Marek Robak
I n f o r m a t y k a
dla dziennikarzy
Skrypt, wersja 3.50
Warszawa 2001-2004
Wszelkie prawa zastrzeżone, © 2001-2004 Marek Robak
/
Spis treści
1.Podstawy
3
1.1. Do czego służy komputer, definicja............3
1.2. Konstrukcja modułowa oprogramowania i
sprzętu.....................................................................4
1.3. Tworzenie programów i systemów
informatycznych....................................................5
1.4. Notacja binarna. Bit i bajt.............................7
1.5. Mierzenie objętości plików...........................8
2.Standardy
10
2.1. Znaczenie standardów w rozwoju
informatyki...........................................................10
2.2. Zapis tekstu, polskie znaki.........................11
2.3. Bezpieczeństwo.............................................13
2.4. Działania matematyczne.............................18
3.Hardware (sprzęt)
18
3.1. Obudowa........................................................18
3.2. „Serce” komputera.......................................19
3.3. Sloty i wyjścia................................................20
3.4. Pamięć zewnętrzna .....................................21
3.5. Wizualizacja i wydruk.................................22
3.6. Sieci komputerowe.......................................24
3.7. Inne urządzenia............................................26
4.Software (oprogramowanie)
26
4.1. Licencje..........................................................26
4.2. Systemy operacyjne.....................................28
4.3. Oprogramowanie użytkowe........................30
5.Komputer w edycji i składzie tekstu
32
5.1. Wyświetlanie obrazu i drukowanie...........32
5.2. Elementarz edytora......................................35
5.3. Podstawowe umiejętności...........................37
5.4. Zasady projektowania publikacji...............38
6.Grafika komputerowa
40
6.1. Grafika bitmapowa i wektorowa................40
6.2. Formaty grafiki.............................................41
7.Komputer a dźwięk
43
7.1. Dźwięk w internecie.....................................44
8.Publikacje elektroniczne
45
8.1. Najważniejsze typy PE.................................45
8.2. Formaty wykorzystywane w PE..................46
9.Internet
47
9.1. Historia internetu.........................................47
9.2. Rodzaje usług................................................48
9.3. Czytanie adresów internetowych...............48
9.4. Ważniejsze strony chrześcijańskie............49
9.5. Wyszukiwanie danych.................................49
9.6. Cechy publikacji internetowych.................51
9.7. Technologie www.........................................52
9.8. Netykieta........................................................55
10.Dodatek: wymagania ECDL
61
10.1. Podstawy technik informatycznych.........61
10.2. Użytkowanie komputerów........................63
10.3. Przetwarzanie tekstów...............................64
10.4. Arkusze kalkulacyjne.................................64
10.5. Bazy danych.................................................65
10.6. Grafika menedżerska i prezentacyjna.....66
10.7. Usługi w sieciach informatycznych.........66
11.Dodatek: podstawy DOS/Windows
67
11.1. Podstawowe czynności w DOS.................67
11.2. Pliki i katalogi.............................................69
— 2 —
P
ODSTAWY
/ Podstawy
Niniejsza publikacja jest próbą usystematyzowania wiedzy na temat podstaw technik
komputerowych, przygotowaną pod kątem potrzeb studentów dziennikarstwa. Co
prawda, na polskim rynku księgarskim znaleźć można zatrzęsienie literatury
informatycznej. Jednak znakomitą jej większość stanowią specjalistyczne podręczniki
dla programistów lub adresowane do całkowitych laików instruktaże posługiwania
się najpopularniejszymi programami. Ten skrypt ma natomiast pomóc studentom
dziennikarstwa w poznaniu i zrozumieniu najważniejszych zagadnień informatyki –
na tyle ogólnie, by nie zagłębiać się w specjalistyczne dywagacje; na tyle szczegółowo,
by dać Czytelnikowi orientację w świecie technik komputerowych, potrzebną nie
tylko w pracy dziennikarza.
Marek Robak
1.Podstawy
1.1. Do czego służy komputer, definicja
W przeciągu ostatnich 20 lat komputery przeniosły się z ośrodków badawczych do
biur, domów, banków i sklepów. Liczba ich zastosowań jest ogromna. Komputery
wykorzystywane są do edycji tekstów, wykonywania obliczeń biznesowych i
księgowych, gromadzenia danych, przetwarzania dźwięku i obrazu, komunikowania
się dzięki internetowi, rozrywki, edukacji itd.
Czy można zatem znaleźć jakąś uniwersalną definicję komputera? Owszem.
Komputer jest to uniwersalne urządzenie, przetwarzające dane według
określonego algorytmu (schematu postępowania).
Schemat działania komputera sprowadza się do czterech elementów:
■ input (dane wejściowe) – dane przekazane programowi przez użytkownika;
■ algorytm – schemat postępowania, według którego komputer przetwarza dane;
■ pamięć – służy do przechowywania danych, niezbędnych do wykonania algorytmu;
■ output (dane wyjściowe) – dane zwrócone użytkownikowi przez program.
— 3 —
P
ODSTAWY
/ Do czego służy komputer, definicja
Ilustruje to następujący schemat:
Przykład. Wyobraźmy sobie program tłumaczący polskie słowa na język angielski.
Polskie słowo, które wpisuje użytkownik, to input. W pamięci przechowywany jest
słownik polsko-angielski, zawierający polskie słowa i ich angielskie odpowiedniki.
Algorytm każe przeszukać pamięć, odnaleźć w nim podane słowo i wydobyć jego
angielski odpowiednik. Po znalezieniu komputer wyświetla na ekranie angielskie
słowo i są to dane wyjściowe (output).
1.2. Konstrukcja modułowa oprogramowania i sprzętu
Dlaczego komputer zyskał tak wielką popularność, nieporównywalnie większą niż
inne urządzenia elektroniczne? Dzięki elastyczności, uzyskanej przez stworzenie tzw.
konstrukcji modułowej.
Budowa komputera przypomina konstrukcję z klocków. W zależności od potrzeb,
można dodawać i wyjmować różne elementy. Jeśli komuś potrzebny jest prosty i
niedrogi komputer, kupuje najprostsze podzespoły. Jeżeli jednak potrzebuje bardzo
szybkiej maszyny, z szybką grafiką i wysokiej jakości muzyką, w miejsce tanich
urządzeń może zainstalować szybszy procesor, lepszą kartę graficzną czy muzyczną.
Może też podłączyć do komputera, w zależności od potrzeb, różne urządzenia, jak
drukarka, skaner, modem, aparat cyfrowy, kamera, magnetowid itd.
— 4 —
Rysunek 1Schemat działania komputera
komputer
input
output
pamięć
algorytm
P
ODSTAWY
/ Konstrukcja modułowa oprogramowania i sprzętu
Większość komputerów daje możliwość rozbudowy, wymiany dotychczasowych
układów i dodawania nowych, bez konieczności kupowania nowego komputera.
Dotychczas różne urządzenia elektroniczne miały ograniczone możliwości. Np. radio
umożliwiało odbieranie programu radiowego, a telewizor wyświetlał obraz i emitował
dźwięk przekazany falami radiowymi. Tymczasem liczba czynności, które potrafi
wykonywać komputer, jest prawie nieograniczona, zależy jedynie od zainstalowania
niezbędnych komponentów.
Podobnie ma się rzecz z oprogramowaniem. Komputery nie mają jednego
uniwersalnego programu. Instaluje się w nich taki zestaw oprogramowania, który
umożliwia zrealizowanie stawianych przed nim celów. Dlatego komputery stoją w
sklepach, hurtowniach, bankach, redakcjach, drukarniach itd. - choć w każdym z tych
miejsc pełnią nieco inną funkcję.
1.3. Tworzenie programów i systemów informatycznych
Minęły już czasy, gdy wdrażaniem systemów informatycznych zajmowali się
informatycy-omnibusy. Dziś stworzenie takiego systemu jest efektem pracy wielu
osób różnych specjalności, nie tylko komputerowych. Podobnie jak lekarze czy
prawnicy, także informatycy się wyspecjalizowali (programiści systemowi,
programiści aplikacji, administratorzy sieci, administratorzy baz danych,
webmasterzy itd.) i nie zawsze ekspert od jednego działu informatyki musi się znać
dobrze na innym.
Systemy informatyczne tworzy się w pięciu etapach (czasem wymienia się trzy lub
cztery etapy). Jest rzeczą bardzo ważną, by trzymać się ściśle tego podziału i nie
omijać żadnego z etapów. Grozi to bowiem koniecznością gruntownego przerabiania
systemu już po jego napisaniu, przedłużeniem realizacji projektu, stratami
finansowymi, wreszcie, nieprawidłowym działaniem oprogramowania. Te pięć etapów
to: analiza, projektowanie, programowanie, testowanie, wdrażanie.
— 5 —
P
ODSTAWY
/ Tworzenie programów i systemów informatycznych
1
analiza
Zanim informatycy zabiorą się do pracy, trzeba możliwie najdokładniej
odpowiedzieć sobie na pytania: jakie potrzeby ma klient? jakie rozwiązania
ułatwią mu pracę, a jakie utrudnią? jakim sprzętem i oprogramowaniem
dysponuje klient? jak powinien być zabezpieczony powstający system?
jakie elementy systemu będą się zmieniać lub rozwijać? Ile będzie
kosztowało wykonanie systemu? Jaki dodatkowy sprzęt lub
oprogramowanie należy zakupić? Na tym etapie wykonawca
oprogramowania powinien się zorientować, jak dokładnie wygląda praca w
firmie klienta i jakie oczekiwania ma zamawiający.
2
projektowanie
Teraz można już przygotować projekt. Opisuje się w nim możliwie
najdokładniej wszystkie elementy systemu, co jak będzie działać,
wymagany sprzęt i oprogramowanie. Projekt przedstawia się klientowi, by
zgłosił swoje uwagi. Następnie wnosi się poprawki do projektu, ponownie
przedstawia się go klientowi. Czynności te powtarza się tak długo, aż klient
zaakceptuje kolejną wersję projektu.
3
programowanie
Na tym etapie firma ma czas, by zaprogramować to, co wcześniej zostało
opisane na papierze. Jeżeli firma nie przygotowała wcześniej dobrego
projektu, ten etap może ciągnąć się w nieskończoność, gdyż klient będzie
zgłaszał kolejne zastrzeżenia, programiści będą musieli wszystko zmieniać
etc.
4
testowanie
Jest to niezwykle ważny i często niedoceniany etap. Praktycznie każdy
program i system zawiera na początku wiele błędów (ang. bugs =
pluskiew), dlatego trzeba zostawić sobie sporo czasu na ich wykrycie
(często więcej czasu niż na samo programowanie). Po napisaniu programu
jak największa liczba osób powinna rozpocząć testowanie produktu na
wszystkie możliwe sposoby. Zauważone błędy wpisuje się w formularze
usterek, opisując dokładnie komunikaty komputera i okoliczności, w jakich
wystąpił błąd. Trzeba też zwrócić uwagę, czy program jest, jak mówią
informatycy, „idiotoodporny”, tzn. czy zachowuje się odpowiednio przy
zachowaniach niezgodnych z oczekiwanymi. Na przykład gdy program
księgowy pyta użytkownika o kwotę, na jaką opiewa faktura, powinien
zaprotestować, gdy użytkownik zamiast liczby próbuje wpisać jakiś tekst.
— 6 —
P
ODSTAWY
/ Tworzenie programów i systemów informatycznych
5
wdrażanie
Wykrycie wszystkich usterek i poprawienie ich nie kończy jeszcze prac nad
projektem informatycznym. Teraz trzeba nauczyć obsługi nowego
programu czy systemu wszystkie osoby, które będą na nim pracować. Gdy
widać, że potrafią już z niego korzystać, dopiero wtedy rozpoczyna się
pracę z jego wykorzystaniem. Jeżeli wcześniej nie zrobiono dobrego
projektu lub nie przetestowano programu, nagle zacznie się okazywać, że
program nie działa jak powinien, występują błędy, a możliwości programu
nie zawsze pokrywają się z oczekiwaniami klienta. W takiej sytuacji firma
informatyczna może zażądać dodatkowych pieniędzy za dodanie do
programu nowych funkcji. Jeżeli jednak wszystkie poprzednie etapy zostały
rzetelnie przeprowadzone, ten etap nie trwa zbyt długo i szybko można
zacząć pracę z nowym systemem lub programem.
Tabela 1Etapy tworzenia systemu informatycznego
1.4. Notacja binarna. Bit i bajt
Obecnie podstawą dla zapisu liczb na całym świecie jest pozycyjny system
dziesiątkowy (=decymalny). Dziesiątkowy – dlatego że opiera się na dziesięciu cyfrach
(0, 1, 2, 3, 4, 5, 6, 7, 8, 9). Pozycyjny – dlatego, że kolejne pozycje liczby, licząc od prawej,
oznaczają kolejne potęgi liczby 10.
Na przykład zapis „1084” należy interpretować jako:
1
1084
10
= 1×10
3
+ 0 ×10
2
+ 8×10
1
+ 4×10
0
= 1×1000 + 0×100 + 8×10 + 4×1
(przypomnijmy tylko, że w zapisie komputerowym działanie to ma postać:
1984 = 1*10^3 + 0*10^2 + 8*10^1 + 4*10^0).
Łatwo zauważyć sposób obliczenia tego, ile można zapisać liczb mając m cyfr i
wykorzystując n znaków. Wzór ogólny: m
n
. W systemie dziesiętnym wykorzystując
trzy znaki (tzn. liczba składa się z nie więcej niż trzech cyfr) można zapisać 10
3
= 1000
liczb.
W przypadku komputerów, które są urządzeniami elektrycznymi i zapisują wszystkie
dane w formie liczbowej, wykorzystanie 10 cyfr byłoby trudne. Znacznie łatwiej w
urządzeniach elektronicznych oprzeć się na zapisie tylko dwóch cyfr: 0 (prąd nie
płynie) i 1 (prąd płynie). Dlatego podstawą zapisu w pamięci komputera jest
pozycyjny system dwójkowy (=binarny). Dla przykładu
1 Dolny indeks przy liczbie oznacza, w jakim systemie została zapisana, np. 1984
10
oznacza zapis w systemie
dwójkowym.
— 7 —
P
ODSTAWY
/ Notacja binarna. Bit i bajt
11010010
2
= 1×2
7
+ 1×2
6
+ 0×2
5
+ 1×2
4
+ 0×2
3
+ 0×2
2
+ 1×2
1
+ 1×2
0
= 1×128 + 1×64 + 0×32 + 1×16 + 0×8 + 0×4 + 1×2 + 1×1 = 210
10
.
Cyfrę w systemie dwójkowym (binarnym) nazywa się bitem (ang. bit) i może ona
przyjmować tylko dwie wartości: 0 lub 1.
W konstrukcji pamięci komputerowej oparto się na zapisie 8-cyfrowym. Oznacza to,
że w jednej komórce pamięci można zapisać ciąg ośmiu zer lub jedynek. Taka 8-
cyfrowa liczba w systemie dwójkowym (czyli liczba 8-bitowa) nazywa się bajtem (ang.
byte). Możemy też policzyć, że w jednym bajcie daje się zapisać 2
8
= 256 liczb, od
00000000
2
(=0
10
) do 11111111
2
(=255
10
).
Liczby od 0 do 255 oraz ich wielokrotności są więc najczęściej używanymi liczbami w
informatyce. Jednak przy programowaniu zapis dwójkowy „zużywa” dużo cyfr (8 cyfr
by zapisać liczbę 255). System dziesiętny także nie jest zbyt wygodny, bo trzema
cyframi, którymi normalnie można zapisać 1000 cyfr, zapisujemy jedynie 256 liczb,
czyli nieco ponad 25% możliwych kombinacji. Dlatego najczęściej używanym w
programowaniu systemem jest system szesnastkowy (heksadecymalny).
W systemie dwójkowym mieliśmy 2 cyfry (0, 1), w dziesiątkowym dziesięć (0, 1, 2, 3, 4,
5, 6, 7, 8, 9), a w szesnastkowym wykorzystywanych jest szesnaście (0, 1, 2, 3, 4, 5, 6, 7, 8,
9, A, B, C, D, E, F). Popatrzmy, jak poszczególne liczby wyglądają w różnych systemach:
dwójkowy
1 10 11 100 101 110 111 1000 1001 1010 1011 1100 1101 1110 1111 10000
dziesiętny
1 2 3
4
5
6
7
8
9
10
11
12
13
14
15
16
szesnastkowy
1 2 3
4
5
6
7
8
9
A
B
C
D
E
F
10
Tabela 2Porównanie systemów liczbowych
Zaletą systemu szesnastkowego jest to, że do zapisania jednego bajtu potrzebuje tylko
dwóch cyfr. 11111111
2
= 256
10
= FF
16
.
1.5. Mierzenie objętości plików
Wszystkie dane zapisywane na nośnikach elektronicznych mają postać ciągu bajtów,
niezależnie od tego, czy jest to tekst, grafika, dźwięk czy innego typu informacje. W
przypadku każdego pliku można łatwo sprawdzić jego długość, wyrażoną w bajtach.
Ponieważ jednak 1 bajt jest bardzo małą jednostką pamięci, stosuje się większe
jednostki:
— 8 —
P
ODSTAWY
/ Mierzenie objętości plików
1 kB (kilobajt) = 1024 B (bajty)
1 MB (megabajt) = 1024 kB
1 GB (gigabajt) = 1024 MB
1 TB (terabajt) = 1024 GB
Możemy jednak mieć wątpliwości, dlaczego jednostki wyższego rzędu zawierają 1024 a
nie 1000 jednostek niższego rzędu. Przecież 1 kilogram to 1000 gramów, a nie 1024.
Odpowiedź na to pytanie jest bardzo prosta. Komputer, co było tematem
poprzedniego punktu, działa w oparciu o system dwójkowy, a nie dziesiętny.
„Wygodniej” pracuje mu się w oparciu o liczby, które są potęgami 2, a nie 10. Stąd
biorą się „nietypowe” wielkości na przykład pamięci (64 MB = 2
6
MB). Najbliższą
tysiąca potęgą dwójki jest 1024 (2
10
) i dlatego ta liczba stała się podstawą tworzenia
kolejnych wielkości, jak kilobajt, megabajt czy gigabajt.
Przyjrzyjmy się na kilku przykładach, jakich objętości danych możemy spodziewać
się w praktyce (większość z nich to dane przykładowe, w zależności od np. długości
tekstu lub wielkości zdjęcia mogą się nawet znacząco zmieniać):
strona znormalizowanego maszynopisu (60 linii po 30 znaków)
1800 B = 1,76 kB
przeciętna strona internetowa (html)
2 – 15 kB
przeciętny plik napisany w edytorze tekstu
ok. 10 – 40 kB
prosta grafika do wykorzystania na stronie
www
(format gif)
1 – 5 kB
zdjęcie do opublikowania w internecie (format jpg)
5 – 100 kB
„przyzwoita” wielkość przesyłki przekazywanej e-mailem
do 100 – 200 kB
minuta dźwięku skompresowana w formacie mp3 (stereo)
1 MB
dyskietka 3,5”
1,44 MB
zdjęcie 10×13 cm do tradycyjnego druku (format tiff)
5,2 MB
minuta dźwięku jakości radiowej mono
2,25 MB
minuta dźwięku jakości CD stereo
9 MB
przeciętna pojemność darmowej skrzynki e-mail
5 – 15 MB
przeciętna pamięć komputera
128-256 MB
płyta CD-ROM
650 – 700 MB
płyta DVD
do 17 GB
przeciętny dysk twardy w nowym komputerze
40-120 GB
Tabela 3Przykładowe wielkości plików
— 9 —
S
TANDARDY
/ Standardy
2.Standardy
2.1. Znaczenie standardów w rozwoju informatyki
Rozmaite standardy są obecne w naszym życiu częściej niż myślimy. Na co dzień
używamy znormalizowanego formatu kartek A4, A5 i kopert C5. W gniazdach
elektrycznych płynie prąd zmienny 230V
2
50Hz. Za towary płacimy określonymi
walutami o znanej wartości (złotówka, euro, dolar). Kończąc różnego typu studia
możemy otrzymać po 5 latach tytuł magistra; fakt posiadania takiego tytułu jest
zrozumiały także dla osoby, która nie kończyła podobnych studiów. I tak dalej.
Standardy porządkują nasze życie. Aż strach pomyśleć, co byłoby, gdyby każdy miał w
domu gniazdka innego kształtu z prądem o innych parametrach. A gdyby biura i
urzędy otrzymywały dokumenty w dowolnych formatach? Prawdopodobnie
pracownicy tych instytucji mieliby poważne problemy z uporządkowaniem w
segregatorach dokumentów, skoro każdy ma inne rozmiary.
Podobnie w informatyce, stosowanie standardów bardzo ułatwia życie:
■ standardy są uniwersalne – to znaczy nie są związane z konkretnym typem
komputera, systemu operacyjnego czy oprogramowania. Dane zapisane w
standardach można przenosić między różnymi komputerami, nie martwiąc się, czy
na obu z nich działa ta sama wersja tego samego programu;
■ standardy zapewniają stabilność – nie zmieniają się z dnia na dzień. Nawet jeśli
pojawią się jakieś modyfikacje, punktem wyjścia dla nich jest poprzednia wersja
standardu. Dlatego używając standardów możemy być przekonani, że za kilka lat
także będziemy w stanie odczytać dane, nawet gdy nie będziemy dysponować
programem, w jakim został stworzony dokument;
■ standardy są powszechne – zazwyczaj obowiązują na całym świecie lub w dużej
części świata. Dzięki temu nie musimy się martwić, czy nasz amerykański kolega
odczyta przesłany mu plik ze zdjęciem;
■ standardy są niekomercyjne – oznacza to, że ich dokumentacja jest powszechnie
dostępna i każdy może tworzyć własne rozwiązania oparte na standardach. Nie
musi kupować drogiego programu ani płacić za licencję.
