczeń, z których
oba muszą być rozpoczęte. W ćwiczeniu 1. należy

stworzyć małą bazę danych do określonego celu,
zdefiniować strukturę rekordów i wprowadzić

dane. W ćwiczeniu 2. należy wczytać bazę danych
i uzyskać żądane informacje przez tworzenie

odpowiednich zapytań. Dopuszczalny czas
trwania egzaminu wynosi 45 minut. Wszystkie

zadania muszą być wykonane. Do zdania
egzaminu niezbędne jest poprawne

zrealizowanie 80% zadań.
Mimo, że używanie pakietu oprogramowania

zintegrowanego nie stanowi obecnie
samodzielnego modułu, moduł ten może być

65

background image

D

ODATEK

:

WYMAGANIA

ECDL / Bazy danych

połączony z pakietem przetwarzania tekstu,

arkuszem kalkulacyjnym i/lub programem
graficznym przy użyciu oprogramowania, które

umożliwia integrację. Jeżeli tak się stanie,

wszystkie zadania w obrębie każdego modułu

muszą być wykonane w zakresie przewidzianym
dla każdego modułu.

10.6. Grafika menedżerska i prezentacyjna

Egzamin składa się z jednego ćwiczenia z części
dotyczącej tworzenia prostej grafiki lub z części

dotyczącej tworzenia prezentacji.
Część 1 Tworzenie prostej grafiki menedżerskiej

Tworzenie szczegółowo opisanego rysunku

przy użyciu większości z podanych poniżej
funkcji:

używanie narzędzi graficznych,

używanie myszki do ręcznego rysowania,

rysowanie prostokątów, okręgów, tekstu i linii,

pozyskiwanie obrazków z bibliotek i

umieszczanie ich w rysunku,

używanie kolorów, cieniowania i ramek,

kopiowanie i zmiana rozmiarów
narysowanych obiektów.

Część 2 Tworzenie prezentacji
Należy przygotować prezentację zawierającą 6-8
z poniższych elementów:

znaki wyliczania dla podkreślenia każdego
punktu,

wstawianie rysunków lub symboli z bibliotek,

prosty rysunek,

używanie ramek,

używanie i zmiana czcionek,

centrowanie tekstu,

pogrubianie tekstu,

schematy organizacyjne,

tworzenie prezentacji,

korzystanie z funkcji pomocy.

Ocena
Jedno ćwiczenie, dotyczące tworzenia grafiki lub
prezentacji, musi być ukończone. Praca może

składać się z jednego ćwiczenia, które musi być
wykonane lub z ćwiczeń do wyboru, dla tych

ośrodków, w których dostępny jest zróżnicowany
sprzęt. Do zdania egzaminu niezbędna jest

poprawna realizacja 80% zadań. Dopuszczalny
czas trwania egzaminu wynosi 45 minut.

Mimo, że używanie pakietu oprogramowania

zintegrowanego nie stanowi obecnie
samodzielnego modułu, moduł ten może być

połączony z pakietem przetwarzania tekstu, bazą
danych i/lub arkuszem kalkulacyjnym przy

użyciu oprogramowania, które umożliwia
integrację. Jeżeli tak się stanie, wszystkie zadania

w obrębie każdego modułu muszą być wykonane
w zakresie przewidzianym dla każdego modułu.

10.7. Usługi w sieciach informatycznych

Egzamin składa się z dwóch części, zawierających

po jednym ćwiczeniu.
Część 1 Poczta elektroniczna
Zdający będzie miał użyć poczty elektronicznej

do wysłania listu do egzaminatora. List może
zawierać dołączony plik. Zdający może być

poproszony o archiwizację poczty, o skopiowanie
jej lub o przesłanie otrzymanej poczty do innego

adresata.

albo
Zdający będzie poproszony o opisanie celu
poczty elektronicznej, gdzie mógłby jej użyć i jak

się do niej podłączyć oraz o przedyskutowanie
korzyści z poczty elektronicznej.
Część 2 Sieci
W zależności od dostępnego sprzętu postawione
zostanie jedno z zadań:

66

background image

D

ODATEK

:

WYMAGANIA

ECDL / Usługi w sieciach informatycznych

Połączenie się z Internetem, uzyskanie dowolnej

informacji i przedstawienie jej egzaminatorowi
poprzez pocztę elektroniczną, wydruk lub na

dyskietce.
albo
Połączenie się z publicznym serwisem
informacyjnym i uzyskanie informacji.

