Podstawy Informatyki
Informatyka
i nauki komputerowe
Czym zajmuje się informatyka?
Stara definicja encyklopedyczna głosi:
„Informatyka zajmuje się całokształtem przechowywania, przesyłania, przetwarzania i interpretowania informacji. Wyróżnia się w niej dwa działy, dotyczące sprzętu i oprogramowania”.
Nowsza definicja, opracowana w 1989 roku przez ACM, mówi:
„Informatyka to systematyczne badanie procesów algorytmicznych, które charakteryzują i przetwarzają informację, teoria, analiza, projektowanie, badanie efektywności, implementacja i zastosowania procesów algorytmicznych. Podstawowe pytanie informatyki to: co można (efektywnie) zalgorytmizować”.
ALGORYTM - sposób rozwiązania zadania w skończonej liczbie kroków wraz z kolejnością ich wykonania.
PROGRAM - algorytm zapisany w danym języku programowania.
INFORMATYKA - termin używany w Europie od 1968 roku.
Najważniejsze organizacje profesjonalne:
- ACM, Association for Computing Machinery. Największa i najstarsza (1947) organizacja skupiająca informatyków.
- IEEE Computer Society - IEEE jest największym stowarzyszeniem zawodowym na świecie.
Czym zajmuje się informatyka?
Algorytmika - fundament informatyki, wiedza o sposobach rozwiązywania zagadnień, czyli konstruowaniu algorytmów.
Zadania algorytmiczne - czyli zadania, dla których znamy sposób rozwiązania.
Algorytmy efektywne - czyli takie, które dają rozwiązanie przed końcem świata.
Złożoność obliczeniowa algorytmów - ocena, ile trzeba będzie wykonać obliczeń.
Testowanie i dowodzenie poprawności algorytmów.
Algorytmy heurystyczne: metody bez gwarancji na znalezienie rozwiązania (sztuczna inteligencja).
Teoria języków programowania: specyfikacja, procesory, automaty skończone (automaty Turinga).
Organizacja i architektury systemów komputerowych, systemów operacyjnych i sieci komputerowych, teoria baz danych.
Zastosowania komputerów.
Literatura:
David Harel, Rzecz o istocie informatyki (Wyd. Naukowo-Techniczne, Warszawa 1992)
Bardzo dobry wstęp do „prawdziwej” informatyki.
Steven Roman, Access. Baza danych (Wyd. Helion, Gliwice 2001).
Steve Sagan „Po prostu Office 2003 PL”(Helion, Gliwice 2004).
Witold Sikorski, Mirosława Kopertowska, Funkcje w Excelu (Wyd. Mikom, Warszawa 2002)
Podręczniki Microsoft Press:
MS Windows 2003 Professional, MS Word 2003, MS Excel 2003; MS Access 2003; MS Power Point 2003.
Nauki komputerowe
Jak to działa?
Chronologia:
1673 - Gottfried Leibniz, czterodziałaniowa maszyna mechaniczna, podarowana przez Piotra Wielkiego cesarzowi Chin; system binarny;
1889 - Hollerith, patent na maszynę tabulującą;
1936 - Alan Turing, teoretyczny model komputera;
1943 - zerowa generacja, MARK 1; przekaźniki; bez pamięci RAM;
1945 - J. Von Neumann, uniwersalna konstrukcja; program i dane w pamięci RAM;
1946 - pierwsza generacja, ENIAC, 18000 lamp elektronowych, 5000 operacji dod./s, 300-500 oper. mnoż./s, 30 ton, 7x13 m, 180 kW;
1957 - druga generacja, tranzystory;
1964 - trzecia generacja, obwody scalone, IBM 360; BASIC;
1971 - czwarta generacja, procesor VLSI, INTEL 4004;
1981 - komputer osobisty, IBM PC;
Reprezentacja informacji w komputerze
:
Informacja - pojęcie abstrakcyjne
Informacja: maksymalna szybkość samochodu wynosi 160 km/h. Ta sama informacja: 100 mil/h, 44.4 m/sek., zapisana alfabetem arabskim, pismem Brailla itd.
Dane: konkretna reprezentacja informacji:
Wybór reprezentacji informacji jest bardzo ważny dla wygody przetwarzania danych (spróbujcie np. podzielić dwie liczby zapisane rzymskimi cyframi).
Typy danych:
Dane typu logicznego: „tak” lub „nie”.
Dane alfanumeryczne (alfabet + liczby).
Dane numeryczne.
Dane graficzne.
Dane alfanumeryczne o ustalonej strukturze (rekordy).
Dane muzyczne.
Bity i bajty
„Bit” = binary unit, czyli jednostka dwójkowa (binarna), tak/nie (1 lub 0).
Ciąg bitów wystarczy by przekazać dowolną wiadomość: np. za pomocą tam-tamów czy telegrafu.
Alfabet polski ma 35 liter, uwzględniając małe i duże litery + znaki specjalne mamy prawie 100 znaków.
Bramki tranzystorów przyjmują tylko dwa stany: przewodzą lub nie, są binarne.
Wysoki (obecność czynnika) i niski (brak czynnika) stan fizyczny układu.
KODOWANIE:
Rozszerzony standard ASCII: 8 bitów.
256 znaków ASCII (1-31: znaki specjalne, 48-57: cyfry, 65-90: duże litery alfabetu, 97-122: małe litery alfabetu, kody pozostałe: inne znaki).
Różne rozszerzenia: DOS: Code Page, czyli strona kodowa 852, zwana Latin 2. Windows 3.0/95: CP-1250, Central-European encoding. Oficjalny standard: ISO-8859-2.
Od 1992 roku standard Unicode, 2 bajty/znak.
Unicode jest używany w systemach operacyjnych Windows NT, Novell Netware, Windows 98 - XP i nowszych pakietach biurowych od MS Office'97.
Tablica znaków:
Technologia informacyjna:
Technologia informacyjna
to połączenie zastosowań informatyki z technikami telekomunikacji. Umożliwia gromadzenie, przetwarzanie i udostępnianie informacji.
Telekomunikacja
to dziedzina nauki i techniki, która zajmuje się przekazywaniem danych na odległość za pomocą fal elektromagnetycznych.
John von Neumann
John (János) von Neumann (ur. 28 grudnia 1903 w Budapeszcie - zm. 8 lutego 1957 w Waszyngtonie) - amerykański matematyk i informatyk. Wniósł znaczący wkład do wielu dziedzin matematyki, m.in. logiki matematycznej, teorii mnogości, teorii liczb. Stworzył solidne podstawy matematyczne mechaniki kwantowej. Był twórcą nowych dyscyplin naukowych - teorii gier i teorii automatów. W latach pięćdziesiątych był jednym z pionierów informatyki.
STEROWANIE SYSTEMEM KOMPUTEROWYM:
SPRZĘT *
* BIOS/SETUP *
* PROGRAMY OBSŁUGI *
* SYSTEM OPERACYJNY *
* PROGRAM KOMPUTEROWY
SYSTEM INFORMACYJNY A SYSTEM INFORMATYCZNY:
System Informacyjny - wyodrębniony czasowo i przestrzen-nie, uporządkowany układ elementów, charakteryzujących się pewnymi wzajemnymi relacjami oraz właściwościami.
Elementy systemu informacyjnego:
nadawcy i odbiorcy informacji (podmioty informacyjne uczestniczące w przekazie i wymianie informacji),
zbiory informacji (zestawy wiadomości o charakterze ekonomicznym),
kanały informacyjne (sformalizowane i niesformalizowane drogi przepływów informacyjnych) ,
metody i techniki przetwarzania informacji (procedury obróbki zbiorów informacji).
BUDOWA KOMPUTERA:
procesor - sterowanie pracą systemu komputerowego i przetwarzanie danych,
pamięć wewnętrzna - przechowywanie i wykonywanie programów, tymczasowe przechowywanie danych,
pamięć zewnętrzna - trwałe przechowywanie programów i danych,
urządzenia peryferyjne (karta grafiki, karta sieciowa, drukarka, skaner, klawiatura itp.) - wymiana danych z otoczeniem,
magistrale i porty - komunikowanie się elementów systemu komputerowego,
płyta główna - fizyczne połączenie podzespołów komputera.
PROCESOR:
Procesor (jednostka centralna) jest odpowiedzialny za wykonywanie poszczególnych instrukcji programu. Najwięksi producenci mikroprocesorów: Intel, AMD, Cyrix.
Mikroprocesor zawiera:
Jednostkę arytmetyczno-logiczną (ALU) - wykonuje obliczenia i operacje logiczne na bitach oraz zapamiętuje wyniki pośrednie w rejestrach,
Jednostkę sterującą - dekoduje, synchronizuje i wykonuje instrukcje programu,
Pamięci o dostępie bezpośrednim (rejestry) - służącą do przechowywania danych i rozkazów aktualnie wykonywanych.
Zasada działania procesora:
Pobierz instrukcję.
Pobierz dane z pamięci.
Wykonaj instrukcję.
Zapisz wynik w pamięci.
Architektury mikroprocesorów:
CISC (Complex Instruction Set Computer) - 200 - 300 instrukcji np. Intel Pentium
RISC (Reduced Instruction Set Computer) - do 128 instrukcji np. AMD Athlon
PRAWO MOORE'A
PORTY I MAGISTRALE:
Port szeregowy (COM1, COM2 itd.) - 24 KB/s.
Port równoległy (LPT1, LPT2, PRN) - do 1000 KB/s.
Port USB (Universal Serial Bus) (do 127 urządzeń) - do 12 Mb/s.
Port USB 2.0 - do 480 Mb/s.
Technologia IrDA - światło w paśmie podczerwonym.
IEEE 1394 (FireWire) - do 800 Mb/s (i.LINK - Sony).
Bluetooth (ang. "sinozęby") technologia komunikacji bezprzewodowej.
Magistrala PCI (Peripheral Component Interconnect) - (32-bitowa) -133 MHz i 132 MB/s, obsługa max do 10 urządzeń.
Magistrala Dual PCI (64-bitowa) - do 528 MB/s.
Magistrala AGP (Accelerated Graphics Port) - do AGP x 8 - do 2133 MB/s.
Złącze IDE/EIDE (Integrated Device Electronics) - kontroler HDD i napędów CD; dwa kanały po dwa urządzenia.
Złącze SCSI (Small Computer Systems Interface) - kontroler, transfer do 80 MB/s.
Złącze SATA (Serial Advanced Technology Attachment) -kontroler, transfer 150 MB/s; SATA 2 - 300 MB/s
ZAPIS DANYCH NA DYSKACH TWARDYCH I NOŚNIKACH WYMIENNYCH:
HDD
LS-120 (Super Drive)
Zip Drive (100 MB lub 250 MB)
IOmega
PenDrive (łącze USB lub USB 2.0)
płyta CD
płyta DVD
Napęd CD-ROM:
Compact Disc Read Only Memory
Dysk CD-ROM - wymienny krążek wykonany z tworzywa sztucznego o średnicy 12 cm i grubości 1.2 mm umożliwiający zapisanie ok. 700 MB danych lub 80 min. muzyki jakości CD.
Informacja zapisana jest na spiralnej ścieżce za pomocą tzw. "pitów" i "landów". Pity to zgłębienia na powierzchni dysku powodujące słabsze w stosunku do powierzchni płaskiej (tzw. landów) odbicie promienia lasera.
Pierwsze napędy CD-ROM (1985 r.) odczytywały dane z prędkością 150 KB/s (x1 np. odtwarzacze CD).
Obecnie standardem są napędy 52x umożliwiające teoretycznie odczytanie 7,8 MB danych w ciągu sekundy. Pojemność płyty CD-DVD wynosi: od 4,7 GB (133 min. filmu) do 17 GB (8 godzin projekcji filmu).
KLAWIATURA:
Znaki:
& - ampersand
@ - at
\ - backslash, ukośnik
/ - slash
# - hash
~ - tylda
` - apostrof
” - cudzysłów
Klawisze specjalne:
F1 - najczęściej pomoc
Ctrl - klawisz specjalny
Alt - klawisz specjalny
Shift - klawisz specjalny
Esc - escape
Tab - tabulacja
Caps Lock - duże litery
Num Lock - klawiatura numeryczna
Enter - zatwierdza polecenie
RODZAJE KOMPUTERÓW:
Komputery sterujące (embedded computers)- mikroprocesory wbudowane w urządzenia, np. telefony, telewizory, pralki itp.
Komputery domowe np. Commodore, Atari, Amiga.
Komputery osobiste (od 1981 roku wraz z modelem IBM-PC).
Komputery przenośne (Portable computers) - pierwsze komputery przenośne, ciężkie! Laptop - słabej jakości ekrany, dość ciężkie, Panel Computer - komputer panelowy.
Notebooki wielkość notesu formatu A4, waga 1-5 kg, producenci: Compaq, HP, IBM, Toshiba, Jujitsu.
PDA - Personal Digital Assistant (Handheld PC). Komputery kieszonkowe palmtopy, notesy menedżerskie, translatory.
Stacje robocze (ang. workstations) moc obliczeniowa, wbudowa- ne możliwości komunikacji, stosowane np. w pracowniach projektowych.
Minikomputery obsługa wielu terminali, transakcje i dostęp do baz danych, stosowane jako serwery np. IBM AS/400, w firmach średniej wielkości.
Mainframes komputery centralne (np. IBM RS/6000, Cray T3D),
duże systemy, wiele urządzeń zewnętrznych, stosowane w większych firmach, wieloprocesorowe.
Superkomputery - bardzo duża moc obliczeniowa (28-16000 MB RAM), IBM "Blue Pacific", ponad 8000 procesorów, 2,6 TB RAM, 75 TB dyski, waga 50 ton, stosowane np. do prognozowania pogody.