2 Kiedyś było to 220V, obecnie przyjmujemy, zgodnie ze standardami unijnymi 230V.
— 10 —
S
TANDARDY
/ Znaczenie standardów w rozwoju informatyki
■ standardy są „archiwizowalne” – jeżeli zarchiwizujemy dane w oparciu o standard,
a nie np. o format jakiegoś konkretnego programu, będzie można je odczytać nawet
za wiele lat. W przeciwnym razie mogą pojawić się poważne trudności, gdy np.
takiego programu już się nie używa.
W praktyce, wśród firm tworzących oprogramowanie widać dwa typy podejścia:
■ nastawienie komercyjne – niektóre firmy nie liczą się ze standardami, tylko
promują własne rozwiązania, ewentualnie wykorzystują istniejące standardy,
dostosowując je do swoich potrzeb. Praktycznie jedynym celem firmy jest
osiągnięcie zysku. Dokumentacja tych rozwiązań jest tajna, a za każdą licencję na
program trzeba sporo zapłacić. Firmy te często nagle zmieniają stworzone przez
siebie rozwiązania, przez co starsze oprogramowanie nie jest zgodne z nowszym.
Przykładem tego podejścia jest polityka firmy Microsoft.
■ nastawienie na standardy – niektóre firmy opierają swoją filozofię na standardach.
Starają się je respektować, ewentualnie opracowują własny standard i udostępniają
nieodpłatnie pełną dokumentację. Źródłem zysku dla firmy jest oprogramowanie,
które tworzy ona w oparciu o te standardy i sprzedaje. Przykładem takiej polityki
jest działalność firmy Sun, obecnie najpoważniejszego konkurenta Microsoftu,
która promuje takie standardy jak Java, XML oraz wypuściła na rynek pakiet
biurowy Star Office oraz jego darmowy odpowiednik – Open Office.
2.2. Zapis tekstu, polskie znaki
Po wcześniejszych wyjaśnieniach staje się już jasne, że także tekst napisany na ekranie
komputera jest zapisywany w postaci ciągu cyfr (bajtów). Oznacza to, że każdej literze
przyporządkowujemy jakiś numer. Podstawowy alfabet łaciński liczy 26 znaków. Jeżeli
dodamy do tego zestawu spację i inne znaki (np. znaki przestankowe, cudzysłów,
nawiasy itp.) oraz rozróżnimy wielkie i małe litery (przy takim rozróżnieniu alfabet
łaciński liczyłby 52 znaki), otrzymamy zestaw przynajmniej kilkudziesięciu znaków
podstawowych. A zatem, jeżeli w jednym bajcie będziemy chcieli zapisać jedną literę,
powinno się to nam udać.
Jeżeli chcemy, by także użytkownicy innych komputerów mogli odczytać nasz tekst
(co jest chyba oczywiste), pojawia się problem ustanowienia jakiegoś standardu.
Musimy się zatem umówić, że np. wielka litera „A” będzie miała kod 65, a spacja kod
— 11 —
S
TANDARDY
/ Zapis tekstu, polskie znaki
32. Bez takiej umowy, która jest niczym innym, tylko informatycznym standardem, nie
byłoby możliwe przenoszenie danych między różnymi komputerami i systemami
operacyjnymi.
W informatyce standardem zapisywania tekstu stał się kod ASCII (American
Standard Code for Information Interchange), który pozwalał z wykorzystaniem 7
bitów (czyli 128 możliwych kodów) zapisać litery łacińskie, różne znaki specjalne oraz
kody sterujące. Standard ten nie obejmował jednak niektórych używanych w druku
znaków, a przede wszystkim nie znalazły się w nich mniej typowe znaki używane w
różnych językach (jak polskie ą, ę, ś, ć, ź czy np. francuskie é, ë). Ponieważ jeden bajt
pozwala zapisać do 256 różnych znaków, rozszerzono standard, nazywając go ANSI.
Oprócz znaków ASCII, których kodów nie zmieniono, w ANSI znalazły się znaki
narodowe.
Szybko jednak okazało się, że wbrew pozorom 256 znaków nie jest dużym zestawem.
Gdy zbierzemy znaki używane w języku francuskim, niemieckim, polskim, czeskim,
litewskim, łotewskim, szwedzkim, nie wspominając już o rosyjskim, tureckim,
chińskim czy japońskim, zauważymy że jest ich znacznie więcej niż 256.
Rozwiązaniem tego problemu miały się stać strony kodowe. W oparciu o standard
ASCII ustalono kilkanaście zestawów znaków, wykorzystywanych w różnych rejonach
świata. Na przykład pierwsza strona kodowa (nazywana Latin 1) obejmuje znaki
używane w krajach Europy Zachodniej. Druga strona kodowa (Latin 2) to znaki
używane w Europie Środkowo-Wschodniej (m.in. w Polsce) itd.
Z czasem jednak także idea stron kodowych została podważona. Ponieważ w różnych
stronach kodowych ten sam kod może oznaczać różne znaki, pojawiły się zakłócenia,
gdy ktoś np. chciał odczytać tekst po polsku, używając do tego pierwszej strony
kodowej (w miejsce polskich liter pojawią się inne dziwne znaki). Dlatego w ostatnich
latach coraz częściej promuje się nowy standard, nazywany Unicode. Do zapisania
każdego znaku wykorzystywane są w nim dwa bajty. Tekst zajmuje zatem więcej
miejsca, ale za to dwa bajty umożliwiają zapisanie 65536 znaków. W standardzie
Unicode uwzględniono praktycznie wszystkie znaki używane w różnych krajach, nie
tylko francuskie czy polskie, ale też rosyjskie, tureckie oraz np. chińskie. Teksty w
języku polskim zapisywane są w oparciu o kilka, niestety różniących się standardów:
— 12 —
S
TANDARDY
/ Zapis tekstu, polskie znaki
CP 852 (DOS) Standard pochodzi jeszcze z czasów DOS-a, dziś praktycznie nie
jest już używany.
CP 1250 (Windows) Koduje się nim znaki w Windows. Jest więc bardzo
rozpowszechniony i niestety, niezgodny ze standardem ISO.
ISO 8859-2 Formalnie jest to obowiązujący standard kodowania polskich
znaków. W praktyce wykorzystuje się go na stronach
internetowych i w systemach operacyjnych Linux/Unix.
Mac Standard komputerów Macintosh firmy Apple.
Unicode Nowy standard, na którym oparte są najnowsze systemy
operacyjne.
standard „polskawy” Sposób zapisu polskich znaków dla tych, których komputery
mogą mieć problemy z rozpoznaniem jednego z ww. standardów.
Z polskich znaków diakrytycznych usuwa się wszystkie ogonki i
kreseczki. Np. zamiast Zażółć gęślą jaźń wpisuje się Zazolc gesla
jazn.
Tabela 4Standardy zapisu polskich znaków
2.3. Bezpieczeństwo
W ostatnim dwudziestoleciu coraz ważniejsza stała umiejętność zapewnienia
bezpieczeństwa dla danych przechowywanych w pamięci komputerowej. Poniżej
podaję zestaw najważniejszych wskazówek, które pozwolą zmniejszyć ryzyko utraty
danych lub zainfekowania komputera wirusem.
Archiwizowanie danych
1. Wszystkie pliki, z których korzystasz, zapisuj na dysku twardym komputera lub na
płycie CD. Dyskietki używaj wyłącznie do przenoszenia danych, gdyż łatwo ulega
ona uszkodzeniu.
2. Twórz regularnie kopię zapasową wszystkich ważnych danych na innej partycji
dysku twardego, na wymiennym dysku lub na płycie CD. Najlepiej jeśli kopia
danych znajduje się w innym pomieszczeniu lub przynajmniej innym miejscu niż
komputer (na wypadek kradzieży).
3. Nigdy nie pracuj na niezapisanym dokumencie. Wiele osób zapisuje dokument
dopiero wtedy, gdy skończyło pracę nad nim. Tymczasem gdy komputer się zawiesi
lub nastąpi awaria zasilania, wszystkie dane zostaną utracone.
— 13 —
S
TANDARDY
/ Bezpieczeństwo
4. Jeżeli program, którego używasz, daje możliwość ustawienia automatycznego
zapisywania co jakiś czas, uaktywnij tę możliwość, ustawiając zapisywanie co kilka
minut.
5. Jeżeli program, którego używasz, daje możliwość tworzenia automatycznego
zapasowych kopii, włącz tę możliwość.
— 14 —
Tabela 5 Tablica kodowa Latin-2 dla zestawu Windows 1250
S
TANDARDY
/ Bezpieczeństwo
6. W czasie pracy na komputerze, nawet jeśli zastosowałeś się do poprzednich
wskazówek, zapisuj co jakiś czas dokument ręcznie (Ctrl + s).
7. Zastanów się dziesięć razy, zanim usuniesz jakieś pliki ze swojego komputera.
Nawet jeśli nie potrzebujesz ich dzisiaj, skąd wiesz, że nie będą potrzebne za
miesiąc?
8. Sprawdzaj regularnie ilość wolnego miejsca na dysku twardym. Jeżeli miejsce się
kończy (np. wolnego miejsca jest mniej niż 100MB), kup nowy dysk lub zrób
porządek na starym dysku. Pamiętaj, że gdy skończy się wolne miejsce, Twój
komputer odmówi natychmiast posłuszeństwa (zazwyczaj dzieje się to w najmniej
odpowiednim momencie). Wiele osób w popłochu kasuje nawet potrzebne pliki,
czego potem żałuje.
9. Jeżeli jakieś pliki na dysku stanowią archiwum i nie powinno się ich modyfikować,
ustaw ich atrybuty na „tylko do odczytu”.
10.Jeżeli może Ci się przydać zachowanie poprzedniej wersji pliku (np. pierwszej
wersji artykułu, nad którym pracujesz) zapisuj kolejne wersje pod innymi nazwami
lub – jeśli program na to pozwala – włącz zarządzanie wersjami.
11.Jeżeli zależy Ci na ciągłej pracy komputera (np. gdy jest to serwer), dokup do niego
urządzenie podtrzymujące zasilanie.
Hasła i dane poufne
1. Pamiętaj, że hasło jest jak klucz do mieszkania – musisz go pilnować. Nigdy nie
czytaj go na głos. Nie umieszczaj go w widocznych miejscach (np. na karteczce
przyklejonej obok komputera). Jeśli to jest możliwe – zapamiętaj hasło i go nie
zapisuj. Jeśli musisz zapisać, zapisz w jednym miejscu tak, by nikt się nie domyślił.
2. Jeżeli ktoś włamie się np. do komputera firmy, używając Twojego hasła, będziesz
pierwszym (i być może ostatnim) oskarżonym. Hackerom wystarczy często jedno
hasło osoby z sekretariatu, by ukraść lub zniszczyć dane w komputerach całej
firmy.
3. Nigdy nie wymyślaj prostych haseł, jak np. Twoje imię, data urodzenia czy imię
ukochanej osoby.
4. Dobre hasło jest tak skonstruowane, że trudno je podsłuchać. Najlepiej, gdy składa
się z liter, cyfr i znaków specjalnych. Np. zamiast „rybeczka” wymyśl hasło
— 15 —
S
TANDARDY
/ Bezpieczeństwo
„rYBe3k@”. Dobrze, gdy hasło ma przynajmniej 5-6 znaków (teoretycznie, im
więcej znaków, tym trudniej je złamać).
5. Hasło należy co jakiś czas zmieniać. Im ważniejsze zasoby chroni, tym częściej.
6. Nie trzymaj poufnych danych w ogólnodostępnych katalogach. Jeśli chcesz
przechowywać dane, które nie mogą wpaść w niepowołane ręce, trzymaj je w
katalogu zabezpieczonym hasłem. W takich przypadkach należy korzystać z
bezpieczniejszych systemów, jak Unix, Linux oraz Windows NT/2000/XP
Professional. Systemy Windows 95/98/Me/XP Home nie mają tego typu
zabezpieczeń, chyba że zainstaluje się dodatkowe programy.
7. Unikaj przesyłania poufnych danych pocztą elektroniczną, gdyż możliwe jest
przechwycenie treści maila. Jeśli wysyłasz poufne dane, zaszyfruj je i korzystaj z
szyfrowanego połączenia ssl (informacji o tym, czy połączenie jest szyfrowane,
udzieli dostawca Twojej skrzynki e-mailowej).
Wirusy
Wirusy nie są tajemniczymi programami, które w nikomu nieznany sposób
przenoszą się z komputera do komputera. Mogą się rozprzestrzeniać wtedy, gdy
użytkownik złamał zasady bezpieczeństwa, gdy programy/systemy operacyjne mają
jakieś luki lub gdy ktoś z zewnątrz próbował wprowadzić wirus. Wirusami można
zakazić komputer w następujących przypadkach:
■ przez zakażone nośniki (dyskietka, CD);
■ przez bezpośrednie uruchomienie wirusa;
■ przez uruchomienie oprogramowania, w którym ukryty jest wirus (tzw. konie
trojańskie);
■ poprzez makro jakiegoś programu, zazwyczaj Worda, dołączone do pozornie
zwykłego dokumentu;
■ pocztą elektroniczną (tzw. robaki internetowe);
■ w wynika działań osoby trzeciej, która zaraziła komputer.
Prawdopodobieństwo zarażenia wirusem można zmniejszyć, stosując się do kilku
zaleceń:
— 16 —
S
TANDARDY
/ Bezpieczeństwo
1. Zainstaluj w komputerze program antywirusowy. Obecnie używane antywirusy
pracują w tle i na bieżąco sprawdzają, czy komputer nie jest zakażany. Programy
antywirusowe można kupić w sklepie (np. MksVir, Norton Antivirus), zainstalować
z płyt dołączanych do czasopism komputerowych lub ściągnąć bezpłatnie z
internetu (np. Antivir
www.free-antivir.com
lub na stronach
skaner.mks.com
).
2. Regularnie uaktualniaj definicje wirusów, gdyż w każdym miesiącu pojawia się
wiele nowych. Zazwyczaj nowe definicje można ściągnąć z internetu.
3. Postępuj ostrożnie z programami pochodzącymi z niepewnego źródła. Przed
uruchomieniem sprawdź je antywirusem.
4. Jeśli zależy Ci na bezpieczeństwie, korzystaj z bezpiecznego systemu operacyjnego.
Najbezpieczniejszy jest Linux, średnio bezpieczny Windows NT/2000/XP
Professional, najmniej bezpieczny Windows 95/98/Me/XP Home. Na stronie
producenta Windowsów (Microsoft) można ściągnąć specjalne „łaty”, poprawiające
zabezpieczenia systemu (co nie znaczy, że system staje się w pełni bezpieczny).
5. Nigdy nie zostawiaj dyskietki w wyłączanym komputerze. Przy uruchamianiu może
zainfekować komputer.
6. Program pocztowy Outlook Express firmy Microsoft słynie z wielu luk
bezpieczeństwa. Zmiana programu pocztowego może uchronić przed przykrymi
niespodziankami.
7. Bardzo ostrożnie postępuj z e-mailami zawierającymi załączniki, szczególnie
wtedy, gdy wysłała je nieznana Ci osoba, list ma dziwną treść w innym języku (np.
„Hi! How are you?”) lub gdy osoba, która przysłała maila, nie wspomina wcale o
załączniku, który znajduje się w liście. Szczególnie uważaj na załączniki z
rozszerzeniem .exe – takie pliki są potencjalnymi wirusami. W ostatnich latach
pojawiło się wiele wirusów z rozszerzeniem .exe, które po uruchomieniu
wyświetlały jakąś efektowną animację, a nieświadomi tego użytkownicy rozsyłali
wszystkim znajomym „fajną animację”, pod którą podszyty był wirus.
8. Jeżeli media podają informację na temat rozprzestrzeniającego się nowego
groźnego wirusa, dowiedz się, jakie są jego charakterystyczne objawy i jak się przed
nim uchronić. Nawet jeśli Twój komputer zostanie zakażony, będziesz już wiedzieć,
w jaki sposób zneutralizować jego działanie. Jeżeli pojawił się nowy groźny wirus,
postaraj się o najnowszą definicję dla programu antywirusowego.
— 17 —
S
TANDARDY
/ Bezpieczeństwo
2.4. Działania matematyczne
W komputerze niektóre działania matematyczne zapisuje się inaczej niż tradycyjnie:
dodawanie: +
odejmowanie: -
mnożenie: * (np. 2*2)
dzielenie: / (np. 5/6)
potęgowanie: ^ (np. 2^3 = 2
3
)
znakiem dziesiętnym jest kropka lub, w niektórych systemach, przecinek
nawiasy – w każdym przypadku stosuje się nawiasy okrągłe, a nie kwadratowe czy
sześcienne, np. (((2+3)*9)+1)/2
3.Hardware (sprzęt)
Współczesny komputer składa się z wielu współpracujących ze sobą układów
elektronicznych i urządzeń. Chociaż na polskim rynku nie brakuje firm, które nawet
dla kompletnego laika przygotują komputer odpowiadający jego potrzebom, warto
znać podstawowe parametry sprzętu komputerowego. Dzięki tej wiedzy łatwiej
określić własne potrzeby.
3.1. Obudowa
Typy komputerów ze względu na obudowę:
■ komputery stacjonarne (desktop computers) – wyposażone w oddzielną klawiaturę
i monitor; pudło, w którym mieszczą się główne układy komputera, nazywane jest
jednostką centralną. Typy obudowy:
■ tower, miditower i minitower to obudowa stojąca podobnie jak wieża (tower
= największa, minitower = najmniejsza);
■ desktop – to obudowa leżąca poziomo, można na niej postawić monitor, dziś
rzadko wykorzystywana. UWAGA: określenie „desktop” używane jest
— 18 —
H
ARDWARE
(
SPRZĘT
) / Obudowa
zarówno w odniesieniu do komputerów z obudową leżącą, jak też w ogóle do
komputerów stacjonarnych.
■ notebooki czyli laptopy (kiedyś określenie 'laptop' odnosiło się do nieco większych
komputerów) – mają wielkość grubszej teczki A4 i zazwyczaj możliwości
porównywalne z komputerami stacjonarnymi;
■ palmtopy – niewielkie komputerki wielkości kasety VHS lub notesu, z
wbudowanymi kilkoma programami (np. baza adresów, rzeczy do zrobienia,
kalkulator, notes).
3.2. „Serce” komputera
Procesor – główny układ komputera. W przypadku pecetów (PC = personal
computer) od lat 80. ewoluowały od procesora Intel 8088 (PC XT), przez 80286 (PC AT),
386, 486, Pentium, Pentium MMX, Pentium II, Celeron do Pentium III i IV. Wzrosły też
szybkości taktowania: od 4,77MHz (8088) do 2,5GHz w przypadku najnowszych
Pentium IV.
Płyta główna – to największy układ elektroniczny w komputerze, w którym znajdują
się gniazda na umieszczenie procesora, pamięci i dodatkowych urządzeń.
BIOS – to prosty program zainstalowany na płycie głównej, który pozwala „zgrać” ze
sobą urządzenia podłączone do komputera, jak dysk twardy czy CD-ROM. Ustawienia
BIOS-a można zmienić, naciskając niedługo po starcie komputera klawisz DEL.
Pamięć operacyjna. Wyróżnia się kilka typów:
■ ROM (Read Only Memory) – pamięć tylko do odczytu, zawiera elementarne
niezbędne do pracy komputera procedury (np. BIOS).
■ RAM (Random Acces Memory) – to najważniejszy typ pamięci, w której komputer
umieszcza w czasie swej pracy programy i dane. Pamięć RAM można odczytywać i
zapisywać, po wyłączeniu zasilania pamięć ta się kasuje. Pierwsze mikrokomputery
miały pamięć RAM 16KB. Dziś standardem staje się już 256MB (czyli kilka tysięcy
razy więcej).
■ cache – pamięć procesora, która usprawnia jego pracę.
— 19 —
H
ARDWARE
(
SPRZĘT
) / Sloty i wyjścia
3.3. Sloty i wyjścia
ISA, PCI – gniazda na płycie głównej do umieszczania kart rozszerzających
możliwości komputera (takich jak np. modem, karta telewizyjna itp.). ISA wychodzi z
użytku, zdarzają się płyty główne, które już nie obsługują tego złącza. PCI ciągle
bardzo popularne.
AGP – szybkie złącze graficzne stosowane w najnowszych kartach, wyparło karty
podłączane do slotu PCI;
IDE/EIDE – 2 złącza na płycie głównej, do której za pomocą taśm można podłączyć
do 4 dysków twardych lub napędów CD;
SCSI – szybkie złącze instalowane na dodatkowej karcie, służy najczęściej do
podłączania bardzo szybkich dysków twardych w serwerach oraz do podłączania
skanerów.