Przedstawienie jej egzaminatorowi poprzez
pocztę elektroniczną, wydruk lub na dyskietce.
albo
Włączenie się do lokalnej sieci komputerowej,

połączenie się z wewnętrznym serwisem i
uzyskanie informacji. Będzie to dostosowane dla

każdej instytucji egzaminującej i musi być
zatwierdzone przez akredytację.

albo
Odpowiedź na pytanie z podstaw obsługi sieci.
Jest to pisemne pytanie dla instytucji, w których

brak jest dostępu do sieci komputerowej.
Ocena
Egzamin jest zaprojektowany jako praktyczny, ale

tam, gdzie nie ma dostępu do sieci, może być
przeprowadzony w formie egzaminu pisemnego.

Oba ćwiczenia muszą być wykonane.
Dopuszczalny czas trwania egzaminu wynosi 45

minut. Do zdania egzaminu niezbędne jest
udzielenie 80% poprawnych odpowiedzi, przy

tym oba ćwiczenia muszą być wykonane z
dopuszczeniem drobnych błędów.

11.Dodatek: podstawy DOS/Windows

11.1. Podstawowe czynności w DOS

Wpisywanie poleceń w DOS
Polecenia w DOS wpisuje się według schematu: polecenie parametr1 parametr2...
[Enter].

Jeżeli w poleceniu używamy samej nazwy pliku, odnosi się ona do bieżącego katalogu.
Gdy chcemy odnosić się do innych plików i katalogów, musimy wpisać tzw. ścieżkę
dostępu (ang. path). Poszczególne podkatalogi oddziela się od siebie znakiem
backslash (\). Kilka przykładów:

A:\ - odnosi się do katalogu głównego dysku A;

robert\krowa.txt – w podkatalogu robert jest plik krowa.txt;

C:\windows\backup\jeden.bak – plik jeden.bak znajduje się w podkatalogu backup
katalogu windows na dysku C;

jedna kropka (.) odnosi się do bieżącego katalogu, dwie kropki (..) – do katalogu o
jeden wyżej, np.:
..\praca.txt – odnosi się do pliku praca.txt, który znajduje się w katalogu o jeden
poziom wyżej;

67

background image

D

ODATEK

:

PODSTAWY

DOS/W

INDOWS

/ Podstawowe czynności w DOS

..\tadeusz\praca.txt – odnosi się do pliku praca.txt, który znajduje się w katalogu na
tym samym poziomie co katalog bieżący;

znak backslash (\) na początku ścieżki dostępu oznacza katalog główny, np.:
\prace\mgr.doc – odnosi się do pliku mgr.doc w katalogu głównym bieżącego
dysku, niezależnie od tego, w jakim katalogu się aktualnie znajdujemy.

UWAGA! Nie należy mylić znaku backslash (\), służącego w DOS-ie do oddzielania
nazw katalogów od znaku slash (/). Niestety, DOS jest tu wyjątkiem, gdyż w innych
systemach operacyjnych (np. UNIX, Linux) wykorzystuje się do oddzielania
podkatalogów właśnie znak slash (/). Podobnie w internecie, do oddzielania
podkatalogów wykorzystuje się znak slash (np. robak.republika.pl/duszpasterstwo).

Jeżeli chcemy wiedzieć, w jakim katalogu się obecnie znajdujemy, wystarczy
spojrzeć na tzw. znak zachęty (ang. prompt). Gdy przed kursorem widzimy napis np.:
C:\windows>, oznacza to, że znajdujemy się w katalogu windows dysku C. Jest też
drugi sposób: wpisujemy cd bez żadnego parametru i wciskamy [Enter]. Komputer
wyświetli na ekranie ścieżkę dostępu.

Zmiana aktywnego dysku
W trybie DOS komputer zapamiętuje, jaki jest aktywny dysk i katalog. Jeżeli
użytkownik nie poda innych parametrów, komputer przyjmuje, że wszystkie zlecone
mu operacje odnoszą się do aktywnego dysku i katalogu. Aby zmienić aktywny dysk
(nie chodzi o wymianę dyskietek!) na inny należy wpisać literę tego dysku z
dwukropkiem, np. A:, C:, K: i wcisnąć [Enter]. Powinien zmienić się znak zachęty.

Dżokery
Dżokery to znaki, które pozwalają w poleceniach DOS zastąpić jakiś znak lub ich ciąg.
Dzięki temu jedno polecenie może odnosić się do kilku plików, które na przykład
mają takie samo rozszerzenie lub tę samą pierwszą literę nazwy. W DOS istnieją dwa
dżokery:

gwiazdka (*) zastępuje dowolny ciąg znaków;

znak zapytania (?) zastępuje jeden dowolny znak.