GENERACJE KOMPUTERÓW:
Pierwsza generacja: komputery lampowo-przekaźnikowe, 1945 -1959 r.
Druga generacja: komputery tranzystorowe, 1959 - 1964 r.
Trzecia generacja: układy scalone, 1965 - 1970 r., seria IBM 360, Odra, Mera.
Czwarta generacja: układy scalone VLSI, od 1971 r.,
1981 - era komputerów osobistych: pierwszy IBM PC.
Piąta generacja: sztuczna inteligencja, sieci neuronowe.
Szósta generacja: nowe architektury, obliczenia przy pomocy DNA, komputery optyczne, kwantowe.
SOFTWARE
:
Oprogramowanie - ogół środków programowych dostępnych w ramach systemu komputerowego, który umożliwia bądź ułatwia przygotowanie i eksploatacje systemów informatycznych.
Program - zbiór rozkazów zapisanych w języku zrozumiałym dla maszyny, stanowiący listę instrukcji, które ma wykonać mikroprocesor.
Zestaw instrukcji procesora (Processor's Instruction Set) - grupa poleceń rozpoznawanych przez dany procesor.
Asembler (Assembly Language) - zestaw symboli/słów służący do sterowania mikroprocesorem.
Język Maszynowy (Machine Language) - stanowi zestaw prostych instrukcji charakterystycznych dla danego procesora
(Pentium, PowerPC), reprezentowanych w kodzie dwójkowym.
STRUKTURA OPROGRAMOWANIA:
Grupy oprogramowania (ze względu na cel wykorzystania):
oprogramowanie systemowe,
oprogramowanie narzędziowe,
oprogramowanie użytkowe (aplikacyjne).
Oprogramowanie systemowe:
Oprogramowanie systemowe grupa programów, które bezpośrednio nie wspomagają użytkownika w realizowaniu jego zadań, ale umożliwiają, ułatwiają bądź organizują pracę systemu komputerowego.
System operacyjny - oprogramowanie, które jest niezbędne do uruchomienia i działania systemu komputerowego; jest to zespół programów i procedur zarządzających pracą komputera; system steruje podstawowymi zasobami komputera i udostępnia je aplikacjom użytkowym.
Oprogramowanie układów wielodostępnych i sieci - podstawowym zadaniem jest zapewnienie i synchronizacja równoległej pracy wielu użytkowników.
Oprogramowanie narzędziowe:
Oprogramowanie narzędziowe - służy do przygotowania, obsługi programów, diagnostyki, konfiguracji i napraw systemu.
Środowiska programistyczne - do tworzenia nowego oprogramowania; składają się z języka programowania (zbiór symboli i reguł służących do definiowania algorytmów) oraz kompilatora (translatora) tłumaczącego kod programisty na kod maszynowy np. Visual Studio.
Systemy diagnostyki sprzętu komputerowego - niezbędne wyposażenie w trakcie eksploatacji; zależą od konstrukcyjnej i technologicznej złożoności systemu komputerowego np. Symantec Norton Utilities.
Programy pomocnicze i pakiety usługowe - tworzone w celu wspomagania użytkowników w złożonych operacjach np. manipulacje danymi i zbiorami itp.
OPROGRAMOWANIE UŻYTKOWE:
Oprogramowanie użytkowe - zbiór programów, których celem jest realizowanie określonych zadań i wspomaganie użytkownika w różnych pracach; m.in. edytory tekstu, arkusze kalkulacyjne, systemy zarządzania bazą danych, pakiety graficzne etc.
dedykowane - wykonane na potrzeby konkretnego użytkownika,
ogólnego przeznaczenia np. pakiet biurowy
MS Office Std, StarOffice.
PROGRAMY KOMPUTEROWE:
EDYTORY TEKSTU
ARKUSZE KALKULACYJNE
SYSTEMY BAZ DANYCH
PROGRAMY GRAFICZNE
PROGRAMY KOMUNIKACYJNE
CAD (COMPUTER AIDED DESIGN)
CAE (COMPUTER AIDED ENGINEERING)
CAM (COMPUTER AIDED MANUFACTURING)
DTP (DESKTOP PUBLISHING)
MULTIMEDIALNE
EDUKACYJNE
JĘZYKI PROGRAMOWANIA
GRY KOMPUTEROWE
Wersje produktu (aplikacji):
Update
uaktualnienie aplikacji np. programu antywirusowego.
Upgrade
zastąpienie starej wersji oprogramowania nową np. z Windows 95 na 98.
Patch (Service Pack)
poprawka usuwająca błędy w programie.
SYSTEMY OPERACYJNE:
System operacyjny to oprogramowanie, które jest niezbędne do uruchomienia i działania systemu komputerowego. Jest to zespół programów zarządzających zasobami komputera, bez których praca z komputerem nie byłaby możliwa.
Cechy systemu operacyjnego:
elastyczność i uniwersalność - umożliwia dostosowanie systemu do różnych warunków i sposobów działania,
wielozadaniowość - możliwość wykonywania więcej niż jednego programu (zadania) równocześnie,
wielodostęp - możliwość jednoczesnej pracy wielu użytkowników,
ochrona danych - stabilność pracy i autoryzacja dostępu do danych,
interfejs użytkownika - tekstowy lub graficzny.
Systemy Operacyjne - podstawowe pojęcia:
Wielodostęp - współdzielenie przez wielu użytkowników określonych zasobów.
Wielozadaniowość - organizacja systemu operacyjnego pozwalająca na wykonywanie wielu zadań „równocześnie” z zastosowaniem podziału czasu.
Wieloprocesorowość - wykorzystanie w komputerze centralnym, większej liczby procesorów w celu zwiększenia mocy obliczeniowej i niezawodności systemu.
Wielomaszynowość - wykorzystanie większej liczby komputerów w celu zwiększenia niezawodności działania systemu.
Interfejs - część programu odpowiedzialna za komunikację z użytkownikiem. Interfejs może być graficzny (GUI) bądź tekstowy (system komend wprowadzanych z klawiatury).
Funkcje systemu operacyjnego
:
Zarządzanie sprzętem
Zarządzanie oprogramowaniem
Zarządzanie pamięcią
Zarządzanie danymi
ZADANIA SYSTEMU OPERACYJNEGO:
Podstawowe zadania systemu operacyjnego:
nadzorowanie pracy sprzętu komputerowego,
tworzenie środowiska do wykonywania programów działających na rzecz użytkownika,
zapewnianie obsługi dialogu pomiędzy użytkownikiem a komputerem,
sygnalizowanie i obsługa błędów,
zarządzanie procesami, pamięcią oraz systemem plików,
nadzorowanie wymiany informacji pomiędzy poszczególnymi elementami systemu komputerowego (m.in. komunikacja w sieci),
ochrona informacji.
ARCHITEKTURA SYSTEMU OPERACYJNEGO:
PODZIAŁ SYSTEMÓW OPERACYJNYCH
:
Pod względem architektury:
Monolityczne - o najprostszej strukturze, jednozadaniowe.
System może jednocześnie wykonywać tylko jedno zadanie np. MS DOS,
Warstwowe - o hierarchicznej strukturze poleceń systemowych, system może wykonywać w tym samym czasie kilka zadań, np. MS Windows'9x, Linux,
Klient-serwer - o bardzo rozbudowanej strukturze.
Serwer jest to systemem komputerowy, który umożliwia dostęp do pewnych usług innym komputerom lub programom zwanymi klientami, np. MS Windows XP, Unix.
Pod względem dostępu do systemu:
Systemy jednostanowiskowe - MS DOS, Windows'9x, Windows Millennium.
Systemy wielostanowiskowe (wielodostępne) - Unix, Windows NT/2002, Windows XP.
Pod względem sposobu komunikacji z użytkownikiem:
Systemy tekstowe - komunikujące się za pomocą wydawanych z linii poleceń komend np. MS DOS.
Systemy graficzne - komunikujące się za pomocą graficznych okienek i symboli (ikon), np. Windows'9x /NT/2000/XP, OS Warp.
ORGANIZACJA SYSTEMU KOMPUTEROWEGO:
Proces (ang. process) - program umieszczony w pamięci operacyjnej wraz z danymi, na których operuje np. edytor tekstu razem z edytowanym dokumentem.
Wątek (ang. thread) - oddzielna, niezależnie wykonywana część programu np. odtwarzana muzyka w czasie gry komputerowej.
Podział czasu (ang. timesharing) polega na równomiernym lub nierównomiernym rozłożeniu wykorzystania czasu procesora między zainteresowane procesy. Każdy proces otrzymuje okresowo małą porcję czasu, zwaną kwantem i jeśli nie zakończy działania w ramach przydzielonego kwantu, to zostaje wywłaszczony z procesora.
KOLEJKOWANIE FIFO - First In First Out.
KOLEJKOWANIE LIFO - Last In First Out.
Organizacja folderów i ścieżek dostępu:
Plik (file) - jednostka zapisu i przechowywania danych w pamięci komputera, jest ciągiem bitów danych, opatrzony nazwą (ang. file name) i atrybutami. Nazwa z reguły składa się z głównej części nazwy i rozszerzenia (oddzielonego kropką): NAZWA.ROZ np.: podanie.doc
Katalog (folder) - element logicznego podziału dysku twardego lub dyskietki, ułatwiający dostęp do danych oraz programów w systemie komputerowym. Katalogi mogą się w sobie zawierać, tworząc drzewo katalogów.
W nazwach plików i/lub folderów nie można używać następujących znaków:
/ : \ ? * ” < > |
Typy plików w systemie Windows
:
Foldery
pliki wykonywalne (executables) * .COM, * .EXE
dowiązania symboliczne - skróty (*.LNK)
pliki systemowe (*.DLL, * .DRV)
pliki z danymi:
tekstowe (*.TXT, * .DOC, * .RTF)
graficzne (*.BMP, * .GIF, * .JPG)
dźwiękowe (*.WAV, * .MDI, * .MP3, * .RA)
wideo (*.AVI, * .WMV, *.MPG)
internetowe (*.HTM, * .HTML, * .JS)
arkusze kalkulacyjne (*.XLS)
prezentacje (*.PPT, * .PPS)
bazy danych (*.MDB, * .DBF)
archiwa (*.ZIP, * .RAR, * .CAB)
Jak system Windows rozpoznaje pliki?
Multimedia - techniki komputerowe umożliwiające łączenie rozmaitych sposobów przekazywania informacji - dźwięku, obrazu, animacji, wideo, tekstu, słowa mówionego i innych - w jeden przekaz (wielo-medialny).
Multimedialny system to taki, w którym do procesów przetwarzania informacji wykorzystuje się przynajmniej jedno medium ciągłe (zależne od czasu) i jedno dyskretne (niezależne od czasu).
Charakterystyczne elementy:
Grafika
Dźwięk
Obraz wideo
Animacja
Tekst oraz hipertekst
Obszary zastosowań multimediów:
komunikacja interpersonalna oraz praca grupowa,
telepraca i szkolenia (edukacja) na odległość,
systemy prezentacyjne,
zarządzanie informacją,
biometryczne metody uwierzytelniania,
multimedialne systemy wspomagania decyzji,
rozrywka i Internet,
e-biznes
Korzyści wynikające z pracy w sieci:
Scentralizowanie administracji i obsługi
Udostępnianie informacji
Udostępnianie sprzętu i oprogramowania
Sieci komputerowe:
Sieć komputerowa - co najmniej dwa komputery połączone fizycznie, mogące się ze sobą komunikować w celu efektywnej wymiany informacji lub korzystania ze wspólnych zasobów.
KOMPUTERY
serwery - komputery udostępniające usługi innym komputerom (programom) zwanym klientami (np. serwer wydruku, plików, aplikacji),
stacje robocze - komputery o możliwościach większych niż mikrokomputery osobiste, wymagającej wysokich parametrów sprzętu komputerowego, np. do obróbki wideo,
terminale - urządzenia składające się z klawiatury, monitora i karty sieciowej; zazwyczaj bez procesora i dysku twardego.
Sieci komputerowe:
MEDIA TRANSMISJI
okablowanie sieciowe - łączy fizycznie komputery w sieci komputerowej (kable miedziane, światłowody, bez przewodów),
inne urządzenia - służące do połączenia dwóch lub większej liczby komputerów (sieci) w jedną całość np. hub, repeater, router.
OPROGRAMOWANIE SIECIOWE (Net Operating System)
- zespół programów działających na komputerach połączonych w sieć, umożliwiający komunikacje pomiędzy systemami komputerowymi.
Podział sieci komputerowych ze względu na zasięg działania:
lokalne (LAN - Local Area Network) - obejmują obszar jednego budynku, organizacji, przedsiębiorstwa itp.
miejskie (MAN - Metropolitan Area Network) - budowane w dużych aglomeracjach miejskich; mają za zadanie łączenie różnych sieci LAN,
rozległe (WAN - Wide Area Network) - umożliwiają połączenie między komputerami zlokalizowanymi w dużej odległości od siebie.
Podział sieci ze względu na medium transmisyjne:
sieci przewodowe (kabel koncentryczny, skrętka, światłowód),
sieci bezprzewodowe (radiowe, satelitarne, mikrofalowe, podczerwone),
sieci mieszane.
Typy sieci:
Sieć równorzędne (peer-to-peer)
Sieć typu klient-serwer
Zagadnienia bezpieczeństwa:
Safety - bezpieczeństwo użytkownika i danych przed niezgodnym ze specyfikacją (błędnym) działaniem systemu komputerowego.
Security - zabezpieczenie systemu komputerowego przed destrukcyjnymi lub niepożądanymi działaniami użytkowników.
Archiwizacja informacji:
Archiwizacja informacji (backup) - umożliwia dostęp do danych np. po awarii systemu lub w sytuacji gdy należy powrócić do informacji, z których od dawna nie korzystano (np. bazy danych księgowości).