RS 232C – złącze szeregowe, podłącza się do niego modem;
Centronics – złącze równolegle, podłącza się do niego drukarkę, czasem skaner lub
inne urządzenia;
USB – najnowsze szybkie i uniwersalne łącze szeregowe, podłącza się do niego różne
urządzenia (drukarka, skaner, aparat cyfrowy, klawiatura, modem, etc.);
Irda – port podczerwieni służący do komunikacji bez pośrednictwa kabla z takimi
urządzeniami jak np. drukarka czy telefon komórkowy (muszą to być oczywiście
urządzenia wyposażone w ten port). Wyjścia Irda montowane są głównie w laptopach.
Bluetooth – najnowsza bezprzewodowa technologia oparta na łączności radiowej. W
tej chwili dopiero zdobywa popularność, ale już dziś wykorzystuje się ją do
komunikacji z niektórymi modelami telefonów komórkowych czy do tworzenia
bezprzewodowych sieci komputerowych.
3.4. Pamięć zewnętrzna
Dysk twardy
(HDD = hard disk drive) – w rzeczywistości zespół wirujących dysków, których
powierzchnia podzielona jest na ścieżki i sektory (czynność nanoszenia struktury na
powierzchnię nośnika nazywa się formatowaniem). Na jednym dysku twardym
można założyć kilka partycji, czyli części, traktowanych przez komputer jak oddzielne
— 20 —
H
ARDWARE
(
SPRZĘT
) / Pamięć zewnętrzna
dyski. HD montowane dziś w nowych komputerach mają zazwyczaj pojemność 20-60
GB. Cena przeciętnego dysku to ok. 300-600 złotych.
Dyskietki
= dyski elastyczne (FDD = floppy disk drive). Krążki z nośnikiem magnetycznym,
podzielonym, podobnie jak w przypadku HD na ścieżki i sektory. Obecnie najczęściej
używa się dyskietek 3,5 cala o pojemności 1,44MB (cena ok. 2 zł), wyszły już z użycia
dyskietki 5,25 cala o pojemności 1,2MB. Ponieważ pojemność obu nośników jest coraz
częściej zbyt mała, coraz większą popularnością cieszą się nagrywarki płyt CD oraz
napędy ZIP.
Zip
– najnowszy typ napędu. Pojemność dyskietek typu zip wynosi 100MB lub więcej, jest
więc co najmniej kilkadziesiąt razy większa niż w przypadku dyskietek. Nośniki te
używa się najczęściej przy przygotowywaniu materiałów dla drukarni. Ze względu na
wysoką cenę nośnika (jedna dyskietka kosztuje kilkadziesiąt złotych), napędy te nie
przyjęły się powszechnie i są wypierane przez znacznie tańsze w użytkowaniu
nagrywarki płyt CD.
CD
– obecnie istnieje cała rodzina urządzeń czytających i zapisujących różnego rodzaju
płyty kompaktowe:
■ CD-ROM to płyta o pojemności 650MB (czasem nieco więcej), którą odczytać
można we wszystkich typowych napędach. Z płyty CD-ROM istnieje możliwość
odczytania danych, nie można ich jednak zapisywać.
■ DVD (digital video disk) - to nowa technologia zapisu, pozwalająca umieścić na
krążku do kilkunastu gigabajtów danych. Płyty DVD wykorzystywane są najczęściej
do zapisu filmów wysokiej jakości, z kilkoma wersjami językowymi. DVD nie daje
możliwości zapisu danych, do ich odczytu konieczny jest specjalny napęd DVD.
■ CD-R (recordable) to płyty kompaktowe 650MB, które można jednorazowo zapisać,
a następnie odczytywać w każdym typowym napędzie CD-ROM. Do zapisania
danych na płycie potrzebna jest nagrywarka CD-R. Koszt jednej płyty ok. 2-3 zł.
■ CD-RW (rewritable) to płyty kompaktowe dające możliwość wielokrotnego
nagrywania i kasowania danych. Nie rozpoznaje ich większość typowych napędów
— 21 —
H
ARDWARE
(
SPRZĘT
) / Pamięć zewnętrzna
CD-ROM. Zapisywać i odczytywać dane można w nagrywarce CD-RW. Koszt jednej
płyty ok. 10 zł.
Cechy różnego rodzaju napędów CD przedstawione są w tabeli:
napęd
pojemność
zapis
odczyt
cena
CD-ROM
650-700MB
fabryka,
jednokrotny
każdy CD-ROM
zapisana płyta: zależnie od
zawartości; napęd: ok. 150 zł
CD-R
650-700MB
CD-R,
jednokrotny
3
każdy CD-ROM
czysta płyta: 1,50-3,00 zł;
nagrywarka: ok. 300-500 zł
CD-RW
ok. 600MB
CD-RW,
wielokrotny
CD-RW, tylko
niektóre CD-ROM
czysta płyta: ok. 5-7 zł;
nagrywarka: ok. 300-500 zł
DVD-ROM do 17GB
fabryka,
jednokrotny
DVD-ROM
zapisana płyta: zależnie od
zawartości, filmy kosztują
kilkadziesiąt zł
Tabela 6Porównanie nośników CD
3.5. Wizualizacja i wydruk
Karty graficzne
– układy służące do generowania obrazu na ekranie monitora. Dziś są to układy
mające własny procesor, coraz częściej 128MB pamięci oraz niejednokrotnie układ
wspomagający wyświetlanie grafiki trójwymiarowej. Przeciętna karta obsługuje
rozdzielczości 600x400, 800x600, 1024x768, 1152x864, 1280x1024 punkty oraz wyświetla
do 16,7 miliona kolorów (tzw. True Color).
Monitory
Jeden z najważniejszych elementów zestawu komputerowego, gdyż jakość obrazu
decyduje o komforcie pracy. Typowe rozmiary przekątnych kineskopu to 14”
(zazwyczaj stosuje się rozdzielczość 640x400, dziś już wychodzą z użycia), 15” (800x600,
dziś najpopularniejsze), 17” (1024x768, używane zwykle przez grafików i
programistów), a czasem także 21”.
3 Dane można zapisywać w częściach podczas kilku sesji. Po zapisaniu całej płyty nie można już jednak nic
zapisać.
— 22 —
H
ARDWARE
(
SPRZĘT
) / Wizualizacja i wydruk
Standardem stały się już tzw. monitory cyfrowe, w których specjalny układ
elektroniczny kontroluje jakość obrazu i dba o jego stabilność.
Przy zakupie monitora warto zwracać uwagę na niski poziom promieniowania,
gwarantowany przez standardy MPRII, TCO'95 i TCO'99 (najsurowsza norma).
Coraz większość popularność zdobywają monitory ciekłokrystaliczne (LCD), które
nie promieniują i dają bardzo stabilny obraz. Na monitor trzeba wydać przynajmniej
2 tys. zł. Wyświetlacze ciekłokrystaliczne występują także w laptopach. Przy wyborze
modelu warto zwrócić uwagę, czy są to wyświetlacze z matrycą pasywną (DSTN),
dającą gorszy, rozmywający się obraz, czy wyświetlacze z matrycą aktywną (TFT). Jeśli
to tylko możliwe, należy wybierać drugi typ wyświetlacza.
Drukarki
■ Atramentowe – nadają się do domu i małych biur, dają możliwość druku w kolorze
dość dobrej jakości, drukarki są dość tanie, jednak koszt wydruków jest dość
wysoki, szczególnie w przypadku najtańszych modeli.
■ Laserowe – wykorzystywane są w biurach i tam, gdzie drukuje się dużo tekstu.
Drukują szybko, dają bardzo dobry, ostry i kontrastowy wydruk, większość modeli
nie drukuje jednak w kolorze. Sama drukarka kosztuje przynajmniej 1 tys. zł, za to
koszty materiałów eksploatacyjnych (toner) w przeliczeniu na jedną stronę są
mniejsze niż w przypadku drukarek atramentowych.
■ Igłowe – niegdyś bardzo popularne dzięki bardzo niskim kosztom wydruku
(jedynie cena taśmy barwiącej). Dają wydruki niskiej jakości, drukują bardzo
szybko w trybie tekstowym. Obecnie stosowane głównie w bankach i księgowości w
tworzeniu wyciągów z rachunków.
■ Termosublimacyjne – drukarki wyspecjalizowane w tworzeniu obrazów bardzo
wysokiej jakości. Cena drukarki i koszty eksploatacji bardzo wysokie. Drukarki
wykorzystywane w tworzeniu próbnych wydruków publikacji przed wysłaniem ich
do drukarni oraz przy wydrukach zdjęć zapisanych w postaci cyfrowej.
■ Naświetlarki – to drukarki służące do naświetlania folii, wykorzystywanej do
naświetlenia blach do druku offsetowego. Dają bardzo wysoką rozdzielczość,
wykorzystywane są w drukarniach.
— 23 —
H
ARDWARE
(
SPRZĘT
) / Wizualizacja i wydruk
■ Jakość druku. Rozdzielczość drukarki mierzy się w punktach na cal (dpi = dots per
inch). Obecne drukarki osiągają zazwyczaj 300-1200 dpi. Wydruk w 600 dpi daje
zazwyczaj bardzo dobrą jakość (Uwaga! jakość wydruków laserowych, nawet przy
tej samej rozdzielczości, jest wyższa niż w przypadku drukarek atramentowych).
Wyższa rozdzielczość jest potrzebna wtedy, gdy wydruk zawiera wiele kolorów i
odcieni szarości. Naświetlarki w drukarniach dają rozdzielczość 1200-2400 dpi lub
więcej.
Skanery
– coraz tańsze urządzenia, przetwarzające wizerunek na papierze w jego
elektroniczny odpowiednik. Niektóre modele pozwalają na skanowanie slajdów.
Nawet najtańsze skanery osiągają dziś 300-600 dpi, co jest niezłą rozdzielczością w
przypadku zastosowań amatorskich i półprofesjonalnych.
Aparaty cyfrowe
– zamiast naświetlać błonę filmową, zapisują obraz od razu w postaci elektronicznej
na małej karcie pamięci. Jakość zdjęcia zależy od wielu czynników (typ obiektywu,
stopień kompresji i in.), jednak najistotniejsza jest osiągana rozdzielczość (np.
1024×768 pikseli). Po pomnożeniu szerokości i wysokości osiąganego zdjęciu
otrzymujemy liczbę megapikseli aparatu (w podanym przypadku, jeśli aparat osiąga
maksymalnie 1024×768 punktów, ma 0,78 mpx). Dziś zaleca się kupowanie aparatów
osiągających powyżej jednego megapiksela, od 2,5 mpx uważa się je umownie za
profesjonalne).
3.6. Sieci komputerowe
Typy sieci
W zależności od rozległości sieci komputerowych wyróżnia się:
■ LAN (Local Area Network) – sieć lokalna, łącząca komputery w jednym, kilku
pomieszczeniach lub między sąsiednimi budynkami;
■ MAN (Metropolitan Area Network) – sieć metropolitalna, działa w obrębie
aglomeracji miejskiej;
■ WAN (Wide Area Network) – sieć rozległa, łączy oddalone komputery w miastach i
państwach, za pośrednictwem linii telefonicznych, światłowodów, łączy
satelitarnych itd.
— 24 —
H
ARDWARE
(
SPRZĘT
) / Sieci komputerowe
■ internet (Global Area Network) – sieć globalna, czyli internet (używa się też
określenia Globalna Infrastruktura Informacyjna, „Sieć” (The Net)) – obejmująca
cały świat sieć połączeń między różnego typu sieciami komputerowymi,
umożliwiająca udostępnianie lub przesyłanie dokumentów na obszarze całej kuli
ziemskiej.
■ intranet – to sieć lokalna zbudowana z wykorzystaniem technologii internetowych.
Działa jak internet, ale wyłącznie na użytek lokalny. Rozwiązania intranetowe
pozwalają np. na tworzenie stron internetowych dla pracowników, dostępnych
wyłącznie w komputerach znajdujących się w sieci LAN danej firmy.
Karty sieciowe
Obecnie do tworzenia sieci typu LAN najczęściej wykorzystuje się w komputerach PC
trzy rozwiązania:
■ „sieć na skrętce” (Ethernet 10BaseT lub Ethernet 100BaseTX) – ten typ sieci
zdominował już dziś rynek. Komputery łączy się kablem wielożyłowym,
zakończonym wtyczką RJ-45, przypominającą wtyczkę telefoniczną. Do połączenia
więcej niż 2 komputerów niezbędny jest koncentrator (ang. hub), specjalne
urządzenie, które pełni funkcję „centrali sieci”. W przypadku tej sieci szybkość
transmisji wynosi 10 (dla 10BaseT) lub (dla 100BaseTX) 100 Mbps (megabitów na
sekundę).
■ „sieć na benckach” (Ethernet 2BaseT) – przestarzały typ sieci, który gdzieniegdzie
się jeszcze wykorzystuje (np. w sieciach osiedlowych z dostępem do internetu).
Komputery łączy się dwużyłowym kablem koncentrycznym (podobnym jak w
przypadku anten TV), zakończonym okrągłą wtyczką BNC (stąd określenie
„bencki”). Do założenia sieci nie jest potrzebny koncentrator, nie trzeba też
prowadzić oddzielnego kabla do każdego komputera – co obniża koszty instalacji.
Szybkość transmisji do 10 Mbps.
■ Sieć bezprzewodowa (rodzina standardów 802.11) – zdobywa coraz większą
popularność ze względu na wygodę pracy. Wystarczy zainstalować będący
rodzajem koncentratora nadajnik (tzw. access point) i można korzystać z sieci na
komputerach, które mają specjalną kartę sieciową. Koszt urządzeń
bezprzewodowych jest ciągle większy od sieci kablowych, ale z roku na rok ceny
stają się coraz bardziej przystępne.
— 25 —
H
ARDWARE
(
SPRZĘT
) / Sieci komputerowe
Modemy
– urządzenia służące do komunikowania się za pośrednictwem sieci telefonicznej.
Obecnie produkowane osiągają 56kbps (kilobitów na sekundę = kilobodów), co jest
najlepszym rezultatem możliwym na zwykłych kablach telefonicznych. Zazwyczaj
modem ma funkcję wysyłania i odbierania faksów (tzw. faksmodem). Typy:
wewnętrzny (montowany w obudowie komputera, zwykle w gnieździe PCI),
zewnętrzny (w oddzielnej obudowie, podłączany do gniazda RS-232C lub coraz
częściej do USB).
3.7. Inne urządzenia
Karty muzyczne
– pozwalają odtwarzać muzykę na komputerze. Obecnie wszystkie karty mają
zadowalające parametry (16-bitowy dźwięk z próbkowaniem 44 kHz). Karty lepszej
jakości można połączyć za pośrednictwem łącza MIDI z elektronicznymi
syntezatorami. Karty wyposażone w tzw. wavetable (tablicę brzmień), mogą działać
podobnie jak elektroniczne syntezatory.
Karty TV
– stosunkowo tanie urządzenia (ok. 300 zł), umożliwiające odbiór telewizji, radia i
telegazety za pośrednictwem komputera. Większość kart daje też możliwość
uchwycenia stopklatki lub zgrania na dysk komputera krótkiej sekwencji filmowej.
4.Software (oprogramowanie)
4.1. Licencje
Typy licencji
Do każdego programu dołączana jest umowa licencyjna, która określa, kto, w jakim
czasie i w jaki sposób może wykorzystywać oprogramowanie oraz czy możliwe jest
jego dalsze kopiowanie. Wyróżnia się następujące typy umów licencyjnych:
■ programy komercyjne – oprogramowanie, za które należy zapłacić. Zazwyczaj
można je użytkować tylko na jednym komputerze, na który została wykupiona
licencja. Sprzedawane jest zwykle w ładnym opakowaniu, z książkową instrukcją
obsługi. Programy te zwykle nie są tanie, można jednak dużo zaoszczędzić kupując
— 26 —
S
OFTWARE
(
OPROGRAMOWANIE
) / Licencje
ich wersje OEM z nowym komputerem, twardym dyskiem, procesorem lub płytą
główną.
■ OSL (Open Subscribtion Licence) – nowy sposób dystrybucji oprogramowania
proponowany przez firmę Microsoft. Zamiast jednorazowej opłaty za program
zawiera się umowę z producentem oprogramowania i przez 3 lata spłaca należność
w miesięcznych ratach.
■ shareware – oprogramowanie, które można bezpłatnie skopiować i wypróbować.
Jeżeli użytkownikowi spodoba się program i zamierza z niego korzystać, powinien
przesłać autorowi określoną w umowie opłatę (zazwyczaj jest to nie więcej niż
kilkadziesiąt dolarów).
■ trial – oprogramowanie, które można bezpłatnie skopiować i używać przez
określony w umowie czas (zazwyczaj jest to 30, 60 lub 90 dni, ewentualnie pewna
liczba uruchomień programu). Po tym czasie program zazwyczaj przestaje działać
lub informuje użytkownika, że powinien nabyć pełną wersję, jeśli zamierza dalej z
niego korzystać.
■ demo – programy demonstracyjne, w których działają zazwyczaj wszystkie funkcje
z wyjątkiem zapisu i drukowania.
■ lite – jest to uproszczona wersja jakiegoś programu, sprzedawana za niższą cenę
lub rozprowadzana za darmo. Pełna wersja tego programu sprzedawana jest jako
produkt komercyjny.
■ freeware oraz Open Source (GNU/GPL etc.) – bezpłatne oprogramowanie, które
można skopiować i korzystać z niego bez ograniczeń czasowych. Czasem autor
wymaga jedynie bezpłatnego zarejestrowania się na stronie internetowej. Niekiedy
twórcy programu udostępniają pełną jego dokumentację, zachęcając innych
programistów do nadsyłania poprawek. W ten sposób powstało wiele znakomitych
programów, m.in. bardzo nowoczesny system operacyjny Linux, program graficzny
GIMP oraz pakiet programów Star Office firmy Sun.
Ochrona oprogramowania
Zgodnie z polskim prawem, programy komputerowe są chronione. Używanie ich w
sposób nielegalny zagrożone jest karą więzienia. Wiele osób uważa jednak, że
korzystanie z kradzionego oprogramowania na własny użytek nie jest niczym złym.
Wydaje się, że wokół tej sprawy narosło wiele mitów, które chciałbym wyjaśnić:
— 27 —
S
OFTWARE
(
OPROGRAMOWANIE
) / Licencje
■ wysoki poziom tzw. piractwa (właściwa nazwa: złodziejstwa) w Polsce zniechęca
wiele firm informatycznych do stworzenia polskiej wersji oprogramowania. Nie
opłaca się to, skoro wiadomo, że za kilkanaście dni programy te znajdą się na
stadionie.
■ z powodu piractwa, wiele polskich firm produkujących oprogramowanie ma
kłopoty z zarobieniem na własne utrzymanie;
■ wszystkie drogie programy mają zwykle swoje tańsze odpowiedniki, które można
nabyć za przystępną cenę. Argumentowanie, że programy są za drogie, przypomina
osobę, którą stać na fiata, ale uważa, że należy się jej mercedes;
■ wiele razy osoby, które twierdzą, że nie stać ich na kupno legalnych programów,
wydają wcześniej kilka tysięcy złotych na dobry komputer z wieloma dodatkami i
inne urządzenia; oprogramowanie byłoby małą częścią wydanej kwoty;
■ obecnie na rynku jest bardzo dużo programów bezpłatnych, które w wielu
przypadkach nie są gorsze od komercyjnych odpowiedników, a nieraz są nawet
lepsze;
■ im mniejsze będzie w Polsce piractwo, tym więcej firm będzie konkurowało na
rynku, a co za tym idzie, ceny oprogramowania będą spadać;
■ znakomitym źródłem legalnego oprogramowania są czasopisma komputerowe,
które publikują dla swoich czytelników pełne wersje programów;
■ dochody z nielegalnego oprogramowania trafiają do rąk tzw. piratów – których
jedyną zasługą jest to, że skopiowali płytę; osoby te nie płacą żadnych podatków,
uzyskując bardzo duży zysk z cudzej pracy;
4.2. Systemy operacyjne
Całe oprogramowanie dzieli się na dwie podstawowe grupy: systemy operacyjne i
oprogramowanie użytkowe. Systemy operacyjne to specjalny typ programów,
zarządzających komputerem. Umożliwiają czytanie i zapisywanie danych na dysku
twardym, wyświetlanie komunikatów na ekranie monitora, koordynują współpracę
między różnymi urządzeniami, jak drukarka, skaner czy napęd CD.
Do najbardziej znanych systemów operacyjnych należą:
— 28 —
S
OFTWARE
(
OPROGRAMOWANIE
) / Systemy operacyjne
■ DOS (Disk Operation System) – dyskowy system operacyjny, wykorzystywany od
lat 80. w komputerach rodziny IBM PC. Działa w trybie tekstowym. Jego następcą
jest Windows.
■ rodzina domowych systemów Windows (3.11, 95, 98, ME = Millennium Edition) –
przyjazne, popularne systemy oparte na graficznym interfejsie użytkownika.
Uważane są jednak za mało stabilne i mało bezpieczne.
■ rodzina profesjonalnych systemów Windows (NT, 2000 Professional, XP
Professional) – podobne do poprzedniej grupy. Systemy te są jednak o wiele
bardziej bezpieczne i bardziej stabilne, kosztem tego, że nie działają pod ich
kontrolą wszystkie aplikacje napisane dla Windows 95/98/ME. Rodzina NT/2000
wykorzystywana jest przede wszystkim w zakładach pracy, tam, gdzie działają sieci
komputerowe wymagające chronienia danych. W roku 2001 firma Microsoft
połączyła obie linie systemów operacyjnych (NT/2000 i 98/Me), oferując Windows
XP w różnych wersjach (od domowej do serwerowej). Systemy te – patrząc od
środka – są kontynuacją linii NT/2000.