68

background image

D

ODATEK

:

PODSTAWY

DOS/W

INDOWS

/ Podstawowe czynności w DOS

Przykłady zastosowań:

*.* - odnosi się do wszystkich plików z dowolnymi rozszerzeniami;

*.txt – odnosi się do wszystkich plików z rozszerzeniem txt;

odc*.doc – odnosi się do wszystkich plików, których nazwa rozpoczyna się na
„odc” i mają one rozszerzenie doc (Na przykład: odc.doc, odc1.doc, odcinek.doc,
odc-5.doc etc.).

jarek.t?t – odnosi się do wszystkich plików, których nazwa właściwa brzmi „jarek”, a
pierwsza i trzecia litera rozszerzenia to „t” (Na przykład: jarek.txt, jarek.tnt,
jarek.tut, jarek.tot).

11.2. Pliki i katalogi
Komputer zapisuje swoje dane w plikach, a porządkuje w katalogach.

Plik (ang. file) to najmniejsza logiczna całość na dysku (na razie nie interesują nas
ścieżki, sektory i tzw. klastry). Pozwala na zapisanie pod konkretną nazwą danych, np.
dokumentu tekstowego, strony internetowej, obrazka, zdjęcia, nagrania muzycznego
czy filmu.

Katalog (ang. directory), nazywany w niektórych systemach folderem (ang. folder)
jest większą całością, pozwalającą porządkować pliki. Porównać go można do teczki
lub szuflady, w której przechowujemy dokumenty. Każdy dysk ma tzw. katalog główny
(ang. root directory), w którym mogą znajdować się pliki lub katalogi. W tych
katalogach z kolei mogą się znajdować pliki lub kolejne podkatalogi itd.

Atrybuty plików. Każdy plik ma kilka atrybutów – ich liczba zależy od używanego
systemu operacyjnego. Atrybuty określają na przykład, czy można ten plik odczytać,
zapisać oraz wykonać. Najczęściej używanym atrybutem, występującym we
wszystkich systemach operacyjnych jest „tylko do odczytu”. Gdy plik ma taki atrybut,
można go otworzyć, ale nie można zapisać. Jest to bardzo przydatna możliwość, gdy
prowadzi się archiwum, które można przeglądać, ale nie powinno się zmieniać
zawartości plików.

69

background image

D

ODATEK

:

PODSTAWY

DOS/W

INDOWS

/ Pliki i katalogi

Nazywanie plików i katalogów
W różnych systemach operacyjnych obowiązują różne zasady nadawania nazw
plikom. Do dziś jednym z najczęściej używanych systemów jest MS DOS oraz
nakładka na ten system, czyli Windows. DOS powstał w 1981 r. i jest mało
nowoczesnym systemem operacyjnym.

W systemie DOS obowiązują następujące zasady nazywania plików i katalogów:

Nazwa składa się z nazwy właściwej (maks. 8 znaków) oraz rozszerzenia (maks. 3
znaki). Obie części oddziela się kropką (np. praca.txt). W najnowszych wersjach
Windows ograniczenia te zostały zniesione, jednak w trybie MS-DOS system
najczęściej widzi nazwę jako 8+3 znaki, oddzielone kropką.

W przypadku plików rozszerzenie określa ich typ. Na przykład: .txt = plik z
„czystym” tekstem (ang. plain text), .doc = dokument Worda, .gif, .jpg, .tif = pliki
graficzne, .xls = arkusz kalkulacyjny Excela, .wav, .mp3 = nagrania muzyczne, .avi, .
mov = filmy, .htm, .html = strony internetowe itd. Katalogi też mogą mieć
rozszerzenie, ale rzadko korzysta się z tej możliwości.

Nazwa pliku/katalogu może składać się z liter, cyfr i niektórych innych znaków.
Zabrania się używania *, ?, >, +, \, /, %, gdyż znaki te mają specjalne znaczenie w
systemie. Chociaż jest to technicznie możliwe, nie wolno stosować w nazwach
polskich znaków diakrytycznych (ą, ć, ę, ł, ń, ó, ś, ź, ż), gdyż nie wszystkie komputery
są przystosowane do ich wyświetlania.
Podsumowując: nazywając plik, najlepiej korzystać wyłącznie z liter, cyfr, znaku „-”
oraz „_”.

Przykłady prawidłowych nazw: praca.doc, konie.txt, kopia12.zip, index.htm,
to_ja.tif, pios2.txt, cin-cin.xls.

Wyświetlanie zawartości katalogu
Do wyświetlania zawartości katalogu służy polecenie dir [ścieżka] (od ang. directory
= katalog). Przykłady:

dir – wyświetla zawartość bieżącego katalogu;

dir *.* - robi to samo co wyżej;

dir jurek – wyświetla zawartość podkatalogu jurek;

dir .. - wyświetla zawartość katalogu o jeden wyżej;

70

background image

D

ODATEK

:

PODSTAWY

DOS/W

INDOWS

/ Pliki i katalogi

dir \ – wyświetla zawartość katalogu głównego bieżącego dysku; dir c:\ wyświetla
zawartość katalogu bieżącego dysku C.