Sprzęt do archiwizacji danych:
dyskietki (1.44 MB),
nośniki magnetooptyczne (powyżej 100 MB),
streamery - kasety z taśmą magnetyczną (od 100 MB i więcej),
dyski optyczne - CD-R, CD-RW, DVD (od 650 MB).
Praca w sieci komputerowej
:
KONTO (ang. account) - zestaw praw dostępu użytkownika sieci komputerowej, przechowujący informacje o użytkowniku i jego uprawnieniach do korzystania z zasobów komputerowych. Konto jest określone za pomocą własnego identyfikatora użytkownika oraz hasła dostępu.
Logowanie:
Login - identyfikator (nazwa) użytkownika,
Password - hasło przypisane do danego identyfikatora,
Logout - koniec pracy (wylogowanie) - zakończenie sesji.
Sesja:
Sesja - czas od podłączenia się do zasobów systemu (zalogowania) do momentu zakończenia pracy (wylogowania).
Autentykacja:
Autentykacja - proces, w którym komunikujący się w systemie użytkownicy (lub oprogramowanie) potwierdzają swoją tożsamość.
Autoryzacja:
Autoryzacja - proces udzielania dostępu danemu użytkownikowi (posługującemu się identyfikatorem) do tych zasobów, które są dla niego przeznaczone. System operacyjny przechowuje bazę danych, w której znajdują się informacje o użytkownikach, zasobach i prawach dostępu do nich.
Standardowe prawa użytkownika
.
Prawa przypisane do wbudowanych grup
.
Przedstawienie zagadnień związanych z uprawnieniami
.
Uprawnienia do obiektów
Uprawnienia nadawane są do obiektów
Obiekt jest to niezależny element, taki jak plik, folder, udostępniony folder lub drukarka.
Uprawnienia do plików w systemie NTFS.
Uprawnienia do folderów w systemie NTFS.
Uprawnienia do udostępnionych folderów.
Uprawnienia do drukarek:
Trzy poziomy uprawnień do drukarek
Druk
Zarządzanie dokumentami
Zarządzanie drukarkami
Urządzenia komunikacyjne w sieci komputerowej:
Karta sieciowa - umożliwia podłączenie komputera do sieci komputerowej,
Hub - służy do łączenia, rozgałęziania lub koncen-tracji strumieni przepływu danych w sieci LAN,
Router - przesyła pakiety między sieciami o zgodnych protokołach i steruje ruchem w sieci,
Gateway (brama) - zapewnia porozumiewanie się sieci różnych typów (z różnymi protokołami),
Repeater (wzmacniak) - wzmacnia sygnał przekazywany między gałęziami sieci lokalnej.
Karty sieciowe:
Odbierają dane i konwertują je do postaci sygnału elektrycznego
Odbierają sygnał elektryczny i konwertują go do postaci danych
Określają, czy dane są adresowane do określonego komputera
Sterują przepływem danych przez kabel sieciowy
Okablowanie sieciowe
:
Skrętka
Kabel koncentryczny
Światłowód
Urządzenia do komunikacji bezprzewodowej:
Transmisja na podczerwień
Wąskopasmowa transmisja radiowa
Topologia magistrali
Topologia gwiazdy
Topologia pierścienia
Topologia mieszana
Protokoły komunikacyjne:
Protokół (ang. protocol) - zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych w sieci komputerowej.
Wybrane protokoły komunikacyjne
TCP/IP (Transmission Control Protocol/Internet Protocol) - zestaw protokołów stosowanych w sieci Internet,
HTTP (HyperText Transfer Protocol) protokół internetowy, używany do transferu stron WWW,
SMTP (Simple Mail Transfer Protocol) - podstawowy protokół transferu poczty elektronicznej (podczas wysyłania wiadomości),
POP3 (Post Office Protocol 3) jest to protokół komunikacji z serwerem poczty elektronicznej (podczas odbierania wiadomości),
FTP (File Transfer Protocol) - protokół transmisji plików,
PPP (Point to Point Protocol) - protokół transmisji używany do połączenia z Internetem przy użyciu modemu i sieci telefonicznej.
Typy protokołów:
Protokoły otwarte.
Protokoły charakterystyczne dla producenta
Protokoły rutowalne i nierutowalne
Protokół TCP/IP (Transmission Control Protocol/Internet Protocol)
Protokół IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange)
Protokół AppleTalk
Protokół NetBEUI (NetBIOS Enhanced User Interface)
Typy transmisji danych:
Unicast
Multicast
Broadcast
Protokół IrDA (Infrared Data Association)
Protokoły dial-up
Warstwy TCP/IP
Warstwa aplikacji
Warstwa transportowa
Warstwa internetowa
Warstwa interfejsu sieciowego
PROTOKOŁY STOSU TCP/IP:
HTTP (Hypertext Transfer Protocol) - pliki sieci Web,
FTP (File Transfer Protocol) - przesyłanie plików,
TCP (Transmission Control Protocol) - transmisja danych z potwierdzeniem odbioru,
UDP (User Datagram Protocol) - szybki transfer bez potwierdzenia odbioru,
IP (Internet Protocol) - adresowanie i dostarczanie danych do adresata,
ARP (Address Resolution Protocol) - znalezienie adresu MAC (Media Access Control) karty sieciowej,
ICMP (Internet Control Message Protocol) - diagnostyka błędów niedostarczenia wiadomości,
IGMP (Internet Group Management Protocol) - zarządzanie grupami multicastowymi (multiemisyjnymi) w TCP/IP,
Ethernet, ATM (Asynchronous Transfer Mode) - sposób transmisji danych przez sieć.
Dynamiczne mapowanie IP:
DNS jest systemem nazewniczym dla komputerów i usług sieciowych
System nazewniczy DNS ma budowę hierarchiczną
DNS mapuje nazwy domenowe do adresów IP
Rekordy mapowań są przechowywane na serwerze DNS
Adresowanie IP z podziałem na klasy:
Składniki adresu IP:
Identyfikator sieci
Identyfikator hosta
192.168.0.1
Klasa A. Adresy klasy A przypisywane są sieciom z bardzo dużą liczbą hostów. W tej klasie może istnieć do 126 sieci i do 16777214 hostów
Klasa B. Adresy klasy B przypisywane są sieciom o średnim i dużym rozmiarze. W tej klasie może istnieć do 16,384 sieci i do 65534 hostów
Klasa C. Adresy klasy C przypisywane są sieciom lokalnym (LAN). W tej klasie może istnieć maksymalnie 2,097,152 sieci i do 254 hostów
Klasy D oraz E. Klasy D oraz E nie są przydzielane hostom. Adresy klasy D są wykorzystywane podczas transmisji typu multicast, zaś adresy klasy E są zarezerwowane na rzecz przyszłych zastosowań.
Określenie klasy adresu IP
:
Klasa_adresu_Adres_IP__Identyfikator_sieci_Zakres_wartości_w_
A w.x.y.z w.0.0.0 1-126*
B w.x.y.z w.x.0.0 128-191
C w.x.y.z w.x.y.0 192-223
D w.x.y.z niedostępne 224-239
E w.x.y.z niedostępne 240-255
*Identyfikator sieci 127.0.0.0 jest zarezerwowany na potrzeby testów połączeń.
Rozróżnianie hostów lokalnych i zdalnych
Host lokalny znajduje się w tym samym segmencie sieci
Host zdalny znajduje się w innym segmencie sieci - do komunikacji z nim niezbędny jest router
Struktura masek podsieci:
Maska podsieci, składa się z czterech liczb. Liczby te mogą przyjmować dowolne wartości od 0 do 255.
W przypadku zastosowania podziału na klasy adresów IP, każda z tych liczb może przyjmować tylko dopuszczalną wartość maksymalną 255 lub minimalną 0.
Dopuszczalne maski podsieci to maski domyślne.
Domyślne maski podsieci:
Klasa Adres IP Maska podsieci Identyfikator Identyfikator
Adresu IP sieci hosta
A w.x.y.z 255.0.0.0 w.0.0.0 x.y.z
B w.x.y.z 255.255.0.0 w.x.0.0 y.z
C w.x.y.z 255.255.255.0 w.x.y.0 z
Zasady adresowania
:
Pierwszą liczbą identyfikatora sieci nie może być liczba 127
Identyfikator hosta nie może składać się tylko z liczb 255
Identyfikator hosta nie może składać się tylko z zer
Identyfikator hosta nie może powtórzyć się w podsieci
Przypisywanie adresów TCP/IP
:
Automatyczne adresowanie IP:
Protokół DHCP
APIPA (Automatic Private IP Addressing)
od 169.254.0.1 do 169.254.255.254
Ograniczenia adresowania IP z podziałem na klasy
Poblemy skalowalności Internetu
Wyczerpanie liczby adresów klasy B
Zapełnienie tabel rutingu sieci Internet
Całkowite wyczerpanie liczby adresów IP
Maski podsieci w zapisie binarnym
Bity maski podsieci
Zapis CIDR
Obliczanie identyfikatora sieci
Rozróżnianie hostów lokalnych i zdalnych
Wyjaśnienie pojęć związanych z Internetem
Sieć Internet
Usługi internetowe
Sieci intranet
Domenowa przestrzeń nazewnicza
Wady dostępu do sieci internetowej
treści pojawiające się w sieci,
zagrożenie bezpieczeństwa sieci lokalnej i poszczególnych hostów,
nadmiar czasu poświęcanego na działania w sieci internetowej,
uzależnienie od ciągłego modernizowania sprzętu i oprogramowania,
schematyzm wyrażania myśli,
zagrożenie awariami sprzętu i oprogramowania.
Struktura Internetu
Brak kontroli i zarządu sieci internetowej.
Wykorzystanie architektury klient - serwer.
Sieci szkieletowe - fizyczne medium umożliwiające komunikację w sieci internetowej.
Komunikację w Internecie umożliwia stos protokołów TCP/IP (TCP oraz IP - protokoły niższego poziomu, HTTP, FTP oraz SMTP - protokoły wyższego poziomu.
Stos TCP/IP musi być zainstalowany i skonfigurowany na wszystkich komputerach w sieci internetowej.
Adresy publiczne i prywatne
Warunkiem uzyskania dostępu do sieci internetowej jest posiadanie przez komputer adresu IP.
Przydzielaniem adresów IP zajmuje się organizacja IANA (Internet Assigned Numbers Authority).
Adresy publiczne IANA przydziela za pośrednictwem dostawców usług internetowych ISP (Internet Service Provider).
Adresy prywatne to grupy adresów zarezerwowane przez IANA dla sieci prywatnych.
Adres prywatny nie umożliwia bezpośredniej komunikacji w sieci internetowej.
Usługi internetowe
Poczta elektroniczna (e-mail)
Usługa WWW (World Wide Web)
Rozmowy
Internetowe grupy dyskusyjne
FTP (File Transfer Protocol)
Telnet
Intranet
Intranet - wewnętrzna sieć organizacji wykorzystująca technologie internetowe dla poprawienia wewnętrznej komunikacji, publikacji dokumentów i pracy aplikacji.
Intranet może być siecią prywatną (brak połączenia z Internetem) lub publiczną (z połączeniem internetowym).
Intranet udostępniany w części lub całości poprzez Internet nosi nazwę Extranetu.
Zabezpieczenia sieci extranetowej są na wyraźnie niższym poziomie niż zabezpieczenia lokalnej sieci intranetowej.
Nazwy domenowe
Nazwa domenowa (example.microsoft.com)
Domena głównego poziomu (com)
Domena drugiego poziomu (microsoft.com)
Poddomena (example.microsoft.com)
Domenowa przestrzeń nazewnicza
Adresem identyfikującym komputer w sieci internetowej jest adres IP (np.: 131.107.15.240).
Nazwy domenowe to przyjazne dla użytkownika nazwy będące „tłumaczeniem” ich nazw numerycznych.
System klasyfikacji DNS (Domain Name System) odwzorowuje nazwę domenową na adres IP.
System DNS jednoznacznie określa komputer na podstawie hierarchii: domena głównego poziomu, domena drugiego poziomu i poddomeny.
Domeny głównego poziomu określane są przez kod ogólny (przynależność do typu organizacji) lub kod kraju.
Kod ogólny |
Opis |
com |
Organizacje komercyjne |
edu |
Instytucje oświatowe, edukacyjne |
gov |
Agencje rządowe |
int |
Stowarzyszenia międzynarodowe |
mil |
Organizacje wojskowe (militarne) |
net |
Główne centrale kontroli pracy sieci |
org |
Inne organizacje (rządowe i społeczne) |
Kod kraju |
Kraj |
ar |
Argentyna |
au |
Australia |
be |
Belgia |
de |
Niemcy |
fr |
Francja |
pl |
Polska |
us |
Stany Zjednoczone Ameryki |
Wykorzystanie technologii klienckich
Przeglądarki grup dyskusyjnych
Przeglądarki sieci Web
Protokoły internetowe
Adres URL (Uniform Resource Locator)
Grupy dyskusyjne
NNTP (Network News Transfer Protocol) to protokół wykorzystywany zarówno w internetowych grupach dyskusyjnych, w dyskusyjnych grupach intranetowych, jak i w biuletynach.
Typy serwerów grup dyskusyjnych:
Usługa Usenet (BBS - Biuletin Board System, chat rooms, grupy dyskusyjne)
Publiczne serwery grup dyskusyjnych (np.: msnews),
Prywatne serwery grup dyskusyjnych.
Przeglądarki sieci Web
Przeglądarka internetowa umożliwia klientom korzystać z usług serwerów sieci Web i FTP.
Wyszukiwanie informacji w sieci internetowej:
Wyszukiwarki (wraz z zaawanoswanymi funkcjami wyszukiwania),
Portale (umożliwiają zaawansowane wyszukiwanie i udostępniają usługi e-mail, forum dyskusyjnego, zakupów on line itp.),
Internet Explorer.