■ Linux – darmowy, bardzo nowoczesny system operacyjny oparty, rozwijany przez
programistów z całego świata. Jest jedną z wersji UNIX-a – profesjonalnego
systemu, wykorzystywanego od lat w dużych sieciach komputerowych i
superkomputerach. Twórcą Linuxa jest Linus Thorvalds, nazwa jest kombinacją
Linux + Unix. Pod kontrolą Linuxa działa duża część serwerów internetowych na
świecie, gdyż system ten cechuje bardzo duża stabilność i bezpieczeństwo danych.
Linux zdobywa w ostatnich latach coraz więcej fanów.
■ BeOS – konkurencyjny system operacyjny dla PeCetów, z rozbudowanymi
możliwościami obsługi multimediów. Praktycznie zapomniany.
■ OS2 – system firmy IBM, niegdyś konkurencyjny dla Windows, dziś już prawie
zapomniany.
■ MacOS – system operacyjny dla komputerów Macintosh firmy Apple. Jego
najnowsza wersja MacOS X przyniosła radykalną zmianę, gdyż system został
skonstruowany na bazie systemów BSD, bliskich krewnych Linuxa.
— 29 —
S
OFTWARE
(
OPROGRAMOWANIE
) / Oprogramowanie użytkowe
4.3. Oprogramowanie użytkowe
Programy użytkowe stanowią już dziś bardzo rozbudowaną grupę. Oto przykłady
niektórych najbardziej znanych typów:
■ pakiety zintegrowane / pakiety biurowe – zestaw kilku programów
wykorzystywanych w biurach. W jego skład wchodzi zwykle edytor tekstu, arkusz
kalkulacyjny, program prezentacyjny i baza danych; oprócz tego inne narzędzia.
Najbardziej znane: Microsoft Office, Sun StarOffice / OpenOffice, Lotus SmartSuite.
■ edytory i formatery tekstu (np. Microsoft Word, StarOffice/OpenOffice Writer,
WordPerfect) – służą do wpisywania, poprawiania i formatowania tekstu, łącznie z
tabelami, grafiką i in.;
■ arkusze kalkulacyjne (np. Microsoft Excel, StarOffice/OpenOffice Calc, Lotus 1-2-3)
– programy wykorzystywane do prowadzenia różnych obliczeń, analizy danych,
tworzenia wykresów itd. Gromadzą dane w formie tabel, ich komórki zawierają
tekst i liczby, które można przeliczać, analizować etc.
■ bazy danych – programy służące do gromadzenia i porządkowania danych, np.
katalogu książek w bibliotece, wykazu pracowników, spisu towarów w hurtowni itp.
Dane zapisywane w polach (przykładowe pola to: imię, nazwisko, data urodzenia,
imię ojca) w postaci rekordów (rekord to zbiór danych dotyczących jednej osoby
lub rzeczy).
Określenie „baza danych” odnoszone jest do trzech obszarów:
■ dane – czyli uporządkowane informacje;
■ silnik bazy danych (engine) nazywany też RDBMS (Relational Database
Management System – System Zarządzania Relacyjną Bazą Danych) – program
zarządzający danymi, który je kataloguje i pozwala przeszukiwać, profesjonalne
silniki baz danych to np. Oracle, Sybase, IBM DB2, MySQL, Postgres;
■ interfejs bazy danych nazywany też front-endem – program pozwalający
korzystać w wygodny sposób z bazy danych za pomocą okienek itd. Interfejs
może być całkiem niezależnym programem od silnika bazy danych, np. z danych
MySQL często korzysta się poprzez interfejs na stronach internetowych.
— 30 —
S
OFTWARE
(
OPROGRAMOWANIE
) / Oprogramowanie użytkowe
pola
rekordy
lp
imię
nazwisko
rok urodzenia
1
Jacek
Pietras
1980
2
Iwona
Kownacka
1974
3
Tomasz
Kowalski
1978
Tabela 7Pola i rekordy w bazie danych
programy graficzne – wyróżnia się dwa typy grafiki i programów do jej obróbki:
grafika wektorowa
grafika bitmapowa
sposób zapisu
grafika tworzona z figur
matematycznych (linie, krzywe, koła,
prostokąty itp.)
grafika tworzona z poszczególnych
pikseli (punktów) o różnych
kolorach
jakość
nie pogarsza się przy powiększaniu
pogarsza się przy powiększaniu
(efekt schodków)
do czego się używa prosta grafika, schematy, wykresy,
obrazy z niewielką liczbą kolorów
zdjęcia, skomplikowane obrazy z
dużą liczbą kolorów
przechodzących między sobą
najbardziej znane
programy
Corel Draw, Adobe Ilustrator
Adobe Photoshop, Paint Shop Pro,
Corel Photopaint, GIMP, Micrografx
Picture Publisher
Tabela 8Porównanie grafiki wektorowej i bitmapowej
■ przeglądarki internetowe (Microsoft Internet Explorer, Mozilla, Opera, Lynx) –
służą do przeglądania stron
www
zapisanych w języku html (HyperText Markup
Language).
■ programy pocztowe (Microsoft Outlook Express, Mozilla – Kurier Poczty, The Bat,
Pegasus Mail, Eudora, Pine).
■ programy DTP (QuarkXPress, Adobe InDesign, Adobe PageMaker, Microsoft
Publisher, Scribus) – służą do składu tekstu i przygotowania publikacji dla
drukarni. DTP = Desktop Publishing = komputerowy skład tekstu.
■ programy prezentacyjne – służą do przygotowania prezentacji multimedialnych na
potrzeby wystąpień publicznych (Microsoft Power Point, OpenOffice Impress), dla
internetu (Macromedia Flash) lub prezentacji na płytach CD (Macromedia
Director).
— 31 —
S
OFTWARE
(
OPROGRAMOWANIE
) / Oprogramowanie użytkowe
■ programy antywirusowe – nieodzowne narzędzia, pozwalające nie tylko usunąć
wirus na zakażonym komputerze, ale przede wszystkim zapobiegać zainfekowaniu.
Najbardziej znany to Norton Antivirus i polski MKS-Vir.
■ gry – można wyróżnić kilka typów. 1) gry przygodowe, w tym RPG (Role Playing
Games), czyli gry fabularne; 2) gry akcji; 3) symulatory; 4) gry strategiczne; 5) gry
logiczne. Na szczególną uwagę zasługuje rodzina gier określanych jako FPP = First
Person Perspective, czyli z perspektywa pierwszej osoby. Wykorzystują one
nowoczesne komputery do przedstawiania trójwymiarowej rzeczywistości
widzianej oczami bohatera, w niezwykle realistyczny sposób.
■ ponadto programy edukacyjne, wspomagające księgowość, wspomagające
projektowanie, języki programowania i wiele innych.
5.Komputer w edycji i składzie tekstu
5.1. Wyświetlanie obrazu i drukowanie
Technika tworzenia obrazu i drukowania
Obraz na ekranie komputera oraz na wydruku składa się w rzeczywistości z tysięcy
małych punkcików (pikseli). Im jest ich więcej, tym lepsza jakość obrazu lub wydruku.
Jednak, z drugiej strony, zwiększenie liczby punktów pochłania więcej pamięci i mocy
obliczeniowej komputera przy wyświetlaniu lub drukowaniu obrazu, a nie zawsze daje
widoczną poprawę jakości.
Rozdzielczość
■ W przypadku monitorów podaje się stosowaną rozdzielczość w punktach (np.
800x600). Na jakość obrazu ma też wpływ wielkość plamki w monitorze (0,20 – 0,28
mm; im mniejsza tym lepiej) i częstotliwość odświeżania (im większa tym lepiej), a
także paleta barw (obecnie korzysta się z palety 65,6 tys. kolorów – tzw. high color
lub 16,7 mln kolorów – tzw. true color).
■ W przypadku drukarek określa się rozdzielczość w dpi (dots per inch = punkty na
cal). Obecnie drukarki uzyskują 300-1200 dpi, a wyższe rozdzielczości stosuje się w
drukarniach. Przy wydruku tekstu 600 dpi daje znakomitą jakość. Wyższe
rozdzielczości przydają się przy wykorzystaniu odcieni szarości i mieszanych
kolorów (zdjęcia, ilustracje, kolorowe tła). Zdjęcia skanuje się zwykle w 300 dpi,
— 32 —
K
OMPUTER
W
EDYCJI
I
SKŁADZIE
TEKSTU
/ Wyświetlanie obrazu i drukowanie
chyba że muszą być powiększone lub stosuje się bardzo wysoką jakość druku. Nota
bene: rozdzielczość ekranu waha się zwykle między 72 a 96dpi. Dlatego do
wyświetlania tekstu na ekranie należy używać wyraźnych bezszeryfowych czcionek,
wyrafinowane czcionki szeryfowe z subtelnymi wykończeniami będą niewyraźne.
Tworzenie kolorów
■ W monitorach barwa powstaje w wyniku wymieszania obrazu stworzonego z 3
kolorów: czerwonego (red), zielonego (green) i niebieskiego (blue), dlatego
tworzenia koloru w ten sposób określa się jako RGB (synteza addytywna).
Maksymalne nasycenie trzech składowych daje barwę białą. Proporcje między
trzema składowymi określa się w procentach (np. 30%, 13%, 90%) lub, szczególnie w
internecie, w formie tzw. tripletu. Nasycenie każdego z kolorów określa się w tym
przypadku jednym bajtem (0 = 0%, 255 = 100%), a następnie trzy bajty zapisane
heksadecymalnie (por. paragraf Notacja binarna) łączy się w jeden ciąg. Na
przykład zapis „#FF0000” (czyli red = 100%, green = 0%, blue = 0%) oznacza kolor
czerwony.
■ W druku tworzy się barwy w oparciu o trzy lub cztery kolory podstawowe (CMY
lub CMYK, gdzie C = cyan (turkusowy), M = magenta (jasny fiolet), Y = yellow
(żółty), K = karbon (czarny)) – jest to synteza substraktywna. Trzy podstawowe
barwy po zmieszaniu dają czerń, jednak ze względów praktycznych (oszczędność i
potrzeba uzyskania głębokiej czerni) stosuje się dodatkowo kolor czarny.
Barwy widoczne są dzięki optycznemu zlaniu się malutkich kropeczek
utworzonych z trzech lub czterech kolorów. Złożony z kropek jednego lub wielu
kolorów wzór nazywamy rastrem. W przypadku wydruków z odcieniami szarości
lub z wykorzystaniem kolorów potrzebna jest jak największa rozdzielczość, gdyż
dzięki niej możemy uzyskać niewidoczny na pierwszy rzut oka raster, dający
wrażenie jednolitego koloru.
Stąd bierze się rozróżnienie między rozdzielczością punktową (dpi = dots per inch)
a liniową (lpi = lines per inch). Rozdzielczość dpi określa, z jaką gęstością dane
urządzenie (drukarka, naświetlarka, ekran) potrafi zapisać punkty. Im większe dpi,
tym lepsza rozdzielczość urządzenia. Natomiast wskaźnik lpi określa, z jaką
rozdzielczością należy przygotować ilustracje (głównie chodzi o zdjęcia). Lpi
zazwyczaj jest mniejsze, ewentualnie równe dpi. Dlaczego? Bo, jak zauważyliśmy
wcześniej, odcienie kolorów uzyskiwane są poprzez optyczne mieszanie małych
kropeczek o różnych barwach. Jeśli przygotowujemy gazetę, która będzie
— 33 —
K
OMPUTER
W
EDYCJI
I
SKŁADZIE
TEKSTU
/ Wyświetlanie obrazu i drukowanie
naświetlana z rozdzielczością 1200 dpi, wystarczy, że przygotujemy zdjęcia w
rozdzielczości np. 300 dpi. W ten sposób na każdy punkt zdjęcia przypadnie 4x4 =
16 punktów drukarki, za pomocą których osiągnie ona pożądany kolor.
Druk offsetowy
Najczęściej wykorzystywaną obecnie techniką druku jest druk offsetowy. Daje on
wysoką jakość druku i dużą szybkość; jest przy tym bardzo wygodny dla
projektujących publikację na komputerze. Przygotowania do druku przebiegają w
kilku etapach:
■ Operator DTP, czyli osoba projektująca publikację, zapisuje jej ostateczną wersję w
formacie postscript i przekazuje do drukarni przez internet, na dyskietce zip, płycie
CD, ew. przesyła telefonicznie, np. linią ISDN.
■ W drukarni pliki postscript drukowane są za pomocą naświetlarek na foliach –
jedna folia na jeden kolor, czyli w przypadku druku kolorowego są to 4 folie. W
trosce o największą jakość drukuje się w formie lustrzanego odbicia, gdyż później
strona wydrukowana zostanie przyłożona do szyby. Jeżeli nie ma potrzeby druku
bardzo wysokiej jakości, folie drukowane są w redakcji na drukarce laserowej
(niektóre redakcje dysponują własnymi naświetlarkami). Na foliach umieszcza się
dodatkowe krzyżyki służące do późniejszego dopasowania poszczególnych
kolorów, a także dodatkowe testy, potrzebne do oceny jakości druku.
■ Pracownicy drukarni tworzą fotokopie poszczególnych folii na cienkich blachach,
pokrytych warstwą światłoczułą. Następnie wypala się kwasem miejsca
nienaświetlone, dzięki czemu blacha nabiera delikatnych wypukłości.
■ Blachy (w przypadku druku kolorowego – cztery) zakładane są na walce maszyny
drukarskiej. Po wyrównaniu ustawień poszczególnych blach oraz dobraniu ilości
farby, publikacja jest drukowana. Następnie, w zależności od jej charakteru,
przycinana, sklejana, zszywana, oprawiana i pakowana.
W ostatnich latach pojawiło się coraz więcej maszyn, umożliwiających druk
bezpośrednio z pliku PDF na blachę, z pominięciem etapu klisz.
— 34 —
K
OMPUTER
W
EDYCJI
I
SKŁADZIE
TEKSTU
/ Elementarz edytora
5.2. Elementarz edytora
Ogólne informacje o klawiaturze
Esc – w niektórych sytuacjach służy do wychodzenia;
F1-F12 – klawisze funkcyjne, które w różnych programach mogą mieć różne
zastosowania; F1 najczęściej używany do uruchamiania pomocy;
Shift – razem z klawiszem litery daje wielką literę, jeżeli klawisz ma dwa symbole,
razem z Shiftem uzyskuje się ten, który jest wyżej;
Caps Lock – włącza na stałe wpisywanie wielkich liter;
Tab – tabulator
Ctrl – w połączeniu z innymi klawiszami uruchamia funkcje programu;
Alt – lewy Alt służy do podświetlania menu, prawy Alt wykorzystywany do
wprowadzania polskich znaków diakrytycznych;
Enter – powoduje przejście do następnego paragrafu;
Backspace – usuwa znak na lewo od kursora lub zaznaczony fragment;
Del – usuwa znak na prawo od kursora lub zaznaczony fragment/obiekt;
Home/End – przesuwa na początek/koniec wiersza; razem z Ctrl przesuwa na
początek/koniec dokumentu;
PageUp/PageDown – przesuwa o ekran w górę/w dół;
Insert – włącza/wyłącza tryb nadpisywania (litery nie są wtedy wstawiane, ale
zastępują te istniejące);
Strzałki – przesuwają kursor o jeden znak/wiersz w czterech kierunkach; razem z
Shift powodują zaznaczenie tekstu; razem z Ctrl strzałki w lewo/prawo powodują
przesuwanie się kursora o jeden wyraz;
Ctrl+Alt+Delete – powoduje zresetowanie komputera;
NumLock – przełącza klawiaturę numeryczną między trybem wpisywania cyfr a
trybem przesuwania kursora.
— 35 —
K
OMPUTER
W
EDYCJI
I
SKŁADZIE
TEKSTU
/ Elementarz edytora
Operowanie oknami
Okna zamyka się krzyżykiem po prawej stronie lub kombinacją Alt + F4.
Okno można zminimalizować, powiększyć na cały ekran lub przełączyć się na
średnią wielkość. Służą do tego ikonki na belce tytułowej.
Menu podświetla się myszką lub przy pomocy lewego klawisza Alt.
Rozmiar okna można zmienić najeżdżając myszą nad jego krawędzie.
Do przerzucania się pomiędzy otwartymi programami służy kombinacja Alt +
Tab; do przerzucania się między kilkoma dokumentami otwartymi w jednym
programie służy kombinacja Ctrl + Tab (nie zawsze działa).
Do zamykania programu (także całych Windowsów) służy kombinacja Alt + F4, do
zamknięcia okna dokumentu w programie służy Ctrl + F4. To samo uzyskuje się
klikając na ikonkę na belce.
Dokument otwiera się kombinacją Ctrl + o (od ang. open = otwórz), a zapisuje
kombinację Ctrl+s (od ang. save = zachowaj).
Ostatnią operację można cofnąć kombinacją Ctrl + z.
Dokument drukujemy kombinacją Ctrl + p.
Formatowanie tekstu
pogrubienie: Ctrl + b (bold)
kursywa: Ctrl + i (italic)
podkreślenie: Ctrl + u (underline)
wyrównanie do lewej: Ctrl + l (left)
wyrównanie do prawej: Ctrl + r (right)
wyśrodkowanie: Ctrl + e (center)
justowanie obustronne: Ctrl + j (justify)
— 36 —
K
OMPUTER
W
EDYCJI
I
SKŁADZIE
TEKSTU
/ Elementarz edytora
Zaznaczanie, kopiowanie i wklejanie
tekst zaznaczamy trzymając wciśnięty klawisz Shift i poruszając strzałkami na
klawiaturze; dodatkowo w połączeniu z Ctrl poruszamy się o jeden wyraz
zaznaczenie całego tekstu: Ctrl + a
kopiowanie do schowka: Ctrl + c (ang. copy) – uwaga! skutek tej operacji jest
widoczny dopiero wtedy, gdy wkleimy to, co zostało skopiowane
wycięcie i skopiowanie do schowka: Ctrl + x (ang. cut)
wklejenie ze schowka: Ctrl + v (ang. paste)
bezpowrotne usunięcie: klawisz Delete
5.3. Podstawowe umiejętności
1. Otwieranie i zapisywanie dokumentów w dowolnych katalogach i w dowolnym
formacie na dysku twardym i na dyskietce.
2. Kasowanie znaków z lewej i prawej strony kursora. Przesuwanie się o jeden wiersz
w górę/w dół, o cały ekran, przenoszenie się na początek i koniec dokumentu,
przesuwanie się o jeden wyraz w prawo i w lewo, kasowanie jednego wyrazu z
prawej i lewej strony. Zaznaczanie fragmentów tekstu przy pomocy klawiatury.
3. Formatowanie tekstu (pogrubienie, kursywa, podkreślenie, zmiana stopnia pisma i
kroju czcionki) i akapitów (wyrównanie do lewej/prawej/do środka/justowanie,
zmiana interlinii) – z wykorzystaniem skrótów klawiaturowych.
4. Wycinanie tekstu, wklejanie, kasowanie, kopiowanie – przy pomocy skrótów
klawiaturowych. Wklejanie tekstu i grafiki z innych programów lub innych
dokumentów.
5. Wypunktowywanie i numerowanie tekstu.
6. Tworzenie tabel i formatowanie ich (linie, tło, kolory).
7. Ustawianie lewych i prawych marginesów/wcięć.
8. Wstawianie tekstu z innego dokumentu.
9. Wstawianie grafiki.
— 37 —
K
OMPUTER
W
EDYCJI
I
SKŁADZIE
TEKSTU
/ Podstawowe umiejętności
10.Wyszukiwanie i zamiana tekstu na inny.
11.Korzystanie ze stylów, zaznaczanie nagłówków, zmiany definicji stylów, tworzenie
nowych.
12.Dzielenie wyrazów.
13.Tworzenie spisu treści.
14.Wstawianie przypisów.
15.Sprawdzanie pisowni.
16.Sprawdzanie objętości tekstu w stronach maszynopisu i w znakach.
17.Zmiana powiększenia strony, ustawianie widoku szerokości całej strony, włączenie
widoku na cały ekran.
18.Zmiana typu wyświetlania dokumentu (widok normalny = online, widok
typograficzny, cały ekran).
19.Wstawianie wykresu.
20.Wstawianie znaków specjalnych i znaków o znanych kodach ANSI.
21.Korzystanie z pomocy.
22.Tworzenie ramek ze szpaltami; ustawianie przelewania tekstu.
23.Tworzenie nagłówków i stopek.
24.Numerowanie stron. Wstawianie żywej paginy.
25.Korespondencja seryjna.
5.4. Zasady projektowania publikacji
Tworzenie zarysu publikacji
1. Zastanów się, jaki charakter powinna mieć Twoja publikacja, określ adresatów oraz
własne możliwości techniczne i finansowe.
2. Wyłącz komputer, projektuj publikację ołówkiem i kredkami na kartce. Nie bój się
być twórczy, przygotuj kilka wersji i wybierz z nich najlepszą.
3. Dobierz odpowiednią liczbę i szerokość łamów, uzależnioną od charakteru
publikacji.