Zmiana bieżącego katalogu
Służy do tego polecenie cd nazwa (od ang. change directory = zmień katalog).
Przykłady:

cd jurek – przechodzi do podkatalogu jurek;

cd .. - przechodzi do katalogu o jeden wyżej

cd \ - przechodzi do katalogu głównego bieżącego dysku;

cd ..\tomek – przechodzi do podkatalogu tomek, znajdującego się na tym samym
poziomie, co katalog bieżący, czyli w katalogu o jeden wyżej;

cd ..\..\prace – przechodzi do katalogu prace, znajdującego się w katalogu o dwa
poziomy wyżej w stosunku do bieżącego;

cd – podaje ścieżkę dostępu bieżącego katalogu.

Tworzenie i usuwanie katalogów
Do tworzenia katalogu służy polecenie md nazwa (od ang. make directory – utwórz
katalog). Do usuwania pustego katalogu służy rd nazwa (od ang. remove directory –
usuń katalog). Przykłady:

md jajko – tworzy podkatalog jajko w bieżącym katalogu;

md tomek\jajko – tworzy podkatalog jajko w katalogu tomek;

md \jajko – tworzy podkatalog jajko w katalogu głównym bieżącego dysku;

rd jajko – usuwa katalog jajko.

UWAGA! Nie można skasować katalogu, w którym znajdują się pliki. Najpierw trzeba
je usunąć poleceniem del. Nie można też skasować katalogu, jeśli się w nim aktualnie
znajdujemy. Trzeba przejść najpierw o jeden katalog wyżej (cd ..).

71

background image

D

ODATEK

:

PODSTAWY

DOS/W

INDOWS

/ Pliki i katalogi

Kopiowanie i usuwanie plików
Do kopiowania plików służy polecenie copy skąd dokąd. Oba parametry mogą być
nazwami plików, katalogów, można też używać dżokerów. Przykłady:

copy tekst.txt tekst1.txt – tworzy kopię pliku tekst.txt w bieżącym katalogu pod
nazwą tekst1.txt;

copy *.* prace – kopiuje wszystkie pliki z bieżącego katalogu do podkatalogu prace;

copy praca.doc ..\dokumenty – kopiuje plik praca.doc do katalogu dokumenty,
który znajduje się na tym samym poziomie, co katalog bieżący, czyli w katalogu o
jeden wyżej;

Pliki usuwamy poleceniem del nazwa. Przykłady:

del tekst.txt – usuwa plik tekst.txt w bieżącym katalogu;

del prace/*.* - usuwa wszystkie pliki w podkatalogu prace.

Do edycji prostych plików tekstowych służy w DOS edytor edit. Przykłady:

edit – powoduje uruchomienie edytora;

edit tekst.txt – zostanie uruchomiony edytor, który następnie otworzy plik tekst.txt.
Jeżeli taki plik nie istnieje, program go utworzy.

Wszystkich operacji w edytorze Edit dokonuje się rozwijając menu przy pomocy
lewego klawisza [Alt].

Do wyświetlania na ekranie komputera zawartości pliku tekstowego służy polecenie
type nazwa.

type uwaga.txt – wyświetla na ekranie zawartość pliku uwaga.txt, znajdującego się
w bieżącym katalogu;

type uwagi\uwaga.txt – robi to samo w sytuacji, gdy plik znajduje się w
podkatalogu uwagi.

72

background image

D

ODATEK

:

PODSTAWY

DOS/W

INDOWS

/ Pliki i katalogi

73


Wyszukiwarka

Podobne podstrony:
Źródła informacji dla dziennikarza
Informator dla rodziców osób z autyzmem woj mazowieckie
Informacja dla osób które nie zdały egzaminu
Informacja dla kierowców samochodów ciężarowych na 2014 rok , a poruszających się po Włoszech
Informacje dla inwestora id 213 Nieznany
Informacja dla Kredytobiorcy dotycząca ubezpieczenia braku spłaty kredytu w zakresie odpowiadającym
miesięczne informacje 5 l., miesięczne informacje dla rodziców
HPV Informacje dla lekarzy
Informacja dla Klientow
Konkurs wiedzy informatycznej dla uczniów szkoły podstawowej
Prawo pracy informator dla pracodawcy
Legalność zatrudnienia Informacje dla pracodawców
PODSTAWOWE INFORMACJE DLA PRACOWNIKA W DZIEDZIENIE BHP
ocena opisowa z informatyki dla kl 3
miesieczne informacje 6l., miesięczne informacje dla rodziców
Zał 2 Informacja dla studentów AHE ubiegających się o stypendium socjalne na sem letni rok akad
informacja dla pracownikow zawierajaca obowiazujace normy prawne dotyczace rownego traktowania w zat

więcej podobnych podstron