Protokół HTTP (Hypertext Transfer Protocol)
HTTP określa sposób komunikowania się klienta z serwerem WWW
HTTP posługuje się zwykłym tekstem (plain text)
HTTP jest protokołem realizującym połączenia, które nie są szyfrowane
HTTPS (HTTP Secure) umożliwia bezpieczne połączenie z serwerem WWW
HTTPS wykorzystuje technologię szyfrowania SSL (Secure Sockets Layer)
Protokół FTP i SMTP
FTP pozwala przesyłać pliki pomiędzy klientem FTP, a serwerem FTP
SMTP pozwala wysyłać wiadomości e-mail poprzez sieć internetową
POP3 pozwala odbierać wiadomości e-mail z serwera usługi pocztowej
NNTP pozwala rozsyłać, ogłaszać oraz odbierać wiadomości w internetowych i intranetowych grupach dyskusyjnych
Języki HTML i DHTML
HTML to standardowy język opisu strony internetowej oparty o stosowanie znaczników (tagów).
HTML decyduje o tym, jak strona sieci Web jest wyświetlana w przeglądarce.
DHTML jest rozszerzeniem języka HTML o obsługę animacji.
DHTML umożliwia (podobnie jak XML) tworzenie interaktywnych stron sieci Web.
Adres URL (Uniform Resource Locator)
URL (http://example.microsoft.com/tutorial/default.html)
Zastosowany protokół (http://)
Adres DNS (example.microsoft.com)
Ścieżka na serwerze (/tutorial/default.html)
Zapora (Firewall)
Zapora jest zalecanym elementem komunikacji sieci lokalnej LAN z Internetem.
Zapora jest sprzętowo - programowym zabezpieczeniem przed dostępem osób nieuprawnionych do zasobów sieci lokalnej.
Zapora filtruje wszystkie pliki - wychodzące z sieci lokalnej i do niej wchodzące. Pliki nie spełniające określonych kryteriów są blokowane.
Prawa własności a piractwo komputerowe
Ustawa o prawie autorskim z dnia 4 lutego 1994 r.
Art. 1.1. Przedmiotem prawa autorskiego jest każdy przejaw działal-ności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia.
Prawem autorskim chroniona jest wyłącznie forma (zewnętrzna postać utworu), nigdy zaś idee i zasady stanowiące sedno utworu.
Licencja - umowa o korzystanie z utworu (programu komputerowego).
Typy oprogramowania
Freeware - darmowe oprogramowanie, własność autora,
Shareware - płatne programy na próbę (np. 30 dni lub ograniczenia),
Trialware - w pełni sprawny program np. przez 14 dni,
Demo - nie działają wszystkie funkcje,
Adware/Bannerware - pokazujące reklamy w trakcie pracy,
Bookware - dołączane do książek,
Firmware - oprogramowanie sterujące pracą urządzenia np. telefonu,
Komercyjne - np. programy biurowe.
Licencje (ang. license) na oprogramowanie:
Powszechna Licencja Publiczna GNU - darmowe programy !!!
Jednostanowiskowe - (Single Machine) na jednym komputerze
Network Licence - licencja sieciowa
OEM - licencja dołączana do nowego sprzętu
Microsoft Open License (MOLP) - hurtowa sprzedaż licencji
Run-time licence - opłata za używanie fragmentu programu
Free run-time licence - jw. bez dodatkowych opłat
Licencje otwarte - np. możliwość wykorzystania obrazków ClipArt.
Problematyka piractwa komputerowego
Piractwo komputerowe to nieautoryzowane
kopiowanie, reprodukowanie, używanie
lub produkowanie oprogramowania.
Rodzaje piractwa komputerowego:
1. Kopiowanie przez użytkownika: proste, bez licencji, kopiowanie przez osoby prywatne lub firmy. W przypadku licencjobiorców zbiorowych, ten rodzaj piractwa może oznaczać zaniżanie podawanej liczby komputerów, na których oprogramowanie jest zainstalowane.
2. Instalowanie na większej liczbie dysków twardych:
rodzaj piractwa praktykowany przez nieuczciwych producentów systemów komputerowych, sprzedających komputery z nielegalnie wstępnie zainstalowanym oprogramowaniem.
3. Fałszerstwo: piractwo komputerowe na wielką skalę, w którym oprogramowanie wraz z opakowaniem jest nielegalnie powielane, często przez zorganizowane grupy przestępcze, a następnie rozprowadzane jako rzekomo legalny produkt.
4. Pobieranie z sieci: ta forma piractwa występuje wtedy, gdy oprogramowanie chronione prawem autorskim jest pobierane przez użytkownika połączonego z Internetem, bez wyraźnej zgody właściciela praw autorskich.
5. Nadużycie licencji: Oprogramowanie rozprowadzane ze specjalnymi, zniżkowymi licencjami, wśród klientów nabywa-jących wielkie ich liczby, producentów komputerów, instytucji akademickich jest następnie ponownie rozprowadzane wśród innych osób, które nie posiadają lub nie są uprawnione do posiadania takich licencji.
Prawnokarna ochrona praw autorskich
Kodeks karny (Ustawa z dnia 6 czerwca 1997 roku, Dz.U. nr 88, poz. 553)
Zgodnie z art. 278 § 2 kk za kradzież programu komputerowego odpowiada ten, kto bez zgody osoby uprawnionej, działając w celu osiągnięcia korzyści majątkowej, uzyskuje program komputerowy. Kradzież programu komputero-wego ma miejsce wtedy, gdy przestępca w jakikolwiek sposób (np. kopiowanie, zabranie dyskietki lub innego nośnika) zdobywa program komputerowy nie mając na to przyzwolenia osoby uprawnionej według prawa autorskiego (np. twórcy programu). Warunkiem ponoszenia odpowie-dzialności karnej jest jednak to, aby przestępca działał w celu osiągnięcia korzyści majątkowej. Działanie w celu osiągnięcia korzyści majątkowej zachodzi, gdy przestępca zmierza do osiągnięcia jakiegokolwiek zysku lub innego rodzaju pożytku dla siebie lub innej osoby (np. skopiowanie programu komputerowego celem jego sprzedaży na giełdzie komputerowej). Przestępstwo kradzieży programu komputerowego jest zagrożone karą pozbawienia wolności od 3 miesięcy do 5 lat. W przypadku mniejszej wagi (np. gdy program komputerowy posiada małą wartość) może to być kara pozbawienia wolności do roku, ograniczenia wolności lub grzywny.
Kodeks karny (Ustawa z dnia 6 czerwca 1997 roku, Dz.U. nr 88, poz. 553)
Zgodnie z art. 291 § 1 kk program komputerowy może być przedmiotem paserstwa umyślnego. Paserstwo umyślne polega na tym, iż osoba postronna nabywa program komputerowy wiedząc, iż program ten został np. skradziony lub bezprawnie skopiowany. Paserstwo umyślne może polegać także na tym, iż osoba postronna, wiedząc, iż program został np. skradziony, pomaga w jego zbyciu (np. właściciel sklepu wiedząc, iż oferowany mu program komputerowy został skradziony, zgadza się sprzedać program w swoim sklepie) lub pomaga w ukryciu tego programu, albo przyjmuje program (np. na przechowanie).
Kodeks karny (Ustawa z dnia 6 czerwca 1997 roku, Dz.U. nr 88, poz. 553)
Zgodnie z art. 292 § 1 kk program komputerowy może być również przedmiotem paserstwa nieumyślnego. Paserstwo nieumyślne zachodzi w każdym z powyżej określonych przypadków (tj. nabycia, pomocy w zbyciu lub ukryciu oraz przyjęcia programu komputerowego) jeśli przestępca jedynie powinien lub może przypuszczać, że program został np. ukradziony (przykładowo osoba postronna nabywa na giełdzie komputerowej program oferowany po okazyjnie niskiej cenie).
W przypadku paserstwa sąd może orzec przepadek (tj. przejęcie na własność Skarbu Państwa) programu komputerowego (tj. jego nośnika) choćby
nie stanowił własności przestępcy.
Business Software Alliance (BSA)
Linia Antypiracka: (022) 434-34-34,
BSA współpracuje z organami Prokuratury
i Policji monitorując prowadzone w Polsce
postępowania karne związane z naruszeniami
praw autorskich przysługujących producentom
oprogramowania komputerowego.
Główne cele BSA:
promocja legalnego oprogramowania,
ukazywanie korzyści płynących ze stosowania legalnych produktów,
identyfikacja zagrożeń, jakie rodzi korzystanie z nielegalnego oprogramowania.
W ramach organizacji BSA zrzeszone są m.in. takie firmy jak:
Adobe, Apple, Autodesk, Corel, Macromedia, Microsoft, Symantec, IPS
Rezultat piractwa komputerowego:
utrata miejsc pracy,
utrata wynagrodzeń,
utrata wpływów z podatków,
znaczne spowolnienie innowacji i rozwoju produktów na całym świecie,
problemy zabezpieczeń produktów.
Wirusy komputerowe
Wirus (ang. Virus) - program komputerowy, który posiada zdolność samoczynnego powielania się i przenoszenia
z jednego komputera na drugi bez wiedzy i poza kontrolą użytkownika.
Grupy programów destrukcyjnych:
Konie trojańskie (trojan horses) - programy, które ukrywają swoje prawdziwe przeznaczenie
Bomby logiczne - powodują destrukcję jeżeli zostanie spełniony określony warunek np. data, godzina, hasło
Robaki (Worms) - zazwyczaj nie zawierają funkcji destrukcyj-nych, nie niszczą danych ale utrudniają pracę (Blaster, 2003).
Wirusy - zawierają funkcje destrukcyjne, niszczą dane oraz sprzęt, utrudniają pracę w zainfekowanym systemie.
Sposoby infekcji komputera:
korzystanie z zainfekowanych nośników danych np. dyskietek, płyt CD,
uruchamianie zarażonych programów lub aplikacji niewiadomego przeznaczenia i/lub pochodzenia,
otwieranie dokumentów pakietu MS Office z makroprocedurami (Word, Excel, Access, Power Point),
otwieranie poczty e-mail lub odwiedzanie stron internetowych zawierających kontrolki ActiveX
Objawy infekcji komputera:
dłuższy niż zwykle czas ładowania systemu,
zwolnienie pracy systemu,
nieuzasadnione zmniejszenie ilości wolnej pamięci operacyjnej
„znikające” programy,
częste zawieszanie systemu lub nieoczekiwany restart komputera,
zmiany długości lub daty powstania programów,
ciągła praca twardego dysku mimo zamknięcia wszystkich aplikacji,
nienormalne zachowanie ekranu bądź dziwne dźwięki wydawane przez głośniki.
Ochrona komputera:
1. Instalacja oprogramowania antywirusowego (2 niezależne programy),
2. Stałe uaktualnianie bazy danych z sygnaturami wirusów,
3. Korzystanie z oprogramowania pochodzącego tylko z pewnych źródeł,
4. Sprawdzanie wszystkich dyskietek, aplikacji oraz dokumentów pakietu MS Office pochodzących spoza własnego systemu,
5. Zabezpieczenie dyskietek przed zapisem, w przypadku korzystania z nich poza własnym systemem,
6. Nie otwieranie załączników dołączonych do poczty elektronicznej bez uprzedniego sprawdzenia programem antywirusowym,
7. Okresowe skanowanie wszystkich zbiorów na dysku (lub dyskach).
Najpopularniejsi producenci oprogramowania antywirusowego:
Marek Sell (mks_vir) - www.mks.com.pl
Symantec (Norton AntiVirus) - www.symantec.com
McAfee (McAfee VirusScan) - www.mcafee.com
Kaspersky Lab (Kaspersky AntiVirus) - www.kaspersky.com
Trend Micro (PC-cillin) - www.trendmicro.com
Lavasoft (Ad-Aware SE) - www.lavasoft.com
Szyfrowanie informacji
Metody uwierzytelniania stosowane w ochronie danych:
Identyfikator to niepowtarzalna nazwa lub numer nadany obiektowi.
Uwierzytelnianie to sprawdzenie, czy osoba lub obiekt jest tym, za kogo się podaje. Uwierzytelnienie zwykle jest dokonywane jednorazowo, ale np. w bazach o dużym stopniu bezpieczeństwa może być wymagana okresowa lub stała weryfikacja.
Identyfikator podaje niepotwierdzoną tożsamość.
Hasło to określony ciąg znaków wprowadzanych przez użytkownika i sprawdzanych przez komputer. Hasła mogą być wykorzystywane niezależnie od użytkownika dla ochrony baz danych, zbiorów, rekordów, zawartości pól w rekordach itp.
Podanie hasła:
metoda prostych haseł,
wybrane znaki (numery znaków mogą być wyliczane na podstawie transformacji zegara wewnętrznego lub generatora),
hasła jednorazowe.
Metoda pytań i odpowiedzi.
Uwierzytelnienie tożsamości komputera.
Procedura przywitania.
Procedury użytkownika.
Fizyczne metody uwierzytelniania.
Ogólne ostrzeżenia dotyczące haseł i ich używania:
Hasła nie powinny nigdy być przechowywane w jawnej postaci.
Hasła nie powinny być drukowane na drukarkach.
Hasła powinny być często zmieniane.
Użytkownikowi nie wolno podawać nowego hasła po zakończeniu sesji.
Hasło na kartach sterujących zadania wsadowego - wymaga zastosowania programów kolejkowych szyfrujących.
Szyfry symetryczne i asymetryczne:
System symetryczny (jednokluczowy, prywatny):
wspólny tajny klucz, szyfrujący i deszyfrujący; klucz deszyfrujący wyznacza się z klucza szyfrującego; problemem jest utajnienie klucza, który jednak nie zapewnia niezaprzeczalności.