— 38 —
K
OMPUTER
W
EDYCJI
I
SKŁADZIE
TEKSTU
/ Zasady projektowania publikacji
4. Nie bój się pozostawiać wolnego miejsca, szczególnie na marginesach i wokół
nagłówków.
5. Używaj linii między łamami tylko wtedy, gdy jest to konieczne. Zachowaj
odpowiednią odległość między łamami.
6. Wykorzystaj symetryczny/niesymetryczne rozmieszczenie elementów, gdy chcesz
uzyskać efekt spokoju/dynamizmu.
Formatowanie tekstu i szpalt
1. Dobierz czcionkę, która pasuje do charakteru publikacji. Możesz wykorzystać np.
czcionki szeryfowe do tekstu i bezszeryfowe do tytułów.
2. Jeśli zmieniasz stopień pisma, niech te różnice będą wyraźne. Unikaj używania
czcionek o zbliżonej, ale nie tej samej, wielkości.
3. Nowy akapit wyróżniaj wcięciem (tradycja polska) lub odstępem między akapitami
(tradycja amerykańska). Kolejne akapity bez wcięć i odstępów zlewają się i
zniechęcają do czytania.
4. Unikaj podkreślania, kapitalików i wersalików, gdyż podkreślenia i wielkie litery
pogarszają czytelność.
5. Unikaj umieszczania równorzędnych tytułów obok siebie, gdyż się nawzajem
osłabiają. Używaj tytułów różnej wielkości dla zróżnicowania ich znaczenia.
6. Używaj stylów. Ich stworzenie zajmie Ci trochę czasu, który zaoszczędzisz potem
przy formatowaniu publikacji. Style pomagają w zachowaniu jednolitej szaty
graficznej.
7. Używaj konsekwentnej typografii. Nie nadużywaj wielu czcionek, kolorów i ozdób.
Po nich można rozpoznać pracę projektowaną przez amatora.
8. Dobierz taką interlinię, z którą najwygodniej się czyta.
9. Dobierz taką szerokość łamu, którą będzie się dobrze czytać.
Prawidłowe wykorzystanie niektórych znaków
1. Używaj prawidłowo spacji. Przy przecinku, średniku, kropce, nawiasie i
cudzysłowiu znaki te „przytula” się do litery. Myślnik oddziela się z obu stron
spacją. Przykłady: Wyraz, wyraz; wyraz, „wyraz”. Wyraz – wyraz (wyraz wyraz).
— 39 —
K
OMPUTER
W
EDYCJI
I
SKŁADZIE
TEKSTU
/ Zasady projektowania publikacji
2. Używaj prawidłowych cudzysłowów i myślika. Prawidłowy „cudzysłów” (kody:
otwierający 0132, zamykający 0148). Prawidłowy myślnik: „–” (półpauza) lub „—”
(pauza) – kody: 0150 lub 0151. Uwaga! Nie należy mylić pauzy/półpauzy z dywizem
(„-”), który służy do przenoszenia wyrazów oraz łączenia kilku wyrazów w jeden
człon (np. „lody karmelowo-śmietankowe”).
3. Nigdy nie wolno używać podwójnej spacji. Nigdy nie wolno robić wcięć za pomocą
spacji (służą do tego tabulatory, suwaki do ustawiania wcięć lub wyrównywanie
tekstu do lewej/prawej/środka/justowanie).
6.Grafika komputerowa
W poprzednim rozdziale został wyjaśniony sposób wyświetlania grafiki i drukowania
jej oraz różnica między tworzeniem barwy na ekranie (RGB) a tworzeniem barwy w
druku (CMYK). Mówiliśmy też o rozdzielczości dpi, rastrach i rozdzielczości lpi.
Do słowniczka musimy dorzucić jeszcze jedno pojęcie: głębi koloru. Określa ona
paletę kolorów, z której korzystamy do odwzorowania grafiki. Im większa głębia
koloru, tym wierniej oddawane są barwy. Obecnie za punkt odniesienia uważa się 24-
bitową głębię koloru, tzw. true color (czyli prawdziwy kolor), która umożliwia
odwzorowanie 16,7 miliona kolorów. Kiedyś komputery korzystały z zaledwie 4-
bitowego koloru (paleta 16 kolorów), który dawał bardzo ograniczone możliwości.
Obecnie często ustawia się ekrany komputerów na paletę 16-bitową (65,5 tys. kolorów,
jest to stosunkowo wierny obraz, pozwala równocześnie zaoszczędzić trochę pamięci
obrazu, co zmniejsza obciążenie komputera). Natomiast niektóre skanery, dla
lepszego odwzorowania barw, obsługują nie tylko 24-bitowy kolor, ale czasem 32-
bitowy lub nawet 48-bitowy.
6.1. Grafika bitmapowa i wektorowa
We współczesnym oprogramowaniu wykorzystuje się dwa sposoby zapisywania
grafiki:
grafika bitmapowa (nazywana niekiedy rastrową) – jest to zapisywanie obrazu
punkt po punkcie. Stosowane najczęściej do zapisu zdjęć i grafiki zawierającej
skomplikowane kształty i wiele odcieni kolorów. Główną wadą tego zapisu jest
utrata jakości przy próbie powiększania (widać wtedy charakterystyczne „ząbki”
— 40 —
G
RAFIKA
KOMPUTEROWA
/ Grafika bitmapowa i wektorowa
na krawędziach); najważniejsze programy do obróbki grafiki bitmapowej: Adobe
Photoshop, GIMP, PaintShop Pro, Corel Photopaint i inne.
grafika wektorowa – jest to zapisywanie grafiki w postaci figur matematycznych.
Komputer nie zapamiętuje każdego punktu obrazu, tylko kształty (prostokąty, koła,
elipsy, łamane, krzywe itd.). Ta forma zapisu pozwala przeskalowywać grafikę bez
utraty jakości. Grafika wektorowa nie nadaje się jednak do zapisywania zdjęć i
bardzo skomplikowanych zeskanowanych obrazów. Najważniejsze programy do
obróbki grafiki wektorowej: Corel Draw, Adobe Ilustrator.
Problem konwersji. Możemy zapytać, czy grafikę bitmapową można przekonwertować
do postaci wektorowej i vice versa? Konwersja grafiki wektorowej na bitmapową jest
bardzo prosta i mają tę opcję wszystkie programy obsługujące zapis wektorowy.
Natomiast konwersja bitmapy do postaci wektorowej jest dość skomplikowana i
wiąże się z tzw. trasowaniem. Specjalny podprogram musi przeanalizować bitmapę i
dostrzec w niej różne figury geometrycznie, które dałyby się opisać matematycznie.
Trasowanie stosuje się np. przy konwersji zeskanowanego logo do postaci wektorowej.
Szczególnym przypadkiem trasowania jest OCR (Optical Character Recognition) –
czyli optyczne rozpoznawanie pisma. Programy OCR umożliwiają przekształcenie
obrazu zeskanowanej strony do normalnego, edytowalnego tekstu.
6.2. Formaty grafiki
Kiedy mówimy o formatach grafiki, należy wyjaśnić kilka pojęć:
1. Format własny programu a standardy. Każdy program (taki jak Photoshop czy
GIMP) ma własny sposób zapisu grafiki. Pliki zapisany w taki sposób odczyta tylko
osoba, która dysponuje tym programem (ewentualnie programem obsługującym
ten sposób zapisu). Dlatego format własny nie nadaje się do „rozprowadzania”
grafiki, jest jednak bardzo wygodny, gdyż zapisuje wszystkie ustawienia
dokumentu. Kiedy więc otworzymy go ponownie, będziemy widzieć na ekranie to,
co przed zamknięciem programu. Natomiast standardy służą do zapisania grafiki w
formacie łatwym do odczytania dla innych użytkowników komputerów.
Reasumując: kiedy pracujesz nad grafiką, zapisuj ją na własny użytek w formacie
programu, w którym pracujesz, gdyż to gwarantuje wierne zapisanie wszystkich
detali. Kiedy natomiast publikujesz/udostępniasz grafikę, zapisz ją w jakimś
standardzie, by nie było kłopotów z odczytaniem. W tym miejscu zajmę się
— 41 —
G
RAFIKA
KOMPUTEROWA
/ Formaty grafiki
omówieniem standardów, nie wnikając w kwestię własnych formatów niektórych
programów.
2. Kompresja – przy zapisywaniu grafiki często stosuje się kompresję, tzn. gęstsze
upakowywanie danych. Istnieją dwa typy kompresji: stratna i bezstratna. Stratna =
dane zostały spakowane w mniejszym pliku, kosztem delikatnej utraty jakości (np.
JPEG), bezstratna = dane zostały zapisane w mniejszym pliku, ale grafika nie
straciła w żaden sposób jakości (np. TIFF z kompresją LZW lub PNG).
Formaty grafiki bitmapowej:
TIFF – bezstratny format zapisu plików, wykorzystywany głównie tam, gdzie
potrzebne są materiały bardzo wysokiej jakości. Pliki w formacie .tif są bardzo duże
w porównaniu z innymi formatami.
JPEG (Joint Photographic Experts Group) – format opracowany z myślą o
kompresji zdjęć. Bardzo popularny, pozwala znacząco zmniejszyć objętość pliku,
jest to jednak kompresja stratna.
GIF (Graphic Image Format) – format związany od początku z internetem, służy do
zapisu prostych grafik typu schematy bądź ikonki. Obsługuje do 256 kolorów
(dlatego nie nadaje się do zapisu zdjęć), przezroczystość oraz proste animacje (z
tego powodu banery reklamowe występują nieraz w formacie GIF). Ze względu na
roszczenia patentowe zgłoszone przez firmę Unisys, obecnie częściowo wypierany
przez PNG.
PNG (Portable Network Graphic) – format pomyślany jako następca GIF-a.
Obsługuje paletę 256 kolorów lub 24-bitowy kolor (16,7 mln odcieni), ma lepszą
kompresję, obsługuje przezroczystość i tzw. kanały alfa (określają
półprzezroczystość). W przeciwieństwie do GIF-a, nie ma żadnych ograniczeń
patentowych. Niestety, nie obsługuje animacji.
Standardem służącym do przenoszenia grafiki wektorowej jest najczęściej Postscript
w różnych odmianach (np. EPS – encapsulated postscript).
7.Komputer a dźwięk
Cyfrowy zapis dźwięku opisywany jest zazwyczaj trzema parametrami:
— 42 —
K
OMPUTER
A
DŹWIĘK
/ Komputer a dźwięk
1. Częstotliwość próbkowania. Parametr ten określa, ile razy w ciągu sekundy
komputer zmierzył poziom sygnału dźwięku. Im częściej dokonywany jest taki
pomiar, tym lepszej jakości będzie nagranie. Płyty CD mają częstotliwość
próbkowania 44 kHz, w radio używa się 22 kHz, a do nagrań studyjnych stosuje się
częstotliwości >44 kHz.
2. Głębia dźwięku (termin pokrewny głębi koloru). Określa, z jaką dokładnością
nagrany został dźwięk, tzn. iluwartościowa jest skala określająca poziom dźwięku.
Zazwyczaj mówi się tu o głębi 16-bitowej (skala 65,5 tys. wartości) – gwarantującej
wysoką jakość, ew. o 8-bitowej (skala 256 wartości) – która wyraźnie odbiega
jakością od tej poprzedniej.
3. Mono/stereo. W dźwięku stereo zapisywane są dwa sygnały dla dwóch głośników
(nie wnikam tu w rozwiązania typu Dolby Surround z większą liczbą głośników).
Jest to przydatne przy nagrywaniu muzyki, rzadko w innych przypadkach. W radio
większość rozmów realizuje się w zapisie mono.
Przy zapisie dźwięku należy pamiętać, że im lepszej jakości nagranie, tym większe
będą pliki. Dlatego, szczególnie przy przesyłaniu dźwięku przez internet, trzeba
wyważyć między jakością dźwięku a objętością pliku. Często zapisuje się dźwięk z
niższymi parametrami, by użytkownicy internetu mogli w rozsądnym czasie ściągnąć
nagranie.
Najważniejsze formaty zapisu dźwięku:
WAV – dźwięk w postaci nieskompresowanej. Dane wav zapisuje się na lokalnym
komputerze lub na płycie CD Audio. Rzadko przesyła się je siecią komputerową ze
względu na gigantyczną objętość plików.
MP3 – bardzo popularny format kompresji dźwięku. Dzięki zastosowaniu
specjalnego algorytmu, który usuwa z dźwięku te elementy, które nie są słyszalne
przez ludzkie ucho, pliki mp3 mają ok. 10 razy mniejszą objętość od wav, przy
praktycznie niesłyszalnej utracie jakości.
OGG Vorbis – nowy format kompresji dźwięku, podobny do MP3, daje jednak
mniejsze pliki przy zachowaniu lepszej jakości dźwięku. Dodatkowym atutem OGG
jest to, że format ten nie jest ograniczony żadnymi komercyjnymi licencjami.
RealAudio – format kompresji dźwięku lub obrazu i dźwięku, opracowany przez
firmę Real Networks specjalnie na potrzeby internetu. Jest najpopularniejszym
— 43 —
K
OMPUTER
A
DŹWIĘK
/ Komputer a dźwięk
rozwiązaniem w transmisjach audio i wideo przez internet oraz w przypadku
internetowych rozgłośni. RealAudio daje bardzo wydajną kompresję (co przy
transmisjach oznacza, że połączenia nie powinny się „rwać”) przy zauważalnej
utracie jakości.
WMA – technologia opracowana przez Microsoft, promowana w jej systemach
operacyjnych, użytkownicy innych systemów mogą mieć jednak kłopoty z
odtworzeniem tego formatu (np. użytkownicy Linuxa).
7.1. Dźwięk w internecie
Przesyłanie dźwięku w internecie może powodować pewne trudności. Po pierwsze,
wielkość plików dźwiękowych jest znacznie większa niż tekstu czy grafiki. Po drugie,
w przypadku dźwięku nie ma jednoznacznych standardów, jak HTML, JPG, PNG czy
GIF, co oznacza, że nie mamy pewności, czy internauta dysponuje odpowiednim
oprogramowaniem do odsłuchania dźwięku.
Udostępnianie dźwięku w internecie możliwe jest na dwa sposoby:
1. Opublikowanie skompresowanego pliku. Z uwagi na objętość, nie używa się plików
nieskompresowanych. W praktyce stosuje się głównie pliki MP3 lub OGG, czasem
RealAudio. Ze względu na ograniczenie plikó WMA do platformy Windows format
ten nie jest zalecany.
2. Streaming. Jest to technologia transmitowania dźwięku po kawałku. Oznacza to, że
nie trzeba ściągnąć całego pliku, żeby rozpocząć słuchanie, co w realiach
internetowych jest bardzo przydatną cechą. Streaming jest jedynym sposobem
przekazywania dźwięku na żywo. Technologia jest jednak też bardziej
skomplikowana, gdyż wymaga uruchomienia na komputerze specjalnego
programu, będącego serwerem audio. Najczęściej stosowane technlogie:
Shoutcast. Technologia opracowana przez firmę NullSoft, twórcę WinAmpa,
opiera się na transmitowaniu plików MP3 lub dekodowaniu na żywo sygnału do
tej postaci. Do słuchania transmisji wystarczy popularny WinAmp, do
transmitowania potrzeba serwera Shoutcast lub IceCast. . Oprogramowanie to
jest bezpłatne i bardzo wydajne, do tego stosunkowo proste w obsłudze.
RealAudio. Zaawansowana technologia strumieniowania sygnału audio i/lub
wideo, opracowana przez firmę RealNetworks. Do słuchania potrzebny jest
— 44 —
K
OMPUTER
A
DŹWIĘK
/ Dźwięk w internecie
RealPlayer, do emitowania sygnału Helix Server i Helix Producer. Większość
oprogramowania w wersji profesjonalnej wymga wykupienia licencji.
8.Publikacje elektroniczne
Określenie „publikacje elektroniczne” jest bardzo szerokie i odnosi się do wszystkich
materiałów dostępnych w formie odczytywalnych przez komputer plików. Mogą one
zawierać tekst, grafikę, dźwięk, film (choć nie zawsze muszą). Publikacje elektroniczne
są stosunkowo nową formą przekazu, znacznie młodszą niż książki, prasa, radio czy
telewizja. Największym problemem, który rodzi się przy projektowaniu publikacji
elektronicznych jest wybór technologii/formatu zapisu. W przeciwieństwie do
mediów drukowanych, a nawet telewizji czy radia, publikacje elektroniczne dają nam
szeroki wachlarz technologii do wyboru. Niektóre są efektowne, inne efektywne,
niektóre uniwersalne, inne wymagają specjalnych programów, systemów
operacyjnych lub bardzo szybkich komputerów.
8.1. Najważniejsze typy PE
pojedyncze dokumenty (np. w formacie txt, rtf, html, pdf) – dokumenty te
najczęściej przygotowuje się na małą skalę (np. do wewnętrznego użytku w firmie
lub też materiały firmy dla klientów);
elektroniczne biblioteki, archiwa komputerowe (zazwyczaj bazy tekstów txt, html
lub pdf) – tworzy się je przy większych zbiorach tekstów, coraz częściej takie bazy
udostępniane są w internecie, zazwyczaj zapisuje się czysty tekst, a najistotniejszą
cechą tego typu archiwów jest możliwość przeszukiwania zbiorów;
prezentacje biznesowe (np. w formacie programu Power Point) – przygotowywane
zwykle na potrzeby jednorazowej prezentacji przez mówcę wyposażonego w
projektor multimedialny, czasem plik z prezentacją zachowuje się jako dodatkową
dokumentację dla klientów/uczestników prezentacji;
interaktywne prezentacje internetowe (HTML, DHTML, Flash) – prezentacje
opublikowane w internecie, zwykle są krótkie, dotyczą wąskiego zagadnienia,
opracowuje się je z wykorzystaniem efektownej grafiki;
publikacje na płytach CD (Macromedia Director) – publikacje takie umieszcza się
na płytach kompaktowych i wręcza np. klientom; po przyjściu do domu klient
— 45 —
P
UBLIKACJE
ELEKTRONICZNE
/ Najważniejsze typy PE
może uruchomić płytę i przejrzeć prezentację. W miarę rozpowszechniania się
internetu są wypierane przez interaktywne prezentacje w Sieci.
8.2. Formaty wykorzystywane w PE
plain text (txt) – format umożliwiający zapisanie „czystego” tekstu, bez informacji o
dodatkowych elementach takich jak kolor i krój czcionki, tabele itp. Zaletą jest mała
objętość takich archiwów, łatwość przeszukiwania (to naprawdę ważny atut) i
przenośność (im bardziej skomplikowany format, tym większe problemy sprawia,
trzeba dysponować odpowiednimi programami, systemami operacyjnymi itp.);
Rich Text Format (RTF) – w plikach rtf można zapisać atrybuty tekstu (czcionka,
kolor), tabele, grafikę, rozmieszczenie elementów na stronie, nagłówki, stopki.
Najwygodniejszy format przenoszenia dokumentów, np. w biurze. Tworzenie
archiwum w formacie rtf może sprawić pewne problemy. Ważna uwaga: format ten
nie gwarantuje, że w innym programie/komputerze dokument będzie wyglądał
identycznie, ale zgodność jest bardzo duża.
HTML – format używany do tworzenia stron internetowych, ale przydatny także w
tworzeniu innego typu archiwów. Umożliwia zapisanie tekstu wzbogaconego o
takie elementy jak pogrubienie, pochylenie, tabelka, grafika, odnośniki do innych
dokumentów i do internetu itp. Nie zapisuje położenia elementów na stronie. Jest
łatwy do przetwarzania, dlatego nadaje się do tworzenia nawet dużych archiwów,
objętość plików html jest stosunkowo mała.
PDF (Portable Document Format) – wykorzystywany jest do tworzenia
elektronicznych wersji książek i innych wydawnictw. Bardzo wiernie oddaje układ
strony (niektóre wydawnictwa przekazują materiały do druku właśnie w formacie
PDF). Format ten przydaje się wtedy, gdy potrzebujemy przechowywać wierną
kopię jakiegoś wydawnictwa. Pliki są bardzo duże, pdf raczej nie nadaje się do
tworzenia dużych baz danych z możliwością przeszukiwania.
SGML lub XML – są to języki znaczników spokrewnione z html. Stosuje się je wtedy,
kiedy najważniejsze jest zachowanie informacji o strukturze dokumentu (np.
rozdziały, akapity, zdania wyróżnione itd.), a nie o jego wyglądzie. Formaty
stosowane w niektórych wydawnictwach. Są bardzo łatwe do dalszego
przetwarzania do innych formatów (np. txt, html, pdf i inne). Do stworzenia
dokumentu SGML lub XML nie jest potrzebny żaden specjalny edytor. Ze względu
— 46 —
P
UBLIKACJE
ELEKTRONICZNE
/ Formaty wykorzystywane w PE
na elastyczność, wydaje się, że są to dwa najwygodniejsze formaty przechowywania
danych.
Uwaga! W żadnym razie nie wolno do tworzenia archiwów lub innych publikacji
elektronicznych stosować formatów własnych programów. Po pierwsze: żeby odczytać
takie dokumenty trzeba mieć zwykle określony, często płatny program. Po drugie: nikt
nie da nam gwarancji, że za 10 lat będziemy dysponować programem, który będzie w
stanie odczytać dane z tego formatu (co do standardów – nie ma takich obaw). W
branży informatycznej programy wymienia się co kilka lat, a archiwum stworzone w
oparciu o „wymarły” sposób zapisu może okazać się bezużyteczne.