System asymetryczny (dwukluczowy, publiczny):
klucz szyfrujący jest inny niż deszyfrujący, klucz deszyfrujący nie jest wyznaczony na podstawie klucza szyfrującego, każdy kto ma dostęp do klucza publicznego może zaszyfrować wiadomość, natomiast odszyfrować może tylko osoba, która posiada odpowiedni klucz deszyfrujący. Oddzielne są przekształcenia dla zachowania poufności, a oddzielne dla zachowania autentyczności.
Szyfry blokowe i strumieniowe:
Jeśli m oznacza wiadomość tekstową to szyfr blokowy dzieli tekst m na n bloków (paczek znaków), które są po kolei szyfrowane przy użyciu tego samego klucza K.
W szyfrach strumieniowych tekst m jest dzielony na n bloków:
m1, m2, ...mn, a następnie każdy i - ty element jest szyfrowany kluczem Ki należącym do strumienia kluczy.
Szyfr strumieniowy jest szyfrem okresowym, jeżeli strumień kluczy powtarza się po d znakach, w przeciwnym wypadku jest szyfrem nieokresowym.
Szyfry strumieniowe dzielimy na:
synchronizujące,
samosynchronizujące.
Szyfrowanie - metody tradycyjne:
Tradycyjnych metod ukrywania informacji:
szyfrowanie podstawieniowe:
monoalfabetyczne:
zamiana znaku na liczbę - każdy znak jest mnożony przez pewną liczbę, po czym dodawana jest inna liczba: C=(aP+s) mod K
a - czynnik dziesiątkowania
s - czynnik przesunięcia
P - znak do szyfrowania
C - znak po zaszyfrowaniu
K - liczba znaków alfabetu
mod - funkcja modulo (reszta z dzielenia całkowitego)
polialfabetyczne - sekwencyjne i cykliczne.
W podstawieniu u-alfabetycznym znak m1 tekstu otwartego jest zmieniany przez znak alfabetu B1, znak m2 przez znak z alfabetu B2, znak mu przez znak z alfabetu Bu, znak mu+1 znowu przez znak alfabetu B1 itd.
Podstawienie polialfabetyczne ukrywa częstość występowania znaków źródłowego języka L, ponieważ poszczególne elementy alfabetu A mogą być przekształcone w kilka różnych znaków alfabetu B tekstu zaszyfrowanego.
sześcioliterowy klucz „POUFNE”.
tekst otwarty: TRZEBA WIĘCEJ ŚNIEGU.
alfabet to 27-znakowy pierścień, w którym znaki są ustawione w kolejność 0=spacja, 1=A, 2=B, .......,26=Z.
otrzymamy sześcioalfabetyczne podstawienie: pierwszy alfabet - przesunięcie każdego ze znaków o 16 (P), czyli
A staje się R, B staje się S, itd. Drugi alfabet - przesunięcie każdego znaku o 15 (O) miejsc, trzeci o 21 (U) miejsc itd.
metoda szyfrowania: dodawanie modulo 27.
Tabela 1. Przyporządkowanie liter alfabetu do cyfr.
Tradycyjnych metod ukrywania informacji:
szyfrowanie przestawieniowe - zmienia się położenie znaków tekstu otwartego. Na przykład znaki tekstu otwartego:
TRZEBA WIĘCEJ ŚNIEGU DO JAZDY NA NARTACH
przestawiono zgodnie z kluczem: "permutuj czteroznakowe grupy w porządku 1-2-3-4 do porządku 3-1-4-2”. Tekst zaszyfrowany:
ZTER| BWA|CIEĘ|ŚJN |GIUE|O D|ZJDA|NYA |A RN|CTHA
złożone - tekst otwarty podlega przekształceniu przez jeden szyfr potem następny i jeszcze inny.
Podpis elektroniczny jest to sposób podpisania dokumentu w postaci elektronicznej.
Podpisem elektronicznym jest na przykład obraz podpisu własnoręcznego, otrzymany za pomocą skanera, podpis sporządzony elektronicznym piórem, kod PIN karty elektronicznej czy też imię i nazwisko umieszczone w zakończeniu wiadomości wysyłanej pocztą elektroniczną (ogólniej w każdej postaci, w której dokument powstał lub został przetworzony na strumień logicznie powiązanych bitów informacji przechowywanych i przesyłanych jako impulsy elektryczne, pola magnetyczne, strumień fotonów itp.).
Podpis cyfrowy to zazwyczaj duża liczba binarna, która w sposób niepowtarzalny i jednoznaczny wiąże zawartość podpisanego dokumentu elektronicznego z informacjami pochodzącymi od osoby podpisującej.
Zazwyczaj weryfikacja takiego podpisu (czyli ustalenie autora oraz stwierdzenie, iż dokument nie został zmieniony po podpisaniu) jest możliwa bez udziału osoby podpisującej.
Dokument elektroniczny przedstawiony jest w postaci bardzo dużej liczby (ciągu zer i jedynek). W taki sposób można przedstawić każdy dokument w postaci elektronicznej; może to być dokument tekstowy, utwór muzyczny, wizerunek, film, dane telemetryczne, obraz telewizyjny itp. Liczbie tej zostaje za pomocą powszechnie znanego algorytmu - nazywanego funkcją skrótu - przyporządkowana inna, na ogół znacznie krótsza (zwykle 40 - 50 cyfrowa) liczba - etykieta oryginalnego dokumentu.
Podpis cyfrowy nie jest stałym wzorcem, lecz choć spełnia te same funkcje, co podpis własnoręczny, czyli identyfikuje składającego i zapewnia integralność dokumentu, jest operacją elektroniczną, która dla każdego z osobna uwierzytelnianego dokumentu przybiera inną postać, ze względu na jej nierozerwalne powiązanie z treścią podpisywanego dokumentu, co umożliwia wykrycie każdej zmiany (nawet dostawienia spacji) w treści dokumentu, dokonanej po jego podpisaniu.
Podpis cyfrowy jest plikiem, który może być przechowywany w pamięci komputera, na dyskietce lub na karcie chipowej. Plik zawiera zarówno dane osobowe właściciela podpisu, jak i informacje dodatkowe. Nowością jest możliwość posiadania podpisu przez osoby prawne. Ponadto dołączony jest doń elektroniczny certyfikat w postaci zaświadczenia wystawcy o przynależności klucza publicznego do określonej osoby.
Podpis cyfrowy oparty jest na kryptografii asymetrycznej, czyli na tzw. infrastrukturze klucza publicznego, gdzie dany dokument jest szyfrowany przez podpisującego kluczem publicznym, który nie jest tajny, zaś odbiorca dokumentu odkodowuje go swoim kluczem prywatnym.
Im większa liczba pierwsza, tym dłuższy klucz i tym trudniej go złamać.
Nazwa systemu klasycznego RSA pochodzi od nazwisk jego autorów Rivest'a, Shamir'a i Adlemana.
Organizują oni nieustający konkurs na złamanie ogłaszanego przez nich klucza. Zyskiem RSA jest badanie, jakiej długości klucze są w obecnym stanie techniki już niezbyt bezpieczne.
Obecnie 512 bitów nie jest już uznawane za wystarczające: klucz taki można złamać w ciągu kilku miesięcy kosztem mniej niż miliona dolarów.
Dokument elektroniczny - wady:
można zmienić treść dokumentu, a wprowadzone zmiany będą niezauważalne wśród oryginalnego tekstu,
można utworzyć wiele kopii identycznych z oryginałem (brak rozróżnienia oryginał - kopia),
utworzone kopie można w szybkim czasie (kilka sekund) rozesłać do najbardziej odległych adresatów,
można przechwycić dokument podczas transmisji (podsłuch) bez wiedzy korespondentów,
można przejąć dokument podczas transmisji i wysłać adresatowi inny,
można się wyprzeć nadania czy odbioru dokumentu,
można się podszyć za jednego z korespondentów, uczestnicząc w korespondencji niezauważalnie jako trzecia osoba.
Wartość obrotu w handlu międzynarodowym wynosi obecnie ok. 30 bilionów dolarów, zaś koszty transakcyjne, czyli obsługa dokumentowa obrotu, stanowią ok. 7% tej kwoty, tj. ok. 2,1 biliona dolarów.
Elektronizacja obrotu jest więc szansą na dokonanie przez kontrahentów znacznych oszczędności.
Celem uchwalonej przez Sejm w dniu 18 września 2001 roku ustawy o podpisie elektronicznym jest stworzenie mechanizmu i odpowiedniej infrastruktury organizacyjnej, które umożliwiają bezpieczne i niezawodne posługiwanie się w Polsce nowoczesnymi elektronicznymi środkami łączności i przetwarzanie informacji na potrzeby czynności prawnych oraz w działalności gospodarczej.
Algorytm z kluczem prywatnym:
Cechą charakterystyczną algorytmów z kluczem publicznym zwanych najczęściej algorytmami asymetrycznymi jest, przyporządkowanie każdemu użytkownikowi pary wzajemnie powiązanych kluczy. Pierwszy klucz, prywatny, jest tajny i tylko właściciel powinien mieć do niego dostęp. Drugi klucz, publiczny, jest znany powszechnie i dostępny.
Klucz publiczny służy do szyfrowania przesyłanych dokumentów, klucz prywatny, natomiast do ich deszyfrowania. Odszyfrowanie wiadomości wymaga tajnego klucza prywatnego. Klucz ten posiada tylko adresat wysłanej wiadomości.
Przesyłanie wiadomości
Ewa pobiera z bazy danych klucz publiczny Jana;
Ewa szyfruje swoją wiadomość za pomocą publicznego klucza Jana i przesyła ją Janowi;
Jan deszyfruje wiadomość Ewy przy pomocy swojego klucza prywatnego.
„Niemożliwe” jest odgadnięcie klucza prywatnego na podstawie znajomości klucza publicznego.
ZALETY
odpada konieczność ustalania i przesyłania wspólnego klucza - wysyłaną wiadomość szyfrujemy kluczem publicznym odbiorcy jawnym i ogólnie dostępnym,
łatwiejsza jest ochrona klucza prywatnego, gdyż nie musimy go nikomu przesyłać,
pomimo przydzielenia każdemu korespondentowi dwóch kluczy, ogólna liczba kluczy jest mniejsza niż w systemie symetrycznym.
WADY
mała szybkość realizacji szyfrowania i deszyfrowa-nia (w porównaniu z algorytmami symetrycznymi są wolniejsze o ok. 100 razy),
jest wymagana odpowiednia infrastruktura klucza publicznego,
podatność na ataki z wybranym tekstem jawnym.
Jednokierunkowa funkcja skrótu:
Efektywne wykorzystanie algorytmu z kluczem publicznym wymaga wyeliminowania małej szybkość szyfrowania i deszyfrowania.
Pomocna jest tutaj jednokierunkowa funkcja skrótu. Tworzy ona z dokumentu wejściowego, jawnego lub zaszyfrowanego, specyficzny „skrót”, reprezentatywny dla całego dokumentu. Ten skrót ma stałą długość.
Właściwości jednokierunkowej funkcji skrótu:
na podstawie dokumentów o różnej długości tworzy się skróty o jednakowych długościach,
dla różnych tekstów dokumentów skróty są różne,
jest „niemożliwe” znalezienie dwóch różnych tekstów dających ten sam skrót (mówimy, iż funkcja skrótu jest bezkonfliktowa),
nie jest możliwe odtworzenie tekstu dokumentu dysponując jego skrótem.
ETAPY PRZESYŁANIA DOKUMENTU
:
Tworzenie podpisu cyfrowego rozpoczyna się od utworzenia tzw. skrótu z dokumentu. Skrót tworzy się za pomocą odpowiedniej funkcji skrótu (np. SH-1).
Każda najdrobniejsza zmiana treści dokumentu (nawet zmiana interpunkcji) powoduje zmianę w jej skrócie.
Dysponując skrótem dokumentu i własnym, tajnym kluczem prywatnym, tworzy się (za pomocą odpowiedniego algorytmu asymetrycznego np. RSA) podpis cyfrowy dokumentu. Tak utworzony podpis cyfrowy wraz z jawną treścią dokumentu wysyła się do adresata.
Jeżeli dokument jest poufny, należy zaszyfrować go za pomocą klucza publicznego adresata (powszechnie dostępnego). Adresat odszyfruje dokument za pomocą swego tajnego klucza prywatnego.
Adresat, po otrzymaniu podpisanego dokumentu, oddziela podpis cyfrowy od treści dokumentu za pomocą tego samego algorytmu, co nadawca i z treści dokumentu tworzy skrót.
Następnie przy pomocy klucza publicznego nadawcy i odpowiedniego algorytmu wydziela z podpisu cyfrowego nadawcy skrót treści dokumentu.
W przypadku gdy skrót utworzony przez odbiorcę jest taki sam jak skrót wydzielony z podpisu cyfrowego przy użyciu klucza publicznego nadawcy, to dokument nie został zmieniony w trakcie przesyłania i został podpisany przy pomocy klucza prywatnego nadawcy.
Podpisy cyfrowe
:
Podpisy cyfrowe umożliwiają weryfikację tożsamości autorów i nadawców listów.
W odróżnieniu od tradycyjnych, podpisów cyfrowych nie można podrobić.
Podpis weryfikuje integralność przesyłanego tekstu.
Ślepe podpisy
:
Ewa pragnie by notariusz poświadczył, że jest ona w posiadaniu pewnego dokumentu, jednak nie chce zdradzić notariuszowi treści tego dokumentu. By sobie z tym poradzić Ewa umieszcza dokument w kopercie wraz z kalką. Notariusz potwierdza, na kopercie, że list został mu przedstawniony. W odpowiednim momencie Ewa może otworzyć kopertę i pokazać podpis utworzony przez kalkę na liście.
Kanał podprogowy
:
Każdy podpis cyfrowy powinien zawierać losowe komponenty, co gwarantuje, że każdy podpis jest inny i można wielokrotnie podpisywać ten sam dokument (choćby dla bezpieczeństwa).
Te losowe komponenty mogą być użyte do przesyłania wiadomości w taki sposób, że żaden niezorientowany obserwator nie jest w stanie tego stwierdzić (kanał podprogowy).
Możliwość realizacji kanału podprogowego jest związana z tym, że kryptogramy powinny być nierozróżnialne od ciągów losowych. Jedyna trudność tkwi w tym jak odzyskać te ciągi losowe z podpisów cyfrowych.
Kanał podprogowy jest przykładem techniki, w której świat kryptografii wymyka się regulacjom ustawowym dotyczącym stosowania kryptografii.
Wszelkie ograniczenia prawne nie mogą zakazywać stosowania podpisów cyfrowych ze względu na konsekwencje ekonomiczne.
Zarazem podpisy cyfrowe wystarczają do przesyłania informacji w niewykrywalny sposób!
Podpis niezaprzeczalny
:
Wymagania w stosunku do podpisu cyfrowego mogą zostać nieco zmodyfikowane. Żądamy mianowicie, aby:
weryfikacja podpisu była możliwa jedynie przy współudziale autora podpisu,
w przypadku sfałszowanego podpisu domniemany autor miał możliwość udowodnienia fałszerstwa.
Podpis cyfrowy spełniający te warunki nazywamy podpisem niezaprzeczalnym.
CERTYFIKATY
:
Opisane sposoby weryfikacji podpisu cyfrowego nie pozwala stwierdzić, czy para kluczy, prywatny - publiczny, jest rzeczywiście podporządkowana tej określonej osobie, która w przekonaniu odbiorcy, jest nadawcą dokumentu.
Osiąga się to za pomocą tzw. „zaufanej strony trzeciej” (amerykańska TTP - Trusted Third Party), czyli Urzędu Certyfikacji (Ca - Certification Authority)
Urząd certyfikujący, wydając certyfikat, potwierdza tożsamość użytkownika, a także fakt, iż będący w jego posiadaniu klucz publiczny rzeczywiście należy do niego.
Urząd certyfikujący może również zajmować się wydawaniem (generowaniem) par kluczy dla zgłaszającego się do niego użytkownika.
Certyfikat jest rodzajem wiadomości, która zawiera co najmniej:
nazwę lub identyfikator urzędu wydającego certyfikaty,
identyfikator użytkownika,
jego klucz publiczny,
okres ważności certyfikatu,
informacje o ewent. ograniczeniach,
numer seryjny certyfikatu.
Każdy użytkownik systemu, chcący otrzymać certyfikat swojego klucza publicznego, powinien przedstawić Urzędowi Certyfikacji parę kluczy do sprawdzenia oraz podać mu swoje dane osobowe. Urząd ten sprawdza, czy para kluczy została prawidłowo wygenerowana przez użytkownika oraz na podstawie przedstawionych dokumentów ustala tożsamość użytkownika.
Następnie przy pomocy swojego klucza tworzy podpis cyfrowy związany z kluczem publicznym użytkownika i jego danymi osobowymi. Zaznaczyć należy, iż Kwalifikowany Urząd Certyfikacji również posiada certyfikat swojego klucza publicznego, wystawiony przez nadrzędny Urząd Certyfikacji.
Odwołanie certyfikatu:
Powody odwołania certyfikatu:
1. Kompromitacja klucza prywatnego.
2. Zmiana nazwy przez użytkownika końcowego.
3. Odejście z pracy pracownika firmy, która wystawiła mu certyfikat.
Zdefiniowana w standardzie X.509 metoda odwoływania certyfikatów wykorzystuje wspomniane już Listy Unieważnionych Certyfikatów (Certificate Revocation Lists - CRLs), okresowo publikowane przez CA w tym samym repozytorium, w którym są przechowywane certyfikaty
Internet - uzupełnienie
1991 r. - podłączenie Polski do Internetu
1993 r. - pierwsza graficzna przeglądarka stron Internetowych Mosaic
1995 r. - rząd USA ogłasza całkowitą „prywatyzację” Internetu
Pakiety biurowe:
Pakiet biurowy - uniwersalny zestaw, zintegrowanych ze sobą aplikacji wspomagających pracę biurową, w skład którego wchodzą:
edytor tekstu, arkusz kalkulacyjny, program do tworzenia prezentacji, aplikacja zarządzającej bazami danych, program komunikacyjny.
Główne aplikacje pakietu Microsoft OfficeXP:
MS Word - procesor tekstu, program służący do wszechstronnego przetwarzania dokumentów tekstowych
MS Excel - arkusz kalkulacyjny wykorzystywany do zarządzania, analizowania oraz przedstawiania danych w formie graficznej,
MS Power Point - oprogramowanie służące do opracowywania multimedialnych prezentacji,
MS Access - program do zarządzania bazami danych.
Konkurencyjne produkty:
OpenOfficePl - rozprowadzany za darmo,
SUN StarOffice - rozprowadzany za darmo,
Lotus SmartSuite,
Corel WordPerfect Office,
ApplixWare Office Suite,
MS Works.
Procesor tekstu - MS Word:
Edytor tekstu (text editor, word processor) - program służący do wszechstronnego przetwarzania dokumentów tekstowych, działający w trybie graficznym typu WYSIWYG (ang. What You See Is What You Get). Standardowo zapisuje pliki z rozszerzeniem *.DOC (RTF, TXT, HTML).
Dostęp do MENU (różne sposoby):
NACIŚNIĘCIE LEWEGO KLAWISZA MYSZY W TRAKCIE WSKAZYWANIA POLECENIA „PLIK” Z PASKA MENU,
F10 (WEJŚCIE DO MENU) + KLAWISZE KIERUNKOWE + ENTER (WYBÓR OPCJI Z PASKA MENU),
<LEWY ALT> + PODKREŚLONA LITERA POZYCJI MENU.
MENU szybkiego dostępu:
WSKAZANIE OBIEKTU + PRAWY PRZYCISK MYSZY
<SHIFT> + F10.
PASKI Z NARZĘDZIAMI:
STANDARDOWY,
FORMATOWANIA.
DOSTĘP DO INNYCH PASKÓW:
WIDOK PASKI NARZĘDZI lub
MENU SZYBKIEGO DOSTĘPU PRZY WSKAZANIU
DOWOLNEGO PASKA.
INFORMACJE Z PASKA STANU:
NUMER STRONY Z KURSOREM,
NUMER SEKCJI,
NUMER STRONY / CAŁKOWITA LICZBA STRON DOKUMENTU,
ODLEGŁOŚĆ KURSORA OD GÓRNEJ KRAWĘDZI STRONY,
NUMER WIERSZA NA STRONIE,
NUMER ZNAKU W WIERSZU.
POLECENIE POMOC Z MENU,
<F1> (ASYSTENT PAKIETU OFFICE),
POMOC KONTEKSTOWA ? lub <SHIFT> + F1.
KASOWANIE:
BACKSPACE - KASUJE ZNAK NA LEWO OD KURSORA,
<CTRL> + BACKSPACE - KASUJE WYRAZ NA LEWO OD KURSORA,
DELETE - KASUJE ZNAK Z PRAWEJ STRONY KURSORA,
<CTRL> + DELETE - KASUJE WYRAZ Z PRAWEJ STRONY KURSORA.
PRZEMIESZCZANIE KURSORA:
lub - KURSOR W PRAWO LUB W LEWO,
<CTRL> + lub <CTRL> + - SŁOWO W PRAWO LUB W LEWO,
lub - WIERSZ W GÓRĘ lub W DÓŁ,
<CTRL> + lub <CTRL> + - KURSOR PRZEMIESZCZANY AKAPIT W GÓRĘ LUB W DÓŁ
FORMATOWANIE:
<CTRL> + <SHIFT> + SPACJA - TWARDA SPACJA (SŁOWA POŁĄCZONE TĄ SPACJĄ EDYTOR WORD TRAKTUJE JAKO CAŁOŚĆ),
ENTER - ZAKOŃCZENIE AKAPITU,
<SHIFT> + ENTER - PRZEJŚCIE DO NOWEJ LINII BEZ ZAKOŃCZENIA AKAPITU,
<CTRL> + ENTER - TWARDE ZAKOŃCZENIE STRONY,
<CTRL> + - (pauza) - OPCJONALNY PODZIAŁ SŁOWA,
<CTRL> + <SHIFT> + - (pauza) - TWARDA PAUZA Z ZAKAZEM DZIELENIA WYRAZÓW.
TRYB PRACY:
<INS> lub <INSERT> - PRZEŁĄCZNIK POMIĘDZY TRYBEM WSTAWIANIA, A ZASTĘPOWANIA,
<PRAWY ALT> + LITERA ŁACIŃSKA - POLSKIE ZNAKI DIAKRYTYCZNE (<PRAWY ALT> + X DAJE Ź, A <PRAWY ALT> + Z DAJE Ż).
PASEK FORMATOWANIA:
STYL
CZCIONKA
ROZMIAR CZCIONKI
STYL CZCIONKI (pogrubienie, pochylenie, podkreślenie)
WYRÓWNANIE AKAPITU
NUMEROWANIE
WYPUNKTOWANIE
ZMNIEJSZ WCIĘCIE
ZWIĘKSZ WCIĘCIE
ZEWNĘTRZNA KRAWĘDŹ
WYRÓŻNIENIE
KOLOR CZCIONKI
PLIK:
NOWY,
OTWÓRZ,
ZAMKNIJ.
ZAPISZ,
ZAPISZ JAKO,
ZAPISZ JAKO STRONĘ SIECI WEB.
Edytor tekstów Word - zaznaczanie fragmentów tekstu
MYSZ:
PRZECIĄGANIE KURSORA Z WCIŚNIĘTYM LEWYM KLAWISZEM MYSZY,
<ALT> + PRZECIĄGANIE Z WCIŚNIĘTYM LEWYM KLAWISZEM MYSZY - ZAZNACZANIE PROSTOKĄTNEGO OBSZARU.
KLAWIATURA:
<SHIFT> + KLAWISZE KIERUNKOWE (SHIFT JEST STALE WCIŚNIĘTY),
<CTRL> + <SHIFT> + <F8> + KLAWISZE KIERUNKOWE - ZAZNACZANIE PROSTOKĄTNYCH OBSZARÓW,
<ESC> LIKWIDACJA ZAZNACZENIA.
Edytor tekstów Word - operacje blokowe:
Z WYKORZYSTANIEM SCHOWKA:
ZAZNACZYĆ FRAGMENT (BLOK),
POLECENIE EDYCJA WYTNIJ (Z PASKA MENU),
EDYCJA WKLEJ (MOŻE BYĆ REALIZOWANE WIELOKROTNIE).
lub
EDYCJA KOPIUJ,
EDYCJA WKLEJ (OD POZYCJI KURSORA).
NACIŚNIĘCIE KLAWISZA <ENTER> WPROWADZA ZAWARTOŚĆ SCHOWKA I CZYŚCI JEGO ZAWARTOŚĆ!
BEZ WYKORZYSTYWANIA SCHOWKA:
TECHNIKA PRZENIEŚ I UPUŚĆ (WYCINANIE),
<CTRL> + TECHNIKA PRZENIEŚ I UPUŚĆ (KOPIOWANIE).
Edytor tekstów Word - CZCIONKI
WŁAŚCIWOŚCI:
RODZAJ,
STYL,
ROZMIAR
KOLOR CZCIONKI,
STYL PODKREŚLANIA
EFEKTY,
ODSTĘPY MIĘDZY ZNAKAMI,
EFEKTY TEKSTOWE.
Edytor tekstów Word - WSTAWIANIE OBIEKTÓW:
NUMERU STRONY:
WIDOK NAGŁÓWEK I STOPKA (Z MENU),
WSTAW NUMER STRON (Z MENU).
PRZYPISU:
WSTAW PRZYPIS (Z MENU):
DOLNY, KOŃCOWY.
INICJAŁU:
FORMAT INICJAŁ (Z MENU).
Edytor tekstów Word - TABELE
TABELA RYSUJ TABELĘ:
TABELE - RYSOWANIE I WSTAWIANIE
WSTAWIANIE TABEL:
TABELA Ⴎ WSTAW Ⴎ TABELA...,
WPISYWANIE ZAWARTOŚCI KOMÓREK TABELI,
ZAZNACZANIE KOMÓREK,
ZMIANA WYMIARÓW KOMÓREK,
PORUSZANIE SIĘ WEWNĄTRZ TABELI,
WSTAWIANIE DO TABELI
POJEDYNCZEJ KOMÓRKI,
GRUPY KOMÓREK,
WIERSZA,
KOLUMNY,
USUWANIE KOMÓREK Z TABELI.
OBRAZY:
WSTAW → RYSUNEK → Z PLIKU
TWORZENIE RYSUNKU W WORDZIE (PASEK RYSOWANIE),
FORMATOWANIE RYSUNKU (PASEK RYSUNEK):
STEROWANIE OBRAZEM,
SKALOWANIE,
DEFORMACJA,
WYCINANIE FRAGMENTÓW,
FORMATOWANIE RYSUNKU,
OBLEWANIE RYSUNKU TEKSTEM.
PLIK Ⴎ DRUKUJ
PARAMETRY I KONFIGURACJA DRUKARKI,
ZAKRES DRUKU,
LICZBA KOPII,
POWIĘKSZENIE I SKALOWANIE DO ROZMIARU PAPIERU,
DRUKOWANIE OBUSTRONNE,
BŁĘDY DRUKOWANIA.