Typowym przykładem jest udostępnianie danych w formacie Microsoft Word lub
Excel. Osoby, które używają tych programów (nota bene, w wielu przypadkach jest to
oprogramowanie kradzione, za używanie którego grozi kara więzienia) często mają
mylne wrażenie, że wszyscy na świecie także dysponują tymi narzędziami, a tak nie
jest.
9.Internet
9.1. Historia internetu
Dzieje elektronicznej sieci sięgają czasów zimnej wojny. Kiedy w 1957 r. Związek
Radziecki wystrzelił Sputnika, Stany Zjednoczone postanowiły nie być gorsze w
dziedzinie nowoczesnych technologii. Departament Obrony Stanów Zjednoczonych
utworzył organizację o nazwie ARPA (Advanced Research Projects Agency), która
miała się zająć opracowywaniem nowych technologii na potrzeby armii.
ARPA dostała m.in. za zadanie skonstruowanie nowoczesnego systemu łączności,
który sprawdziłby się w czasie wojny, nawet wojny nuklearnej. Przyjęto dwa założenia:
1. System musi działać niezależnie od uszkodzeń poszczególnych jego elementów.
Powinien więc być zdecentralizowany, aby atak na centralę nie sparaliżował działania
całości. 2. Powinna to być łączność kablowa, gdyż w przypadku ataku nuklearnego
wybuch bomby atomowej zakłóca fale radiowe.
W 1969 r. narodziła się sieć nazwana ARPANet, która spełniała postawione przed nią
warunki. Pierwowzór internetu opierał się na genialnym sposobie przekazywania
danych – gdy jedna droga komunikacji okazała się niedrożna, system szukał innej
możliwości przesłania danych do adresata.
— 47 —
I
NTERNET
/ Historia internetu
Sieć komputerowa się rozwijała, z czasem zaczęły nad nią pracować ośrodki badawcze
i uniwersytety. W 1973 r. sieć przekroczyła Atlantyk, docierając do Wielkiej Brytanii i
Norwergii. W 1974 r. wysłano pierwszego e-maila.
Kluczowe znaczenie dla rozwoju internetu miał jednak przełom lat 80. i 90. W
szwajcarskim instytucie fizyki cząstek elementarnych CERN pracował wtedy anglik
Tim Berners-Lee, który zastanawiał się nad sposobem połączenia danych w internecie
w jakąś większą, łatwą do przeszukiwania strukturę. W 1989 r. wpadł na pomysł
wprowadzenia hipertekstu, czyli tekstu uzupełnionego o odnośniki do innych
tekstów, plików itd. W ten sposób powstała ogólnoświatowa pajęczyna, czyli World
Wide Web (
WWW
). Berners-Lee wymyślił specjalny prosty język html (Hypertext
Markup Language), który umożliwiał nadanie tekstom odpowiedniej struktury i
uzupełnienie ich o łącza (ang. links) do innych plików. W ciągu kilku lat
WWW
stało
się jedną z najpopularniejszych usług sieciowych.
9.2. Rodzaje usług
WWW
e-mail (poczta elektroniczna)
listy dyskusyjne
„kawiarenki” (irc, chat)
9.3. Czytanie adresów internetowych
http://www.firma.com.pl/katalog/index.html?id=234&cols=2
http:// - HyperText Markup Language – nazwa protokołu przesyłania stron
www
; w
przypadku ściągania innego typu plików (np. programów) używa się czasem
protokołu ftp (File Transfer Protocol). Wpisując adres do przeglądarki można
pominąć ciąg „http://”.
www.firma.com.pl
– adres serwera. Czyta się od końca.
ostatni człon (pl) określa kraj serwisu internetowego. Jeżeli nie ma tego
członu w adresie, odnosi się on do Stanów Zjednoczonych lub jest adresem
instytucji międzynarodowych;
drugi człon określa typ nadawcy, na przykład:
— 48 —
I
NTERNET
/ Czytanie adresów internetowych
com (commercial) – firmy komercyjne, np. www.sony.com.pl,
edu (education) – instytucje edukacyjne, np. www.uksw.edu.pl,
gov (goverment) – instytucje państwowe/rządowe, np.
www.sejm.gov.pl,
org (organisation) – organizacje pozarządowe typu non-profit,
fundacje, np. www.batory.org.pl,
net (network) – sieci, np.
www.astercity.net
.
kolejne człony określają nazwę instytucji, kolejnych podserwerów lub
poddomen. Ich układ zależy od konfiguracji serwera, cały adres może się
składać z wielu członów oddzielonych kropkami (np.
www3.serwer1.biuro.firma.com.pl).
9.4. Ważniejsze strony chrześcijańskie
www.mateusz.pl
www.opoka.org.pl
e.kai.pl
www.jezus.pl
www.episkopat.pl
www.amen.pl
www.katolik.pl
www.biblia.net.pl
9.5. Wyszukiwanie danych
Internet jest gigantyczną biblioteką, ale jak znaleźć w nim informacje na temat, który
nas interesuje? Najważniejsze sposoby są następujące:
■ zaglądamy do serwisów i katalogów, poświęconych danej tematyce. Np. gdy
szukamy stron religijnych warto znać najważniejsze katalogi w serwisach
www.amen.pl
i
www.katolik.pl
. Serwisy poświęcone danemu zagadnieniu zawierają
zwykle najważniejsze linki do podobnych stron.
— 49 —
I
NTERNET
/ Wyszukiwanie danych
■ wpisujemy hasło do jednej z ogólnodostępnych wyszukiwarek, np.
www.google.com
,
www.altavista.com
,
www.hotbot.com
oraz ich polskich
odpowiedników w największych portalach (onet.pl, wp.pl, hoga.pl...).
■ zaglądamy na strony, które znamy i wiemy, że są poświęcone danej tematyce.
Odnośniki do takich stron można zapamiętywać w „Ulubionych” przeglądarki. Ten
sposób szukania ma wielką zaletę: nie trzeba sprawdzać zawartości dziesiątek
stron, z których tylko niektóre zawierają interesujące nas materiały.
Jak wpisywać hasła do przeglądarki?
Hasła. Zastanów się, jakie słowa najlepiej opisują to, czego szukasz i wpisz je do
okienka wyszukiwarki, odddzielając spacjami;
Cudzysłów. Jeżeli używasz kilkuwyrazowego hasła weź je w cudzysłów, np. zamiast
wpisać Henryk Sienkiewicz lepiej jest wpisać „Henryk Sienkiewicz” (w pierwszym
przypadku wyszukiwarka poda też strony związane np. z Kubą Sienkiewiczem i
Henrykiem II);
Plus. Jeżeli jakieś hasło/słowo musi wystąpić, postaw znak „+” bezpośrednio przed
tym hasłem/wyrazem (bez spacji!), np. zamiast wpisywać piłka nożna wpisz piłka
+nożna, a jeszcze lepiej po prostu „piłka nożna”. W pierwszym przypadku
przeglądarka wyszuka także strony związane np. z piłką ręczną. Jeśli szukasz stron
hotelów w Warszawie, zamiast wpisywać hotel Warszawa, wpisz +hotel +Warszawa
(w pierwszym przypadku przeglądarka wyszuka wszystkie strony związane z
hotelami lub Warszawą);
Minus. Jeżeli szukasz stron, na których nie powinno występować jakieś hasło,
wpisz je, poprzedzając znakiem „–”. Na przykład: szukasz stron związanych z piłką
(ręczną, plażową itp.), ale nie interesuje cię piłka nożna. Wpisz wtedy: piłka –nożna.
Site. Jeżeli interesuje cię wyszukanie danych występujących pod konkretnym
adresem internetowym, a nie w całym internecie dopisz do hasła sekwencję
site:adres. Np. szukamy wystąpień słowa „świeccy”, ale wyłącznie na stronach
Episkopatu Polski. Wpisujemy wtedy w okno wyszukiwarki: świeccy
site:www.episkopat.pl. W ten sposób można wykorzystać wyszukiwarkę do
przeszukiwania własnej strony.
— 50 —
I
NTERNET
/ Wyszukiwanie danych
Title. Jeżeli chcesz wyszukać strony, w których tytule występuje jakiś ciąg znaków
wpisz sekwencję title:haslo. Np. jeśli szukasz stron, w których tytule pojawia się
słowo „episkopat”, wpisz: title:episkopat.
Description i keywords. W podobny sposób można wyszukiwać strony, w których
opisie (description) i słowach kluczowych (keywords) występują podane wyrazy.
Jakość wyszukiwania zależy w tym przypadku od tego, czy autorzy stron umieścili
w ich kodzie słowa kluczowe i opis.
4
W wyszukiwarce należy wpisać np.
description:ziemniaki lub keywords:ziemniaki.
Otwieranie w nowym oknie. Po zadaniu pytania wyszukiwarka zwraca listę
odpowiedzi w formie linków. Wygodniej jest, zamiast klikać na odnośnik, otworzyć
go w drugim oknie (prawy przycisk myszy ==> Otwórz w nowym oknie). Dzięki
temu z pierwszego okna nie znika lista wyszukanych haseł.
9.6. Cechy publikacji internetowych
■ multimedialność – wykorzystuje się wiele form przekazu: tekst, obraz, dźwięk,
animacja;
■ interaktywność – czytelnik może wpływać na kolejność i sposób wyświetlania
informacji, dane przez niego podane mogą modyfikować zachowanie serwisu;
■ dwustronność przekazu – możliwości kontaktu z czytelnikami są ogromne,
czytelnicy mogą współtworzyć serwis (komentarze, czat, głosowanie), zmniejszają
się różnice między nadawcą i odbiorcą;
■ wielostrukturalność dostępu – dostęp do tych samych podstron możliwy jest na
różne sposoby (linki na pierwszej stronie, guziki i banery, indeks haseł,
wyszukiwarka);
■ powszechność – materiały opublikowane w internecie dostępne są od razu dla
czytelników z całego świata;
■ ulotność – dane znajdujące się pod pewnym adresem można skasować, nie
pozostawiając po nich żadnego śladu, co utrudnia katalogowanie internetu;
4 Wpisuje się to na początku kodu html sekwencją: <META NAME=”keywords” CONTENT=”ziemniaki, sklep,
potato, shop”><META NAME=”description” CONTENT=”Warzywniak Robaka. Sprzedajemy ziemniaki przez
internet”>
— 51 —
I
NTERNET
/ Cechy publikacji internetowych
■ anonimowość – chociaż czytelnik może współtworzyć serwis, nie jesteśmy w stanie
stwierdzić, czy jest on rzeczywiście tą osobą, za którą się podaje; na czatach
spotykane są nieraz sytuacje podawania się mężczyzn za kobiety i kobiet za
mężczyzn;
■ łatwość prowadzenia badań – wystarczy stworzyć odpowiednie mechanizmy po
stronie serwera, by rejestrować każde wejście na stronę, liczyć oglądalność i móc
przeanalizować także inne informacje (np. z jakich przeglądarek korzystają
czytelnicy lub z jakich krajów się łączą);
■ łatwość modyfikacji – tekst wydrukowany w gazecie pojawia się na papierze
bezpowrotnie, informacje w internecie można w każdej chwili poprawić, uaktualnić
lub nawet skasować;
■ profilowalność – zawartość serwisu można modyfikować w zależności od tego, kto
ją ogląda;
9.7. Technologie www
Zanim osoba, która wpisała w okienku przeglądarki adres strony internetowej,
zobaczy jej zawartość, serwer musi pob rać i przygotować odpowiednie pliki, a po ich
odebraniu przeglądarka analizuje ich zawartość i na tej podstawie konkstruuje
wygląd strony. To, co ukaże się na ekranie, zależy zatem zarówno od sposobu
przygotowania stosownego kodu przez serwer, jak też od poleceń wydanych
przeglądarce. Dlatego w technologiach tworzenia stron www mówi się o dwóch
grupach rozwiązań:
■ Technologie client-side, czyli „po stronie klienta” – to rozwiązania, w których
modyfikacji wyglądu strony dokonuje przeglądarka.
Zalety: nie obciążają serwera;
Wady: nie wiadomo nigdy do końca, czy przeglądarka użytkownika będzie umiała
obsłużyć zastosowaną technologię.
■ Technologie server-side, czyli „po stronie serwera” – to rozwiązania, w których
modyfikacji zawartości strony dokonuje serwer, a przeglądarka często nawet nie
wie, że przed wysłaniem strony do użytkownika w jej treści zostały dokonane jakieś
zmiany.
Zalety: nie trzeba się martwić, czy przeglądarka obsługuje wybraną technologię;
— 52 —
I
NTERNET
/ Technologie www
Wady: obciążają dodatkowo serwer, konieczność skonfigurowania serwera,
technologie s-s dostępne są prawie wyłącznie na płatnych serwisach.
Client-side
■ HTML (HyperText Markup Language) – podstawowy język opisu stron
internetowych, obecnie obowiązuje jego czwarta wersja. Ustalaniem standardu tego
języka zajmuje się W3C = World Wide Web Consortium, choć żadna z obecnie
istniejących przeglądarek nie jest w pełni zgodna z tym standardem. Starsze
przeglądarki nie zawsze akceptują wszystkie możliwości HTML 4.0.
■ Grafika. Język HTML pozwala na dołączanie do stron internetowych grafiki w
następujących formatach (są one obsługiwane przez wszystkie przeglądarki, z
wyjątkiem tekstowego Lynxa):
■ jpeg/jpg (Joint Photographic Experts Group) – format stworzony z myślą o
fotografiach, pozwala znacząco zmniejszyć ich objętość przy pewnej utracie
jakości;
■ gif (Graphic Image Format) – format służący do zapisu prostej grafiki o
ograniczonej liczbie kolorów. Wersja tego formatu nazwana GIF89a
umożliwia tworzenie animowanych gifów, czyli prostych, kilkuklatkowych
animacji, np. na potrzeby banera reklamowego.
■ png – format nowocześniejszy od gif-a. Stopniowo wypiera go, gdyż firma,
która opatentowała format gif, zaczęła domagać się opłat od twórców
oprogramowania wykorzystującego gify.
■ CSS (Cascade Stylesheet) – kaskadowe arkusze stylów. Służą do określania, w jaki
sposób będą wyświetlane na stronie poszczególne jej elementy (podaje się np.
wielkość i krój czcionki, kolory, marginesy, obramowania i in.). CSS pozwala
oddzielić zawartość strony od sposobu jej wyświetlania. Technologia ta jest częścią
specyfikacji HTML 4.0, najstarsze przeglądarki nie potrafią jej obsługiwać.
■ JavaScript – prosty język programowania opracowany przez firmę Netscape,
którego kod umieszczany jest bezpośrednio w kodzie strony. Umożliwia tworzenie
prostych efektów na stronie. JS akceptowany jest przez większość przeglądarek.
■ Java (aplety) – trudny język programowania o bardzo dużych możliwościach,
opracowany przez firmę Sun. Umożliwia tworzenie m.in. interaktywnych
— 53 —
I
NTERNET
/ Technologie www
prezentacji danych, obsługę czatów i wiele in. Java działa na komputerach z
różnymi systemami operacyjnymi. Program w tym języku napisany pod kątem
uruchomienia go w przeglądarce nazywa się apletem. Javę można uruchamiać na
komputerach z zainstalowaną tzw. wirtualną maszyną Javy (jest instalowana
domyślnie razem z większością przeglądarek). Uwaga: aplety obciążają w znaczący
sposób komputer użytkownika.
■ XML (Extensible Markup Language) – technologia uważana za następcę HTML-a w
niektórych zastosowaniach. Jest o wiele bardziej elastyczna i opiera się na
oddzieleniu danych (XML), ich struktury (DTD) oraz sposobu wyświetlania (XSL).
XML jest jeszcze w fazie rozwoju, interpretują go tylko najnowsze wersje
przeglądarek (IE 5, NN 6).
■ Flash – technologia tworzenia interaktywnych animacji, opracowana przez firmę
Macromedia. Flash ma olbrzymie możliwości w tworzeniu prezentacji, a pliki w
tym formacie wyróżniają się małą objętością. Flash nie jest standardem, wymaga
doinstalowania tzw. plug-ina, choć niektóre przeglądarki proponują dodanie
obsługi tego formatu już przy instalowaniu samej przeglądarki. Jeżeli jakaś strona
www stworzona jest we Flashu, powinna mieć też drugą wersję w samym HTML.
Server-side
■ SSI (Server-Side Include) – prosta technologia, umożliwiająca wstawienie do
dokumentu HTML innego pliku, informacji o dokumencie lub uruchomienie
programu na serwerze. Pliki wykorzystujące SSI mają zwykle rozszerzenie .shtml.
■ CGI (Common Gateway Interface) – ogólna nazwa technologii umożliwiającej
przekazanie informacji z serwera do języka programowania (np. Perl, PHP, ASP, Java
– uwaga! języki te czasem wywoływane są jako CGI, a czasem wbudowuje się je
bezpośrednio w przeglądarkę – wtedy nie jest to już CGI), a następnie otrzymanie
informacji zwrotnej. W oparciu o technologię CGI tworzona jest duża część
dynamicznych serwisów WWW.
■ Perl (Practical Extraction and Report Language) – bezpłatny język
programowania, dysponujący olbrzymimi możliwościami przetwarzania danych. W
ostatnich latach wyparty przez PHP. Pliki mają rozszerzenie .pl.
■ PHP (Hypertext Preprocessor) – bezpłatny język programowania, napisany
specjalnie na potrzeby tworzenia serwisów www. Bardzo wygodny w użyciu, oprócz
— 54 —
I
NTERNET
/ Technologie www
możliwości Perla potrafi np. łatwo obsługiwać bazy danych, generować samemu
obrazki (np. z wykresami) i in. Pliki mają rozszerzenie .php, .php3, .php4 lub .
phtml.
■ ASP (Active Server Pages) – technologia dostępna przede wszystkim dla serwerów
pracujących pod kontrolą Windows NT/2000. Łatwa w użyciu, spore możliwości.
Pliki mają rozszerzenie .asp.
■ .NET – najnowsza technologia firmy Microsoft, umożliwia tworzenie
dynamicznych serwisów z wykorzystaniem różnych, zintegrowanych na jednej
platformie technologii. Obecnie dostępna jedynie dla serwerów Windows 2000/XP.
■ Java (serwlety) – serwlety Javy to bardzo potężne narzędzie tworzenia serwisów
www. Używa się m.in. technologii JSP (Java Server Pages – rozszerzenie .jsp) i Jserv
(bezpłatna). Język ten bardzo łatwo rozszerzać o nowe możliwości, które wydają się
nieograniczone. Program w Javie działający na serwerze nazywa się serwletem.
Wady: pisanie w Javie jest trudniejsze niż w PHP, obecnie Java nie jest w pełni
stabilna i znacząco obciąża serwer.
■ bazy SQL (Structured Query Language) – jest to rodzina baz danych, z którymi
można komunikować się za pomocą łatwego do nauczenia języka SQL. W dużych
serwisach internetowych cała ich zawartość powstaje dynamicznie, a wszystkie
teksty i inne materiały przechowywane są w bazach danych. Z bazami danych
komunikują się jezyki programowania (Perl, PHP, ASP, Java). Najpopularniejsze
bazy SQL: MySQL, Postgres, Oracle (dwie pierwsze bezpłatne).
■ XML – język ten wykorzystywany jest także w technologiach server-side. Na
przykład: dane przechowywane są w XML i bazie danych, a następnie generowane
przez jeden z ww. języków programowania. Do przeglądarki wysyłany jest gotowy
plik HTML.
9.8. Netykieta
W internecie, jak we wszystkich innych społecznościach, obowiązują zasady dobrego
wychowania, które w przypadku elektronicznej sieci nazywane są „netykietą”. Poniżej
podaję pełny tekst tłumaczenia netykiety (autor: Autor: Arlene H. Rinaldi, Florida
Atlantic University, wrzesien 1992; tłumaczenie: Krzysztof Snopek, Wydział
Elektryczny Politechniki Gdańskiej, grudzień 1993; źródło:
http://www.t4.ds.pwr.wroc.pl/netykieta.html
).
— 55 —
I
NTERNET
/ Netykieta
Netykieta. Sieć. Wskazówki dla użytkowników i zasady etykiety
Wstęp
Motywacją do powstania tego opracowania była potrzeba opracowania jednolitych
wskazówek dla wszystkich protokołów Internetu, które pozwoliłyby użytkownikom (z
Uniwersytetu Floryda) wykorzystywać wszystkie potencjalne zasoby Internetu,
zapewniając jednocześnie pełną ich (użytkowników) odpowiedzialność za sposób
dostępu i transmisji informacji poprzez sieć Internet.