Arkusz kalkulacyjny - MS Excel
Arkusz kalkulacyjny - program wykorzystywany np. do wspomagania decyzji, prowadzenia różnego rodzaju statystyk oraz jako narzędzie analityczne. Standardowo zapisuje pliki (skoroszyty) o rozszerzeniu *.XLS
Rodzaje danych:
wartości tekstowe (tytuły, etykiety, komentarze itp.),
wartości liczbowe (liczby, daty, godziny),
formuły (obliczają wartości na podstawie istniejących danych).
LICZBA kolumn - 256 (ostatnia kolumna ma adres IV65536)
LICZBA wierszy - 65536,
LICZBA wszystkich komórek 16777216,
zawartości komórki - 32 767 znaków (1024 wyświetlane),
najwcześniejsza data 1 stycznia 1900,
najpóźniejsza data 31 grudnia 9999.
Odwołania (adresowanie) w Excelu
Odwołanie identyfikuje komórkę lub zakres komórek w arkuszu, informując program Microsoft Excel, gdzie szukać wartości lub danych, które mają być użyte w formule (wzorze).
Aby odwołać się do |
Wpisz |
Komórki w kolumnie B i w wierszu 4 |
B4 |
Zakresu komórek w kolumnie B i w wierszach od 3 do 14 |
B3:B14 |
Zakresu komórek w wierszu 14 i w kolumnach od B do D |
B14:D14 |
Wszystkich komórek w wierszu 3 |
3:3 |
Wszystkich komórek w wierszach od 3 do 14 |
3:14 |
Wszystkich komórek w kolumnie A |
A:A |
Wszystkich komórek w kolumnach od B do D |
B:D |
Zakresu komórek w kolumnach od B do D i w wierszach od 3 do 14 |
B3:D14 |
Komórki A1 z arkusza o nazwie Pracownicy |
Pracownicy!A1 |
Rodzaje odwołań
względne (A1)
bezwzględne ($A$1)
mieszane (A$1 lub $A1)
Operatory określają typ obliczenia, które ma być wykonane na elementach formuły:
Operator arytmetyczny |
Znaczenie |
Przykład |
+ |
Dodawanie |
3+3 |
- (znak minus) |
Odejmowanie |
3-1 |
* (gwiazdka) |
Mnożenie |
3*3 |
/ (kreska ukośna w prawo) |
Dzielenie |
3/3 |
% (znak procent) |
Procent |
20% |
^ (daszek) |
Potęgowanie |
3^2 (tyle, co 3*3) |
Operator porównania |
Znaczenie |
Przykład |
= (znak równości) |
Równy |
A1=B1 |
> (znak większy niż) |
Większy niż |
A1>B1 |
< (znak mniejszy niż) |
Mniejszy niż |
A1<B1 |
>= (znak większy niż lub równy) |
Większy niż lub równy |
A1>=B1 |
<= (znak mniejszy niż lub równy) |
Mniejszy niż lub równy |
A1<=B1 |
<> (znak nie równy) |
Nie równy |
A1<>B1 |
Operator tekstowy |
Znaczenie |
Przykład |
& (handlowe i) |
Łączy lub wiąże dwie wartości w celu utworzenia jednej ciągłej wartości tekstowej |
"Inter" & "Net” daje w wyniku "InterNet" |
Funkcje uchwytu wypełniania
kopiowanie zawartości pojedynczej komórki
(o ile zawartość ta nie jest elementem listy niestandardowej),
kopiowanie związku pomiędzy zawartościami dwóch komórek,
wklejanie elementów z listy niestandardowej,
kopiowanie formuły.
FUNKCJE LOGICZNE
FAŁSZ
Zwraca wartość logiczną FAŁSZ.
Składnia:
=FAŁSZ( )
Spostrzeżenia:
Można także wpisać słowo FAŁSZ bezpośrednio do arkusza lub formuły, a program Microsoft Excel zinterpretuje to jako wartość logiczną FAŁSZ.
PRAWDA
Zwraca wartość logiczną PRAWDA.
Składnia:
=PRAWDA( )
Spostrzeżenia:
Można wprowadzić wartość PRAWDA bezpośrednio do komórek i formuł bez korzystania z tej funkcji. Funkcja PRAWDA zapewnia przede wszystkim zgodność z innymi programami arkuszy kalkulacyjnych.
NIE
Zaprzecza wartość swego argumentu.
Składnia:
=NIE(logiczna)
Logiczna to wartość lub wyrażenie, które może przyjmować wartości PRAWDA lub FAŁSZ.
Spostrzeżenie:
Jeśli argument logiczna ma wartość FAŁSZ, funkcja NIE zwraca wartość PRAWDA; jeśli argument logiczna ma wartość PRAWDA, funkcja NIE zwraca wartość FAŁSZ.
|
|
LUB
Zwraca wartość logiczną PRAWDA, jeśli choć jeden argument ma wartość logiczną PRAWDA; jeśli wszystkie argumenty mają wartość logiczną FAŁSZ, funkcja zwraca wartość logiczną FAŁSZ.
Składnia:
=LUB(logiczna1;logiczna2;...)
Logiczna1; logiczna2;... to od 1 do 30 warunków, które można sprawdzić i które mogą przyjmować wartość albo PRAWDA, albo FAŁSZ.
Spostrzeżenia:
Jeśli którykolwiek z argumentów tablicowych lub odwołaniowych zawiera tekst lub puste komórki, wartości te są pomijane.
Jeśli określony zakres nie zawiera wartości logicznych, funkcja LUB zwraca wartość błędu #ARG!.
Formuły tablicowej funkcji LUB można użyć do sprawdzenia, czy dana wartość występuje w tabeli. Aby wprowadzić formułę tablicową, naciśnij klawisze CTRL+SHIFT+ENTER.
ORAZ
Wynikiem funkcji jest PRAWDA, jeśli wszystkie jej argumenty mają wartość PRAWDA; wynikiem funkcji jest FAŁSZ, jeśli co najmniej jeden z argumentów ma wartość FAŁSZ.
Składnia:
=ORAZ(logiczny1;logiczny2;...)
Logiczny1; logiczny2;... to od 1 do 30 warunków, które można sprawdzić i które mogą przyjmować wartość albo PRAWDA, albo FAŁSZ.
Spostrzeżenia:
Jeśli którykolwiek z argumentów tabel lub odwołań zawiera tekst lub puste komórki, wartości te są pomijane.
Zwraca wartość błędu #ARG!, jeśli wprowadzony zakres nie zawiera wartości logicznych.
JEŻELI
Zwraca jedną wartość, jeśli podany argument zostanie oszacowany jako PRAWDA, albo inną wartość, jeśli argument zostanie oszacowany jako FAŁSZ.
Funkcję JEŻELI należy stosować do przeprowadzania testów logicznych na wartościach i formułach.
Składnia
=JEŻELI(test_logiczny;wartość_jeżeli_prawda;
wartość_jeżeli_fałsz)
Test_logiczny to dowolna wartość lub wyrażenie, które można oszacować jako PRAWDA lub jako FAŁSZ. Argument ten może używać dowolnego operatora obliczeń porównawczych.
Wartość_jeżeli_prawda to wartość, która zwracana jest wtedy, gdy argument test_logiczny ma wartość PRAWDA. Argument wartość_jeżeli_prawda może być inną formułą.
Wartość_jeżeli_fałsz to wartość, która zwracana jest wtedy, gdy argument test_logiczny ma wartość FAŁSZ. Argument wartość_jeżeli_fałsz może być inną formułą.
Spostrzeżenia:
Aby konstruować bardziej skomplikowane testy, można zagnieżdżać do siedmiu funkcji JEŻELI, używając je jako argumenty wartość_jeżeli_prawda i wartość_jeżeli_fałsz.
Kiedy argumenty wartość_jeżeli_prawda i wartość_jeżeli_fałsz zostaną oszacowane, funkcja JEŻELI zwraca wartość zwróconą przez te instrukcje.
Program Microsoft Excel oferuje dodatkowe funkcje, których można używać do analizowania danych na podstawie określonych warunków. Na przykład, aby zliczyć liczbę wystąpień ciągu tekstowego lub liczby znajdującej się wewnątrz zakresu komórek, należy użyć funkcji arkusza LICZ.JEŻELI. Aby obliczyć sumę na podstawie ciągu tekstowego lub liczby znajdującej się wewnątrz zakresu, należy użyć funkcji arkusza SUMA.JEŻELI.
FUNKCJE TEKSTOWE
DŁ |
Funkcja DŁ zwraca liczbę znaków ciągu tekstowego.
Składnia:
=DŁ(tekst)
Tekst to tekst, którego długość należy znaleźć. Spacje liczy się jako znaki.
Przykład: =DŁ(„informatyka”) daje 11.
FRAGMENT.TEKSTU |
Funkcja FRAGMENT.TEKSTU zwraca określoną liczbę znaków z ciągu tekstowego, począwszy od określonej pozycji, na podstawie podanej liczby znaków.
Składnia:
=FRAGMENT.TEKSTU(tekst;liczba_początkowa;liczba_znaków)
Tekst to ciąg tekstowy zawierający znaki, które należy wyodrębnić.
Liczba_początkowa to pozycja pierwszego znaku, który należy wyodrębnić z tekstu. Pierwszy znak w tekście ma liczbę_początkową 1 i tak dalej.
Liczba_znaków określa, jak wiele znaków funkcja powinna zwrócić z tekstu.
Przykład: =FRAGMENT.TEKSTU(„informatyka”;3;5) daje „forma”.
LEWY |
Funkcja LEWY zwraca pierwszy znak lub pierwsze znaki w ciągu tekstowym; zależy to od określenia liczby znaków.
Składnia: =LEWY(tekst;liczba_znaków)
Tekst to ciąg tekstowy zawierający znaki, które należy wyodrębnić.
Liczba_znaków określa, ile znaków ma być wynikiem działania funkcji LEWY.
Liczba_znaków musi być większa lub równa zeru.
Jeśli liczba_znaków jest większa niż długość tekstu, wynikiem funkcji LEWY jest cały tekst.
Pominięcie argumentu liczba_znaków oznacza, że jego wartość zostanie przyjęta jako równa 1.
PRAWY |
Funkcja PRAWY zwraca ostatni znak lub znaki w ciągu tekstowym, korzystając z określonej liczby znaków.
Składnia: =PRAWY(tekst;liczba_znaków).
Tekst to ciąg tekstowy zawierający znaki, które mają być wyodrębnione.
Liczba_znaków określa liczbę znaków jakie ma pobrać funkcja PRAWY.
LITERY.MAŁE |
Zamienia wszystkie duże litery w ciągu tekstowym na małe.
Składnia: =LITERY.MAŁE(tekst)
Tekst to tekst, który należy przekonwertować na małe litery. Funkcja LITERY.MAŁE nie zmienia tych znaków w tekście, które nie są literami.
LITERY.WIELKIE |
Przekształca małe litery na wielkie litery.
Składnia: =LITERY.WIELKIE(tekst)
Tekst to tekst, który należy przekształcić na wielkie litery. Tekst może być odwołaniem lub ciągiem tekstowym.
Z.WIELKIEJ.LITERY |
Zmienia w wielką literę pierwszą małą literę tekstu i wszystkie inne litery w tekście następujące po znaku innym niż litera. Wszystkie inne litery zastępowane są literami małymi.
Składnia: =Z.WIELKIEJ.LITERY(tekst)
Tekst to tekst objęty cudzysłowem; formuła, której wynikiem jest tekst, lub odwołanie do komórki zawierającej tekst, który ma zostać częściowo przekształcony na tekst pisany wielkimi literami.
PODSTAW |
Podstawia w ciągu tekstowym w miejsce argumentu stary_tekst argument nowy_tekst. Funkcji PODSTAW należy używać wtedy, gdy trzeba zamienić określony tekst pojawiający się w ciągu tekstowym na inny tekst; funkcji ZASTĄP należy natomiast używać wtedy, gdy trzeba zamienić dowolny tekst pojawiający się w określonym miejscu ciągu tekstowego.
Składnia:
=PODSTAW(tekst;stary_tekst; nowy_tekst;nr_wystąpienia)
Tekst to tekst lub odwołanie do komórki zawierającej tekst, w którym należy zastąpić znaki.
Stary_tekst to tekst, który należy zastąpić.
Nowy_tekst to tekst, którym zostanie zastąpiony stary_tekst.
Nr_wystąpienia określa, które wystąpienie argumentu stary_tekst zostanie zastąpione przez argument nowy_tekst. Jeśli argument nr_wystąpienia jest podany, to tylko to konkretne wystąpienie argumentu stary_tekst zostanie zastąpione. W innym przypadku każde pojawienie się w tekście argumentu stary_tekst jest zamieniane na argument nowy_tekst.
POWT |
Wykonuje określoną liczbę powtórzeń tekstu. Stosuje się ją, aby wypełnić komórkę konkretną liczbą ciągów tekstowych.
Składnia: =POWT(tekst;ile_razy)
Tekst to tekst, który ma być powtarzany.
Ile_razy to liczba dodatnia określająca liczbę powtórzeń tekstu.
Spostrzeżenia
Jeśli argument ile_razy ma wartość 0, funkcja POWT zwraca "" (pusty tekst).
Jeśli argument ile_razy nie jest liczbą całkowitą, jest do takiej liczby obcinany.
Wynik funkcji POWT nie może być dłuższy niż 32 767 znaków. W przeciwnym wypadku funkcja zwróci wartość błędu #ARG!.
SZUKAJ.TEKST |
Funkcja SZUKAJ.TEKST zwraca numer znaku, w którym wystąpił pierwszy raz określony znak lub ciąg tekstowy.