Zakładamy, że czytający jest w pewnym stopniu zaznajomiony z terminologia i
protokołami do których odwołujemy się, w tym opracowaniu. Zezwala się na
powielanie i rozpowszechnianie tego dokumentu, pod warunkiem ze tekst pozostanie
nienaruszony. W sprawach uzupełnień, komentarzy, sugestii itp. prosimy nadsyłać
pocztę (E-mail) na adres:
rinaldi@acc.fau.edu
Wprowadzenie
Sprawą o podstawowym znaczeniu dla każdego użytkownika sieci jest, aby zdawał on
sobie sprawę ze swej odpowiedzialności za dostęp do rozległych zasobów Internetu:
usług, komputerów, systemów i ludzi. Użytkownik ponosi ostateczną
odpowiedzialność za swoje działania przy dostępie do usług sieciowych. Internet nie
jest pojedynczą siecią; jest to raczej zbiór tysięcy pojedynczych sieci, którym
umożliwiono wymianę informacji pomiędzy sobą. Informacja wysyłana do Internetu
może w rzeczywistości wędrować poprzez wiele rożnych sieci zanim dotrze do
miejsca przeznaczenia. Dlatego użytkownicy pracujący w Internecie muszą być
świadomi obciążenia, jakie wnoszą do innych współpracujących sieci. Jako
użytkownik sieci lokalnej otrzymujesz zezwolenie na dostęp do innych sieci (i/lub
systemów komputerowych w nich pracujących). Każda sieć i system mają własny
zestaw reguł, zwyczajów i procedur. Działania, które są rutynowo dozwolone w jednej
sieci/systemie, mogą być kontrolowane lub nawet zabronione w innej. Użytkownik
jest odpowiedzialny za przestrzeganie tych lokalnych reguł. Pamiętaj: fakt, że
użytkownik "może" wykonać jakieś konkretne działanie, nie oznacza jeszcze, że
"powinien" je wykonać. Używanie sieci jest PRZYWILEJEM, a nie UPRAWNIENIEM;
przywilejem, który może być w każdej chwili czasowo odebrany za jego nadużywanie.
Przykładami takiego nadużywania mogą być:
umieszczanie w systemie nielegalnych informacji,
— 56 —
I
NTERNET
/ Netykieta
używanie obelżywego lub budzącego inne zastrzeżenia języka w przesyłanych
wiadomościach (zarówno publicznych jak i prywatnych),
nadawanie wiadomości, które mogą spowodować utratę wyników pracy u
odbiorców, wysyłanie tzw. "listów łańcuszkowych", "broadcast'ów" oraz wszelkie
inne działania, które mogą spowodować "przepełnienie" sieci lub w inny sposób
zakłócać pracę innych użytkowników. W szczególnych wypadkach może nastąpić
odebranie przywileju pracy w sieci NA STAŁE, będące wynikiem akcji
dyscyplinarnych, podejmowanych przez specjalną komisję, powołaną do badania
przypadków nadużyć w sieci.
Poczta elektroniczna i pliki. Odpowiedzialność użytkownika.
Użytkownik odpowiada za zawartość i utrzymywanie w porządku swojej
elektronicznej skrzynki pocztowej:
Usuwaj niezwłocznie niepotrzebne przesyłki, ponieważ zajmują one miejsce na
dysku.
Utrzymuj w swojej skrzynce tylko naprawdę niezbędne przesyłki.
Kontroluj pocztę codziennie i utrzymuj się w wyznaczonym Ci limicie miejsca na
dysku.
Przesyłki można kopiować do zbioru, a następnie na dysk lokalny Twojego
komputera lub dyskietkę, do późniejszego wykorzystania.
Nigdy nie zakładaj, że Twoja poczta może być odczytana tylko przez Ciebie; inni
mogą być też w stanie odczytać Twoją przesyłkę. Nigdy nie wysyłaj i nie przechowuj
niczego, czego nie chciałbyś zobaczyć np. w dzienniku wieczornym.
Użytkownik jest też odpowiedzialny za zawartość i utrzymywanie w porządku
swojego katalogu (home directory) na dysku serwera:
Utrzymuj zawartość katalogu na poziomie niezbędnego minimum. Pliki powinny
być kopiowane na dysk lokalny Twojego komputera lub na dyskietki.
Rutynowo i często kontroluj, czy Twój komputer/dyskietki nie został zawirusowany,
szczególnie po transmisji plików z innych systemów, aby zapobiec
rozprzestrzenianiu się wirusów.
Twoje pliki mogą być dostępne dla osób posiadających wyższe uprawnienia
systemowe, tak więc nie przechowuj niczego prywatnego w Twoim katalogu.
— 57 —
I
NTERNET
/ Netykieta
Telnet
Wiele usług dostępnych poprzez TELNET posiada pliki z dokumentacją, dostępne
on-line lub przez FTP. Ściągnij te pliki i zapoznaj się z nimi, zamiast blokować łącza
podczas długotrwałych prób "nauczenia się" nowego systemu.
Pamiętaj o innych użytkownikach, którzy chcą korzystać z danej usługi; jej
operator może Ci w ostateczności zabronić do niej dostępu. Bądź przyłączony do
innego systemu tylko na czas niezbędny dla uzyskania żądanej informacji, a potem
odłącz się bez zwłoki.
Uzyskane informacje powinieneś skopiować na swój lokalny komputer lub na
dyskietki (nie przetrzymuj ich na serwerze).
Anonymus FTP (protokół przesyłania plików)
Użytkownicy powinni podawać jako PASSWORD swój adres poczty elektronicznej
(E-mail); operator serwera FTP może wówczas w razie potrzeby śledzić poziom
użytkowania FTP. Jeżeli Twój adres E-mail powoduje błędy, podaj GUEST w
odpowiedzi na następny "password prompt".
Staraj się wykonywać transmisje dużych plików (ponad 1 Mb) po godzinach pracy,
a w przypadku odległych serwerów - w późnych godzinach wieczornych.
Stosuj się do ograniczeń czasowych wymaganych przez serwery FTP. Myśl w
kategoriach czasu lokalnego na serwerze, z którym się połączyłeś, a nie Twojego
czasu lokalnego.
Kopiuj uzyskane pliki na Twój komputer lokalny lub dyskietki, aby utrzymać się w
wyznaczonym limicie Twojego katalogu na serwerze.
Jeśli korzystasz z usług ARCHIE, rób to w miarę możliwości za pomocą poczty
elektronicznej, a nie on-line.
Kopiując programy użytkownik jest odpowiedzialny za sprawdzenie i
przestrzeganie warunków licencji i praw "copyright". Jeżeli program jest Ci
przydatny w użytkowaniu, opłać (jeżeli jest wymagana) autorowi opłatę
rejestracyjną. Jeżeli masz jakieś wątpliwości, nie kopiuj programu; było wiele
przypadków gdy oprogramowanie chronione przez "copyright" znalazło się w
archiwach FTP. Dodatkowych informacji (support) co do skopiowanych
programów żądaj od autora danej aplikacji. Usuwaj niepotrzebne programy z
Twojego systemu.
— 58 —
I
NTERNET
/ Netykieta
Komunikacja elektroniczna - (E-mail, grupy LISTSERV, Usenet, Mailing lists)
Nadawaj przesyłki krótkie i na temat.
W jednej przesyłce koncentruj się na jednym temacie.
Bądź profesjonalny i ostrożny w tym, co mówisz o innych. (Przesyłki E-mail łatwo
jest rozpowszechniać!).
Cytuj zawsze źródła, referencje itp.
Pisz krótkimi liniami, unikaj znaków sterujących.
Przestrzegaj "drogi służbowej" w korespondencji z administratorami sieci i usług.
Np. nie przesyłaj zażaleń na działanie poczty bezpośrednio na "top" tylko dlatego że
potrafisz to zrobić poprzez E-mail.
Nie używaj sieci akademickich do celów handlowych i prywatnych.
W stopce przesyłki pocztowej załączaj swoje dane (sygnaturę). Powinny one
zawierać: imię, nazwisko, stanowisko, komórkę organizacyjną, adres E-mail i być
nie dłuższe niż 4 linie. Dodatkowo można podać adres pocztowy i nr telefonu.
Pisz dużymi literami tylko, aby podkreślić ważny punkt lub wyróżnić tytuł lub
nagłówek. Słowa można też wyróżnić ujmując je w *gwiazdki*.
Bądź staranny i ostrożny przekazując (forwarding) pocztę na adresy grupowe i listy
dystrybucyjne. Zaleca się podać źródło dokumentu oraz instrukcję, jak otrzymać
kopię.
Za szczególnie niegrzeczne uważa się rozpowszechnianie prywatnej poczty przez
"mailing lists" lub Usenet bez zezwolenia autora.
Bądź ostrożny pisząc z humorem lub sarkazmem. Bez osobistego kontaktu Twój
żart może być odebrany jako złośliwa krytyka.
Przestrzegaj warunków licencji i copyright'u.
Cytując inne osoby, wytnij wszystko, co nie dotyczy bezpośrednio problemu.
Załączenie całego artykułu na pewno znudzi czytających.
Używaj w miarę możliwości skrótów.
— 59 —
I
NTERNET
/ Netykieta
LISTSERV, Grupy dyskusyjne
Na niektórych listach panuje mały ruch, inne mogą wypełnić Twoją skrzynkę kilkuset
przesyłkami na dzień. Liczne przesyłki nadchodzące z różnych listserwerów, listy
adresowane do wielu użytkowników wymagają znacznego nakładu czasu na
przetwarzanie i okupują cenne zasoby systemu. Subskrypcje do list dyskusyjnych
należy ograniczać do niezbędnego minimum, uwzględniając limit miejsca na dysku i
własne możliwości czytania na bieżąco nadsyłanych przesyłek.
Dbaj, aby Twoje pytania i komentarze odpowiadały tematowi danej listy.
Nie wahaj się prowokować innych do dyskusji. Pamiętaj, że dyskusje te są
"publiczne" i służą konstruktywnej wymianie poglądów. Traktuj innych
uczestników tak, jak chciałbyś być sam traktowany.
Stawiając pytanie w grupie dyskusyjnej, zalecaj nadsyłanie odpowiedzi do Ciebie
osobiście; wyślij opracowaną, zbiorczą odpowiedź do całej grupy.
Odpowiadając na przesyłkę nadesłaną do grupy, sprawdź adres, aby być pewnym,
że odpowiadasz zgodnie z intencją (pojedynczej osobie lub całej grupie).
Zapisując się do grupy, zachowaj otrzymane potwierdzenie zgłoszenia aby ew. móc
się na nie powołać.
Jeśli nie będzie Cię w pracy ponad tydzień, wypisz się lub zawieś subskrybcję we
wszystkich listach/grupach, do których należysz.
Jeśli możesz odpowiedzieć na czyjeś pytanie, odpowiedz na jego osobisty adres.
Dwudziestu ludzi odpowiadających na to samo pytanie na dużej liście może
zapełnić szybko wiele skrzynek pocztowych...
Zapisuj się na listę podając swój osobisty adres, a nie np. wspólny adres biura,
katedry itp.
Czasami zapisujący się na listę nie są zaznajomieni z właściwą "etykietą sieciową"
(netiquette) i nadsyłają zadania SUBSCRIBE lub UNSUBSCRIBE bezpośrednio do
samej listy. Bądź tolerancyjny w takich przypadkach, udziel lepiej pożytecznych
wskazówek zamiast krytykować.
Inni ludzie na liście nie są zainteresowani Twoimi zadaniami zapisania czy
wypisania z listy. Wszelkie zadania administracyjne tego typu winny być nadsyłane
pod odpowiedni adres, nie zaś do samej listy. Odpowiednie do tego celu są adresy:
— 60 —
I
NTERNET
/ Netykieta
●
dla LISTSERV GROUPS - listserv@host
●
dla MAILING LISTS - listname-REQUEST@host, lub listname-OWNER@host
●
zarówno w przypadku Mailing lists jak i LISTSERV groups w celu
zapisania/wypisania na/z listy, w treści przesyłki umieść:
●
SUBSCRIBE nazwa_listy imię nazwisko (aby zapisać się na listę), lub
●
UNSUBSCRIBE nazwa_listy (aby się z niej wypisać)
Dziesięć przykazań etyki komputerowej
1. Nie będziesz używał komputera aby szkodzić innym.
2. Nie zakłócaj pracy na komputerach innym.
3. Nie zaglądaj bez pozwolenia do cudzych plików.
4. Nie będziesz używał komputera aby kraść.
5. Nie będziesz używał komputera do dawania fałszywego świadectwa.
6. Nie będziesz używał ani kopiował programów, za które nie zapłaciłeś.
7. Nie będziesz używał zasobów cudzych komputerów bez zezwolenia (autoryzacji).
8. Nie będziesz przywłaszczał sobie wysiłku intelektualnego innych.
9. Będziesz myślał o społecznych konsekwencjach programu, który piszesz.
10. Będziesz używał komputera z rozwagą i ostrożnością.
10.Dodatek: wymagania ECDL
ECDL (European Computer Driving Licence), Europejskie Komputerowe Prawo Jazdy,
jest akcją Stowarzyszenia Europejskich Profesjonalnych Towarzystw Informatycznych
(CEPIS), mającą na celu ujednolicenia wymagań przy sprawdzaniu podstawowych
umiejętności obsługi komputera. Aby otrzymać ECDL należy w ciągu 3 lat zdać 7
egzaminów. Przyznawaniem ECDL w Polsce zajmuje się od 1997 r. Polskie
Towarzystwo Informatyczne.
10.1. Podstawy technik informatycznych
Moduł składa się z sześciu sekcji. Egzamin
zawiera pytania z każdej sekcji. Wymagane jest
— 61 —
D
ODATEK
:
WYMAGANIA
ECDL / Podstawy technik informatycznych
podstawowa wiedza z tego zakresu.
Sekcja 1 Podstawowe pojęcia technik
komputerowych
•
Rozpoznanie poszczególnych części
komputera.
•
Znajomość pojęcia systemu operacyjnego i
programu komputerowego.
•
Znajomość pojęcia pamięci masowej i
operacyjnej.
•
Znajomość związku między podstawowymi
jednostkami przechowywanych danych - bit,
bajt, rekord i plik.
•
Znajomość procesu rozbudowy systemu
informatycznego - analiza, programowanie,
wdrażanie.
•
Znajomość znakowego i graficznego interfejsu
użytkownika.
•
Znajomość pojęć z zakresu technik
multimedialnych.
Sekcja 2 Programy użytkowe i zastosowania
komputerów
•
Znajomość znaczenia oraz możliwości
wynikających z wykorzystania komputerów.
•
Rozpoznawanie typów systemów używanych
w zarządzaniu, w przemyśle i w oświacie.
•
Rozpoznawanie typów programów używanych
w domu (hobby, prowadzenie rachunków
domowych, praca w domu).
•
Rozpoznawanie typów programów
spotykanych w życiu codziennym w
supermarketach, bibliotekach, gabinetach
lekarskich; używanie kart inteligentnych itp.
•
Odróżnianie oprogramowania systemowego
od użytkowego.
Sekcja 3 Techniki informatyczne i społeczeństwo
•
Znajomość rosnącego znaczenia
wykorzystania komputerów.
•
Znajomość pojęcia "społeczeństwo
informatyczne".
•
Wyrażanie opinii o sytuacjach, w których
komputer może być bardziej użyteczny niż
człowiek i odwrotnie.
•
Sprawdzenie posiadania dobrych nawyków w
obsłudze komputera i dbaniu o sprzęt.
•
Umiejętność zachowania się w przypadku
awarii komputera.
•
Rozpoznanie i zapobieganie potencjalnym
zagrożeniom dla zdrowia i bezpieczeństwa, w
tym zapewnianie odpowiedniego stanu
instalacji zasilającej.
Sekcja 4 Bezpieczeństwo, prawa autorskie,
regulacje prawne
•
Rozumienie praw autorskich do
oprogramowania, zasad kopiowania i
rozpowszechniania oraz wypożyczania
oprogramowania.
•
Świadomość praw własności -
odpowiedzialność za ochronę danych, do
których użytkownik ma dostęp, uprawnione
korzystanie z takich danych.
•
Zarys głównych punktów ustawy o ochronie
praw autorskich.
•
Ochrona komputera, danych i hasła, tworzenie
zapasowych kopii danych i oprogramowania.
•
Wirusy i ochrona antywirusowa: wiedza o
tym, w jaki sposób wirusy mogą dostać się do
systemu komputerowego, co powodują i jak
ich unikać.
•
Znajomość tego, co dzieje się w komputerze
podczas odłączania lub awarii zasilania.
Sekcja 5 Sprzęt i oprogramowanie systemowe,
ergonomia
•
Rozumienie różnicy między sprzętem i
oprogramowaniem.
•
Odróżnianie typów pamięci komputerowej,
np. RAM i ROM - znajomość ich roli.
•
Rozumienie celowości i umiejętność
tworzenia kopii zapasowych, znajomość
pojęcia pojemności pamięci.
•
Rozumienie funkcji urządzeń wejścia i wyjścia
- nazwanie kilku z nich i określenie ich roli.
•
Znajomość różnych typów drukarek i ich
obszarów ich zastosowania.
— 62 —
D
ODATEK
:
WYMAGANIA
ECDL / Podstawy technik informatycznych
•
Omówienie wpływu typu procesora, jego
szybkości i pojemności pamięci operacyjnej
na jakość pracy komputera.
•
Znajomość problemów mogących pojawić się
z powodu złej organizacji miejsca pracy z
komputerem i umiejętność ich rozwiązywania
(na przykład: odbicie zewnętrznego światła,
odblask monitora, niewłaściwa pozycja pracy).
Sekcja 6 Sieci informatyczne
•
Znajomość pojęć wymiany informacji i jej roli
we współczesnych systemach
informatycznych.
•
Poczta elektroniczna - dlaczego jest
użyteczna-
•
Poczta elektroniczna - co jest potrzebne do
korzystania z niej przy pomocy własnego
PC/MAC.
•
Co jest potrzebne we własnym komputerze do
połączenia się z siecią komputerową-
•
Co to jest Internet? Do czego jest przydatny?
•
Jaka jest rola sieci telefonicznej w
zastosowaniu komputerów. Jak można się z do
niej dołączy.
•
Znajomość technologii pracy grupowej z
wykorzystaniem komputerów.
•
Znajomość LAN/WAN.
Ocena
Egzamin złożony jest z sześciu pytań: po jednym
z każdej sekcji. Czas trwania egzaminu wynosi 45
minut. Do zdania egzaminu niezbędne jest
udzielenie 60% poprawnych odpowiedzi. W
odpowiedziach na pytania zdający musi wykazać
się zrozumieniem podstawowych pojęć.
Zdającemu należy udzielić wskazówki o
oczekiwanej długości odpowiedzi. Wszystkie
pytania i odpowiedzi muszą być zwrócone po
skończeniu egzaminu.
10.2. Użytkowanie komputerów
Egzamin składa się z czterech ćwiczeń. Należy
wykazać się umiejętnością wykonywania
podstawowych zadań przy pomocy komputera.
Treść:
•
Prawidłowe włączanie i wyłączanie
komputera.
•
Tworzenie katalogu i podkatalogu -
znajomość struktury systemu katalogów.
•
Przenoszenie i kopiowanie plików.
•
Usuwanie plików z jednego lub więcej
katalogów.
•
Tworzenie pliku przy użyciu dowolnego
edytora i zapisywanie w katalogu.
•
Zmiana nazwy pliku.
•
Sprawdzanie zawartości katalogu, znajomość
pojęcia liczby plików w tym katalogu,
rozmiaru plików oraz daty ich utworzenia i
aktualizacji.
•
Umiejętność formatowania dyskietki.
•
Wykonywanie zapasowej kopii danych -
kopiowanie plików na inny dysk albo do
innego katalogu na tym samym dysku.
•
Zapisywanie plików na dyskietce.
•
Umiejętność wyboru drukarki.
•
Umiejętność drukowania na zainstalowanej
drukarce.
Ocena
Do zdania egzaminu niezbędne jest udzielenie
80% poprawnych odpowiedzi. Dopuszczalny czas
trwania egzaminu wynosi 45 minut. Odpowiedzi
są oddawane na dyskietkach. Wszystkie
dokumenty muszą być oddane egzaminatorowi.
— 63 —
D
ODATEK
:
WYMAGANIA
ECDL / Przetwarzanie tekstów
10.3. Przetwarzanie tekstów
Egzamin obejmuje jedno ćwiczenie, zawierające
kilka zadań. Egzamin składa się z zadań
podstawowych i zaawansowanych.
Zadania podstawowe
•
Odszukanie w systemie komputerowym i
uruchomienie edytora tekstu.
•
Otwieranie istniejącego dokumentu.
•
Tworzenie dokumentu:
•
Wprowadzenie krótkiego tekstu za pomocą
klawiatury;
•
Wstawianie tekstu;
•
Usuwanie tekstu.
•
Zapisywanie dokumentu na dysku.
•
Używanie podstawowych funkcji
przetwarzania tekstu:
•
Przenoszenie fragmentu tekstu w obrębie
dokumentu;
•
Kopiowanie fragmentu tekstu w obrębie
dokumentu lub do innego dokumentu;
•
Zastępowanie wybranych słów innymi.
•
Zmiana wyglądu tekstu:
•
Używanie kursywy;
•
Pogrubianie tekstu;
•
Wyrównywanie i podkreślanie tekstu;
•
Zmiana kroju czcionek;
•
Zmiana odstępów między wierszami;
•
Kontrola wyrównania tekstu.
•
Używanie programu sprawdzania pisowni i
dokonywanie potrzebnych zmian.
•
Drukowanie dokumentu i jego części.
•
Tworzenie nagłówka i stopki, numerowanie
stron.
•
Korzystanie z funkcji pomocy.
Zadania zaawansowane
•
Wstawianie tabel i wykresów.
•
Tworzenie tabeli w obrębie dokumentu.
•
Ustawianie marginesów.
•
Używanie tabulatorów i ustawianie punktów
tabulacji.
•
Formatowanie dokumentu do korespondencji
urzędowej.
•
Łączenie listy adresowej z dokumentem.
•
Dzielenie wyrazów.
•
Dołączanie tekstu z innego dokumentu.
•
Używanie szablonów.
•
Używanie oprogramowania zintegrowanego.
Ocena
W trakcie egzaminu należy wykonać jedno
ćwiczenie, składające się z 8-10 zadań, z których
ponad połowę stanowią zadania podstawowe.
Wszystkie zadania podstawowe muszą być
wykonane poprawnie, a zadania zaawansowane
muszą być rozpoczęte. Do zdania egzaminu
niezbędna jest realizacja 100% zadań
podstawowych i 50% zadań zaawansowanych.
Dopuszczalny czas trwania egzaminu wynosi 45
minut.
10.4. Arkusze kalkulacyjne
Egzamin składa się z jednego ćwiczenia. Zależy
ono od używanej wersji arkusza kalkulacyjnego i
składa się z zadań podstawowych i
zaawansowanych.
Zadania podstawowe
•
Otwieranie pliku z arkuszem kalkulacyjnym,
dokonywanie zmian, dodawanie wierszy,
obliczanie nowych wartości.
•
Wstawianie wierszy i kolumn - tworzenie
nowych wierszy lub kolumn w określonym
miejscu.
— 64 —
D
ODATEK
:
WYMAGANIA
ECDL / Arkusze kalkulacyjne
•
Tworzenie arkusza kalkulacyjnego i
wprowadzanie danych liczbowych, tekstowych
oraz formuł.
•
Formatowanie komórek - np. rozmiar, miejsca
dziesiętne, waluta itp.
•
Dobranie szerokości kolumn oraz
formatowanie kolumn i wierszy.
•
Porządkowanie danych w arkuszu
kalkulacyjnym.
•
Używanie podstawowych funkcji arkusza
kalkulacyjnego, takich jak sumowanie i
wyliczanie średniej.
•
Drukowanie i zapisywanie arkusza
kalkulacyjnego.
•
Tworzenie nagłówka i stopki.
•
Korzystanie z funkcji pomocy.
Zadania zaawansowane
•
Znajomość i stosowanie bezwzględnego i
względnego adresowania komórek w
formułach.
•
Tworzenie wykresów do graficznej analizy
danych w arkuszu kalkulacyjnym.
•
Wstawianie wykresów z dysku.
•
Drukowanie wykresów z tytułami i
etykietami.
•
Tworzenie grafiki trójwymiarowej.
•
Przenoszenie informacji pomiędzy arkuszami
kalkulacyjnymi.
•
Praca z więcej niż z jednym arkuszem
kalkulacyjnym.
•
Używanie pakietów oprogramowania
zintegrowanego.
Ocena
Egzamin składa się z jednego ćwiczenia,
składającego się z 8-10 zadań. Pięć zadań
podstawowych musi być wykonanych
prawidłowo, a zadania zaawansowane muszą być
rozpoczęte. Do zdania egzaminu niezbędne jest
zrealizowanie 100% zadań podstawowych i 50%
zadań zaawansowanych. Dopuszczalny czas
trwania egzaminu wynosi 45 minut.
10.5. Bazy danych
Ćwiczenie 1. Projektowanie prostej bazy danych.
•
Tworzenie struktury rekordu.
•
Wprowadzanie danych do bazy danych.
•
Edycja danych.
•
Dodawanie rekordów.
•
Usuwanie rekordów.
•
Definiowanie kluczy.
•
Zapisywanie bazy danych na dysku.
Ćwiczenie 2. Wczytanie lub podłączenie się do
istniejącej bazy danych.
•
Wprowadzanie danych do bazy danych.
•
Edycja danych.
•
Dodawanie rekordów.
Ćwiczenia mogą być rozszerzone o następujące
zadania:
•
Wyszukiwanie, zaznaczanie i sortowanie
danych według określonych kryteriów.
•
Prezentacja wybranych danych w określonej
sekwencji na ekranie i w raportach.
•
Modyfikowanie struktury bazy danych.
•
Korzystanie z funkcji pomocy.
Ocena
Egzamin składa się z dwóch ćwiczeń, z których
oba muszą być rozpoczęte. W ćwiczeniu 1. należy
stworzyć małą bazę danych do określonego celu,
zdefiniować strukturę rekordów i wprowadzić
dane. W ćwiczeniu 2. należy wczytać bazę danych
i uzyskać żądane informacje przez tworzenie
odpowiednich zapytań. Dopuszczalny czas
trwania egzaminu wynosi 45 minut. Wszystkie
zadania muszą być wykonane. Do zdania
egzaminu niezbędne jest poprawne
zrealizowanie 80% zadań.
Mimo, że używanie pakietu oprogramowania
zintegrowanego nie stanowi obecnie
samodzielnego modułu, moduł ten może być
— 65 —
D
ODATEK
:
WYMAGANIA
ECDL / Bazy danych
połączony z pakietem przetwarzania tekstu,
arkuszem kalkulacyjnym i/lub programem
graficznym przy użyciu oprogramowania, które
umożliwia integrację. Jeżeli tak się stanie,
wszystkie zadania w obrębie każdego modułu
muszą być wykonane w zakresie przewidzianym
dla każdego modułu.
10.6. Grafika menedżerska i prezentacyjna
Egzamin składa się z jednego ćwiczenia z części
dotyczącej tworzenia prostej grafiki lub z części
dotyczącej tworzenia prezentacji.
Część 1 Tworzenie prostej grafiki menedżerskiej
•
Tworzenie szczegółowo opisanego rysunku
przy użyciu większości z podanych poniżej
funkcji:
•
używanie narzędzi graficznych,
•
używanie myszki do ręcznego rysowania,
•
rysowanie prostokątów, okręgów, tekstu i linii,
•
pozyskiwanie obrazków z bibliotek i
umieszczanie ich w rysunku,
•
używanie kolorów, cieniowania i ramek,
•
kopiowanie i zmiana rozmiarów
narysowanych obiektów.
Część 2 Tworzenie prezentacji
Należy przygotować prezentację zawierającą 6-8
z poniższych elementów:
•
znaki wyliczania dla podkreślenia każdego
punktu,
•
wstawianie rysunków lub symboli z bibliotek,
•
prosty rysunek,
•
używanie ramek,
•
używanie i zmiana czcionek,
•
centrowanie tekstu,
•
pogrubianie tekstu,
•
schematy organizacyjne,
•
tworzenie prezentacji,
•
korzystanie z funkcji pomocy.
Ocena
Jedno ćwiczenie, dotyczące tworzenia grafiki lub
prezentacji, musi być ukończone. Praca może
składać się z jednego ćwiczenia, które musi być
wykonane lub z ćwiczeń do wyboru, dla tych
ośrodków, w których dostępny jest zróżnicowany
sprzęt. Do zdania egzaminu niezbędna jest
poprawna realizacja 80% zadań. Dopuszczalny
czas trwania egzaminu wynosi 45 minut.
Mimo, że używanie pakietu oprogramowania
zintegrowanego nie stanowi obecnie
samodzielnego modułu, moduł ten może być
połączony z pakietem przetwarzania tekstu, bazą
danych i/lub arkuszem kalkulacyjnym przy
użyciu oprogramowania, które umożliwia
integrację. Jeżeli tak się stanie, wszystkie zadania
w obrębie każdego modułu muszą być wykonane
w zakresie przewidzianym dla każdego modułu.
10.7. Usługi w sieciach informatycznych
Egzamin składa się z dwóch części, zawierających
po jednym ćwiczeniu.
Część 1 Poczta elektroniczna
Zdający będzie miał użyć poczty elektronicznej
do wysłania listu do egzaminatora. List może
zawierać dołączony plik. Zdający może być
poproszony o archiwizację poczty, o skopiowanie
jej lub o przesłanie otrzymanej poczty do innego
adresata.
albo
Zdający będzie poproszony o opisanie celu
poczty elektronicznej, gdzie mógłby jej użyć i jak
się do niej podłączyć oraz o przedyskutowanie
korzyści z poczty elektronicznej.
Część 2 Sieci
W zależności od dostępnego sprzętu postawione
zostanie jedno z zadań:
— 66 —
D
ODATEK
:
WYMAGANIA
ECDL / Usługi w sieciach informatycznych
Połączenie się z Internetem, uzyskanie dowolnej
informacji i przedstawienie jej egzaminatorowi
poprzez pocztę elektroniczną, wydruk lub na
dyskietce.
albo
Połączenie się z publicznym serwisem
informacyjnym i uzyskanie informacji.
Przedstawienie jej egzaminatorowi poprzez
pocztę elektroniczną, wydruk lub na dyskietce.
albo
Włączenie się do lokalnej sieci komputerowej,
połączenie się z wewnętrznym serwisem i
uzyskanie informacji. Będzie to dostosowane dla
każdej instytucji egzaminującej i musi być
zatwierdzone przez akredytację.
albo
Odpowiedź na pytanie z podstaw obsługi sieci.
Jest to pisemne pytanie dla instytucji, w których
brak jest dostępu do sieci komputerowej.
Ocena
Egzamin jest zaprojektowany jako praktyczny, ale
tam, gdzie nie ma dostępu do sieci, może być
przeprowadzony w formie egzaminu pisemnego.
Oba ćwiczenia muszą być wykonane.
Dopuszczalny czas trwania egzaminu wynosi 45
minut. Do zdania egzaminu niezbędne jest
udzielenie 80% poprawnych odpowiedzi, przy
tym oba ćwiczenia muszą być wykonane z
dopuszczeniem drobnych błędów.
11.Dodatek: podstawy DOS/Windows
11.1. Podstawowe czynności w DOS
Wpisywanie poleceń w DOS
Polecenia w DOS wpisuje się według schematu: polecenie parametr1 parametr2...
[Enter].
Jeżeli w poleceniu używamy samej nazwy pliku, odnosi się ona do bieżącego katalogu.
Gdy chcemy odnosić się do innych plików i katalogów, musimy wpisać tzw. ścieżkę
dostępu (ang. path). Poszczególne podkatalogi oddziela się od siebie znakiem
backslash (\). Kilka przykładów:
A:\ - odnosi się do katalogu głównego dysku A;
robert\krowa.txt – w podkatalogu robert jest plik krowa.txt;
C:\windows\backup\jeden.bak – plik jeden.bak znajduje się w podkatalogu backup
katalogu windows na dysku C;
jedna kropka (.) odnosi się do bieżącego katalogu, dwie kropki (..) – do katalogu o
jeden wyżej, np.:
..\praca.txt – odnosi się do pliku praca.txt, który znajduje się w katalogu o jeden
poziom wyżej;
— 67 —
D
ODATEK
:
PODSTAWY
DOS/W
INDOWS
/ Podstawowe czynności w DOS
..\tadeusz\praca.txt – odnosi się do pliku praca.txt, który znajduje się w katalogu na
tym samym poziomie co katalog bieżący;
znak backslash (\) na początku ścieżki dostępu oznacza katalog główny, np.:
\prace\mgr.doc – odnosi się do pliku mgr.doc w katalogu głównym bieżącego
dysku, niezależnie od tego, w jakim katalogu się aktualnie znajdujemy.
UWAGA! Nie należy mylić znaku backslash (\), służącego w DOS-ie do oddzielania
nazw katalogów od znaku slash (/). Niestety, DOS jest tu wyjątkiem, gdyż w innych
systemach operacyjnych (np. UNIX, Linux) wykorzystuje się do oddzielania
podkatalogów właśnie znak slash (/). Podobnie w internecie, do oddzielania
podkatalogów wykorzystuje się znak slash (np. robak.republika.pl/duszpasterstwo).
Jeżeli chcemy wiedzieć, w jakim katalogu się obecnie znajdujemy, wystarczy
spojrzeć na tzw. znak zachęty (ang. prompt). Gdy przed kursorem widzimy napis np.:
C:\windows>, oznacza to, że znajdujemy się w katalogu windows dysku C. Jest też
drugi sposób: wpisujemy cd bez żadnego parametru i wciskamy [Enter]. Komputer
wyświetli na ekranie ścieżkę dostępu.
Zmiana aktywnego dysku
W trybie DOS komputer zapamiętuje, jaki jest aktywny dysk i katalog. Jeżeli
użytkownik nie poda innych parametrów, komputer przyjmuje, że wszystkie zlecone
mu operacje odnoszą się do aktywnego dysku i katalogu. Aby zmienić aktywny dysk
(nie chodzi o wymianę dyskietek!) na inny należy wpisać literę tego dysku z
dwukropkiem, np. A:, C:, K: i wcisnąć [Enter]. Powinien zmienić się znak zachęty.
Dżokery
Dżokery to znaki, które pozwalają w poleceniach DOS zastąpić jakiś znak lub ich ciąg.
Dzięki temu jedno polecenie może odnosić się do kilku plików, które na przykład
mają takie samo rozszerzenie lub tę samą pierwszą literę nazwy. W DOS istnieją dwa
dżokery:
gwiazdka (*) zastępuje dowolny ciąg znaków;
znak zapytania (?) zastępuje jeden dowolny znak.
— 68 —
D
ODATEK
:
PODSTAWY
DOS/W
INDOWS
/ Podstawowe czynności w DOS
Przykłady zastosowań:
*.* - odnosi się do wszystkich plików z dowolnymi rozszerzeniami;
*.txt – odnosi się do wszystkich plików z rozszerzeniem txt;
odc*.doc – odnosi się do wszystkich plików, których nazwa rozpoczyna się na
„odc” i mają one rozszerzenie doc (Na przykład: odc.doc, odc1.doc, odcinek.doc,
odc-5.doc etc.).
jarek.t?t – odnosi się do wszystkich plików, których nazwa właściwa brzmi „jarek”, a
pierwsza i trzecia litera rozszerzenia to „t” (Na przykład: jarek.txt, jarek.tnt,
jarek.tut, jarek.tot).
11.2. Pliki i katalogi
Komputer zapisuje swoje dane w plikach, a porządkuje w katalogach.
Plik (ang. file) to najmniejsza logiczna całość na dysku (na razie nie interesują nas
ścieżki, sektory i tzw. klastry). Pozwala na zapisanie pod konkretną nazwą danych, np.
dokumentu tekstowego, strony internetowej, obrazka, zdjęcia, nagrania muzycznego
czy filmu.
Katalog (ang. directory), nazywany w niektórych systemach folderem (ang. folder)
jest większą całością, pozwalającą porządkować pliki. Porównać go można do teczki
lub szuflady, w której przechowujemy dokumenty. Każdy dysk ma tzw. katalog główny
(ang. root directory), w którym mogą znajdować się pliki lub katalogi. W tych
katalogach z kolei mogą się znajdować pliki lub kolejne podkatalogi itd.
Atrybuty plików. Każdy plik ma kilka atrybutów – ich liczba zależy od używanego
systemu operacyjnego. Atrybuty określają na przykład, czy można ten plik odczytać,
zapisać oraz wykonać. Najczęściej używanym atrybutem, występującym we
wszystkich systemach operacyjnych jest „tylko do odczytu”. Gdy plik ma taki atrybut,
można go otworzyć, ale nie można zapisać. Jest to bardzo przydatna możliwość, gdy
prowadzi się archiwum, które można przeglądać, ale nie powinno się zmieniać
zawartości plików.
— 69 —
D
ODATEK
:
PODSTAWY
DOS/W
INDOWS
/ Pliki i katalogi
Nazywanie plików i katalogów
W różnych systemach operacyjnych obowiązują różne zasady nadawania nazw
plikom. Do dziś jednym z najczęściej używanych systemów jest MS DOS oraz
nakładka na ten system, czyli Windows. DOS powstał w 1981 r. i jest mało
nowoczesnym systemem operacyjnym.
W systemie DOS obowiązują następujące zasady nazywania plików i katalogów:
Nazwa składa się z nazwy właściwej (maks. 8 znaków) oraz rozszerzenia (maks. 3
znaki). Obie części oddziela się kropką (np. praca.txt). W najnowszych wersjach
Windows ograniczenia te zostały zniesione, jednak w trybie MS-DOS system
najczęściej widzi nazwę jako 8+3 znaki, oddzielone kropką.
W przypadku plików rozszerzenie określa ich typ. Na przykład: .txt = plik z
„czystym” tekstem (ang. plain text), .doc = dokument Worda, .gif, .jpg, .tif = pliki
graficzne, .xls = arkusz kalkulacyjny Excela, .wav, .mp3 = nagrania muzyczne, .avi, .
mov = filmy, .htm, .html = strony internetowe itd. Katalogi też mogą mieć
rozszerzenie, ale rzadko korzysta się z tej możliwości.
Nazwa pliku/katalogu może składać się z liter, cyfr i niektórych innych znaków.
Zabrania się używania *, ?, >, +, \, /, %, gdyż znaki te mają specjalne znaczenie w
systemie. Chociaż jest to technicznie możliwe, nie wolno stosować w nazwach
polskich znaków diakrytycznych (ą, ć, ę, ł, ń, ó, ś, ź, ż), gdyż nie wszystkie komputery
są przystosowane do ich wyświetlania.
Podsumowując: nazywając plik, najlepiej korzystać wyłącznie z liter, cyfr, znaku „-”
oraz „_”.
Przykłady prawidłowych nazw: praca.doc, konie.txt, kopia12.zip, index.htm,
to_ja.tif, pios2.txt, cin-cin.xls.
Wyświetlanie zawartości katalogu
Do wyświetlania zawartości katalogu służy polecenie dir [ścieżka] (od ang. directory
= katalog). Przykłady:
dir – wyświetla zawartość bieżącego katalogu;
dir *.* - robi to samo co wyżej;
dir jurek – wyświetla zawartość podkatalogu jurek;
dir .. - wyświetla zawartość katalogu o jeden wyżej;
— 70 —
D
ODATEK
:
PODSTAWY
DOS/W
INDOWS
/ Pliki i katalogi
dir \ – wyświetla zawartość katalogu głównego bieżącego dysku; dir c:\ wyświetla
zawartość katalogu bieżącego dysku C.
Zmiana bieżącego katalogu
Służy do tego polecenie cd nazwa (od ang. change directory = zmień katalog).
Przykłady:
cd jurek – przechodzi do podkatalogu jurek;
cd .. - przechodzi do katalogu o jeden wyżej
cd \ - przechodzi do katalogu głównego bieżącego dysku;
cd ..\tomek – przechodzi do podkatalogu tomek, znajdującego się na tym samym
poziomie, co katalog bieżący, czyli w katalogu o jeden wyżej;
cd ..\..\prace – przechodzi do katalogu prace, znajdującego się w katalogu o dwa
poziomy wyżej w stosunku do bieżącego;
cd – podaje ścieżkę dostępu bieżącego katalogu.
Tworzenie i usuwanie katalogów
Do tworzenia katalogu służy polecenie md nazwa (od ang. make directory – utwórz
katalog). Do usuwania pustego katalogu służy rd nazwa (od ang. remove directory –
usuń katalog). Przykłady:
md jajko – tworzy podkatalog jajko w bieżącym katalogu;
md tomek\jajko – tworzy podkatalog jajko w katalogu tomek;
md \jajko – tworzy podkatalog jajko w katalogu głównym bieżącego dysku;
rd jajko – usuwa katalog jajko.
UWAGA! Nie można skasować katalogu, w którym znajdują się pliki. Najpierw trzeba
je usunąć poleceniem del. Nie można też skasować katalogu, jeśli się w nim aktualnie
znajdujemy. Trzeba przejść najpierw o jeden katalog wyżej (cd ..).
— 71 —
D
ODATEK
:
PODSTAWY
DOS/W
INDOWS
/ Pliki i katalogi
Kopiowanie i usuwanie plików
Do kopiowania plików służy polecenie copy skąd dokąd. Oba parametry mogą być
nazwami plików, katalogów, można też używać dżokerów. Przykłady:
copy tekst.txt tekst1.txt – tworzy kopię pliku tekst.txt w bieżącym katalogu pod
nazwą tekst1.txt;
copy *.* prace – kopiuje wszystkie pliki z bieżącego katalogu do podkatalogu prace;
copy praca.doc ..\dokumenty – kopiuje plik praca.doc do katalogu dokumenty,
który znajduje się na tym samym poziomie, co katalog bieżący, czyli w katalogu o
jeden wyżej;
Pliki usuwamy poleceniem del nazwa. Przykłady:
del tekst.txt – usuwa plik tekst.txt w bieżącym katalogu;
del prace/*.* - usuwa wszystkie pliki w podkatalogu prace.
Do edycji prostych plików tekstowych służy w DOS edytor edit. Przykłady:
edit – powoduje uruchomienie edytora;
edit tekst.txt – zostanie uruchomiony edytor, który następnie otworzy plik tekst.txt.
Jeżeli taki plik nie istnieje, program go utworzy.
Wszystkich operacji w edytorze Edit dokonuje się rozwijając menu przy pomocy
lewego klawisza [Alt].
Do wyświetlania na ekranie komputera zawartości pliku tekstowego służy polecenie
type nazwa.
type uwaga.txt – wyświetla na ekranie zawartość pliku uwaga.txt, znajdującego się
w bieżącym katalogu;
type uwagi\uwaga.txt – robi to samo w sytuacji, gdy plik znajduje się w
podkatalogu uwagi.
— 72 —
D
ODATEK
:
PODSTAWY
DOS/W
INDOWS
/ Pliki i katalogi
— 73 —