Składnia: =SZUKAJ.TEKST(szukany_tekst;obejmujący_tekst;liczba_początkowa)
Szukany_tekst to tekst, który należy znaleźć. Przy określaniu argumentu szukany_tekst można używać znaków zastępczych: znaku zapytania (?) i gwiazdki (*). Znak zapytania zastępuje dowolny pojedynczy znak, a gwiazdka zastępuje sekwencję znaków.
Obejmujący_tekst to tekst, w którym należy odszukać szukany_tekst.
Liczba_początkowa to numer znaku w argumencie obejmujący_tekst, od którego należy zacząć przeszukiwanie.
USUŃ.ZBĘDNE.ODSTĘPY |
Usuwa wszystkie spacje z tekstu oprócz pojedynczych spacji występujących między słowami. USUŃ.ZBĘDNE.ODSTĘPY należy stosować dla tekstu odbieranego z innej aplikacji, w którym mogą występować nieregularne spacje.
Składnia: =USUŃ.ZBĘDNE.ODSTĘPY(tekst)
Tekst to tekst, z którego należy usunąć spacje.
TEKST |
Przekształca wartość na tekst w określonym formacie liczby.
Składnia: =TEKST(wartość;format_tekst)
Wartość to wartość numeryczna. Jest to formuła, która wyznacza wartość numeryczną, albo odwołanie do komórki zawierającej wartość numeryczną.
Format_tekst to format liczby postaci tekstowej, określany w polu Kategorie na karcie Liczby, w oknie dialogowym Formatowanie komórek.
Spostrzeżenia: Argument format_tekst nie może zawierać znaku gwiazdki (*).
WARTOŚĆ |
Konwertuje ciąg tekstowy reprezentujący liczbę na liczbę.
Składnia: =WARTOŚĆ(tekst)
Tekst to tekst zamknięty znakami cudzysłowu lub odwołanie do komórki zawierającej tekst, który należy przekształcić.
Spostrzeżenia
Tekst może być podawany w dowolnym formacie używanym do określania stałej liczbowej, daty lub czasu, rozpoznawanym przez program Microsoft Excel. Jeśli tekst nie jest podany w jednym z takich formatów, funkcja WARTOŚĆ zwraca wartość błędu #ARG!.
Program Microsoft Excel przekształca automatycznie tekst na liczby, jeśli jest to tylko konieczne. Funkcja ta zapewnia zgodność z innymi programami arkuszy kalkulacyjnych.
FUNKCJE DATY - CZASU
DATA |
Zwraca liczbę kolejną reprezentującą określoną datę.
Składnia: =DATA(rok;miesiąc;dzień)
Rok - argument rok może zawierać od jednej do czterech cyfr. Program Microsoft Excel interpretuje argument rok zgodnie z używanym systemem daty. Domyślnie program Excel dla systemu Windows używa systemu daty 1900, a program Excel dla komputerów Macintosh używa systemu daty 1904.
Jeżeli rok jest między 0 (zero) a 1899 (włącznie), program Excel dodaje tę wartość do 1900, aby obliczyć rok. Na przykład funkcja DATA(108;1;2) zwraca datę 2 stycznia 2008 (1900+108).
Jeżeli rok jest między 1900 a 9999 (włącznie), program Excel używa tej wartości jako roku. Na przykład funkcja DATA(2008;1;2) zwraca datę 2 stycznia 2008.
Jeżeli rok jest mniejszy niż 0 albo jest większy lub równy 10000, program Excel zwraca wartość błędu #LICZBA!.
Miesiąc - to liczba reprezentująca miesiąc roku. Wartość argumentu miesiąc większa niż 12 jest dodawana do pierwszego miesiąca danego roku. Na przykład funkcja DATA(2008;14;2) zwraca liczbę kolejną reprezentującą datę 2 lutego 2009.
Dzień - to liczba reprezentująca dzień miesiąca. Wartość argumentu dzień większa niż liczba dni w określonym miesiącu jest dodawana do pierwszego dnia danego miesiąca. Na przykład funkcja DATA(2008;1;35) zwraca liczbę kolejną reprezentującą datę 4 lutego 2008.
DZIEŃ |
Zwraca dzień daty reprezentowanej przez argument liczba_kolejna. Dzień jest wyświetlany jako liczba całkowita z zakresu od 1 do 31.
Składnia: =DZIEŃ(liczba_kolejna)
Spostrzeżenia
Program Microsoft Excel przechowuje daty jako liczby kolejne, których można używać w obliczeniach. Domyślnie data 1 stycznia 1900 jest liczbą kolejną 1, a data 1 stycznia 2008 jest liczbą kolejną 39448, ponieważ różnica między tymi datami jest równa 39 448 dni.
Wartości zwracane przez funkcje ROK, MIESIĄC i DZIEŃ mają format gregoriański, niezależnie od formatu wyświetlania podanej daty.
MIESIĄC |
Zwraca miesiąc daty reprezentowanej przez kolejną liczbę. Miesiąc jest podawany w postaci liczby całkowitej z zakresu od 1 (styczeń) to 12 (grudzień).
Składnia: =MIESIĄC(kolejna_liczba)
Wartości zwracane przez funkcje ROK, MIESIĄC i DZIEŃ mają format gregoriański, niezależnie od formatu wyświetlania użytego dla dostarczonej wartości daty.
ROK |
Zwraca rok odpowiadający dacie. Rok ten jest zwracany jako liczba całkowita z przedziału od 1900 do 9999.
Składnia: =ROK(liczba_kolejna)
DZIEŃ.TYG |
Zwraca dzień tygodnia odpowiadający dacie. Dzień jest wyrażony jako liczba całkowita.
Składnia: DZIEŃ.TYG(liczba_kolejna;zwracany_typ)
Zwracany_typ to liczba, która określa typ zwracanej wartości.
Zwracany_typ |
Liczba zwracana przez funkcję |
1 lub jest pominięty |
Liczby od 1 (niedziela) do 7 (sobota). |
2 |
Liczby od 1 (poniedziałek) do 7 (niedziela) |
3 |
Liczby od 0 (poniedziałek) do 6 (niedziela) |
CZAS |
Zwraca określony czas jako liczbę dziesiętną. Liczba dziesiętna zwracana przez funkcję CZAS to wartość z zakresu od 0 (zero) do 0,99999999, reprezentująca godziny od 0:00:00 (12:00:00 AM) do 23:59:59 (11:59:59 PM).
Składnia: =CZAS(godzina;minuta;sekunda)
GODZINA |
Zwraca godzinę wartości czasu. Godzina jest podawana jako liczba całkowita z zakresu od 0 (północ) do 23 (11:00 wieczór).
Składnia: =GODZINA(liczba_kolejna)
MINUTA |
Zwraca minuty jako wartość czasu. Minuta jest podawana jako liczba całkowita z zakresu od 0 do 59.
Składnia: =MINUTA(liczba_kolejna)
SEKUNDA |
Zwraca sekundy wartości czasu. Sekunda jest podawana jako liczba całkowita z zakresu od 0 do 59.
Składnia: =SEKUNDA(kolejna_liczba)
DZIŚ |
Zwraca liczbę kolejną bieżącej daty. Liczba kolejna to kod daty—czasu używany przez program Microsoft Excel do obliczeń daty i czasu.
Składnia: =DZIŚ( )
TERAZ |
Zwraca liczbę kolejną bieżącej daty i godziny. Część całkowita jest numerem kolejnym daty, a część ułamkowa - numerem kolejnym czasu.
Składnia: =TERAZ( )
FUNKCJE STATYSTYCZNE
MEDIANA |
Zwraca wartość mediany dla podanych liczb. Mediana jest liczbą w środku zbioru liczb; tzn., że połowa liczb ma wartości większe niż mediana i połowa ma wartości mniejsze niż mediana.
Składnia: =MEDIANA(liczba1;liczba2;...)
Liczba1; liczba2; liczba3... to 1 do 30 liczb, dla których należy wyznaczyć medianę.
Spostrzeżenia
Argumentem powinny być liczby, nazwy, tablice lub odwołania zawierające liczby. Program Microsoft Excel przegląda wszystkie liczby w każdym argumencie odwołaniowym lub tablicowym.
Jeśli argument tablicowy lub odwołaniowy zawiera tekst, wartości logiczne lub puste komórki, to wartości takie są ignorowane. Komórki o wartości zero są jednak włączane do obliczeń.
Jeśli liczba danych w zbiorze jest parzysta, to funkcja MEDIANA oblicza średnią dwóch liczb środkowych.
MIN |
Zwraca najmniejszą liczbę w zbiorze wartości.
Składnia: =MIN(liczba1;liczba2,...)
Liczba1; liczba2;... to 1 do 30 liczb, dla których należy znaleźć wartość minimalną.
MAX |
Zwraca największą wartość w zbiorze wartości.
Składnia: =MAX(liczba1;liczba2;...)
Liczba1; liczba2;... to od 1 do 30 liczb, dla których należy znaleźć wartość największą.
ŚREDNIA |
Zwraca wartość średnią (średnią arytmetyczną) argumentów.
Składnia: =ŚREDNIA(liczba1;liczba2;...)
Liczba1; liczba2;... to od 1 do 30 argumentów liczbowych, dla których należy wyznaczyć średnią.
ŚREDNIA.GEOMETRYCZNA |
Zwraca średnią geometryczną tablicy lub zakresu danych dodatnich.
Składnia: =ŚREDNIA.GEOMETRYCZNA(liczba1;liczba2;...)
Liczba1; liczba2;... to ciąg od 1 do 30 argumentów, dla których ma zostać wyznaczona wartość średnia.
ŚREDNIA.HARMONICZNA |
Zwraca średnią harmoniczną zbioru danych. Średnia harmoniczna jest odwrotnością średniej arytmetycznej odwrotności.
Składnia: =ŚREDNIA.HARMONICZNA(liczba1;liczba2;...)
Liczba1; liczba2;... to od 1 do 30 argumentów, dla których należy obliczyć wartość średnią.
ODCH.STANDARDOWE |
Szacuje odchylenie standardowe próbki. Odchylenie standardowe jest miarą tego, jak szeroko wartości są rozproszone od wartości przeciętnej (średniej).
Składnia: =ODCH.STANDARDOWE(liczba1;liczba2;...)
Liczba1; liczba2;... to od 1 do 30 argumentów odpowiadających próbce populacji.
FUNKCJE INFORMACYJNE
LICZ.PUSTE |
Zlicza puste komórki w wybranym zakresie komórek.
Składnia: LICZ.PUSTE(zakres)
Zakres to zakres, w którym należy zliczyć puste komórki.
Spostrzeżenie
Zliczane są też komórki z formułami zwracającymi "" (pusty tekst). Nie są zliczane komórki zawierające wartość równą zero.
Funkcje CZY |
Przedstawiono dziewięć funkcji arkusza, używanych do testowania rodzaju wartości lub odwołania.Każda z tych funkcji, określanych zbiorczo mianem funkcji CZY, sprawdza rodzaj wartości i zwraca wartość PRAWDA lub FAŁSZ w zależności od wyniku. Na przykład funkcja CZY.PUSTA zwraca wartość logiczną PRAWDA, jeśli wartość jest odwołaniem do pustej komórki; w innym przypadku funkcja zwraca wartość logiczną FAŁSZ.
Składnia:
CZY.PUSTA(wartość)
CZY.BŁ(wartość)
CZY.BŁĄD(wartość)
CZY.LOGICZNA(wartość)
CZY.BRAK(wartość)
CZY.NIE.TEKST(wartość)
CZY.LICZBA(wartość)
CZY.ADR(wartość)
CZY.TEKST(wartość)
Wartość to sprawdzana wartość. Wartość może nie istnieć (pusta komórka), może zawierać poddawany testowi błąd, wartość logiczną, tekst, liczbę, odwołanie lub nazwę odwołującą się do którejkolwiek z powyższych wartości.
Funkcja |
Zwraca wartość PRAWDA, jeśli |
CZY.ADR |
Wartość odwołuje się do odwołania. |
CZY.BŁ |
Wartość odwołuje się do każdej wartości błędu z wyjątkiem #N/D!. |
CZY.BŁĄD |
Wartość odwołuje się do każdej wartości błędu (#N/D!, #ARG!, #ADR!, #DZIEL/0!, #LICZBA!, #NAZWA? lub #ZERO!). |
CZY.BRAK |
Wartość odwołuje się do wartości błędu #N/D! (braku wartości). |
CZY.LICZBA |
Wartość odwołuje się do liczby. |
CZY.LOGICZNA |
Wartość odwołuje się do wartości logicznej. |
CZY.NIE.TEKST |
Wartość odwołuje się do każdej zawartości komórki innej niż tekst. |
CZY.PUSTA |
Wartość odwołuje się do pustej komórki. |
CZY.TEKST |
Wartość odwołuje się do tekstu. |
FUNKCJE FINANSOWE
PMT
Oblicza spłatę pożyczki przy założeniu stałych, okresowych płatności i stałej stopy oprocentowania.
Składnia
PMT(stopa;liczba_rat;wa;wp;typ)
Stopa to stopa procentowa pożyczki.
Liczba_rat to całkowita liczba płatności w czasie pożyczki.
Wa to obecna wartość czyli całkowita suma bieżącej wartości serii przyszłych płatności (nazywana także kapitałem).
Wp to przyszła wartość czyli poziom finansowy, do którego zmierza się po dokonaniu ostatniej płatności. Jeśli argument zostanie pominięty, to jako jego wartość przyjmuje się 0 (przyszła wartość pożyczki na przykład wynosi 0).
Typ to liczba 0 lub 1 wskazująca, kiedy płatność ma miejsce (0 - koniec, 1 - początek okr.).
Spostrzeżenia
Płatności zwracane przez funkcję PMT obejmują kapitał i oprocentowanie, lecz nie obejmują podatków ani innych opłat związanych z pożyczką.
Należy się upewnić, czy dobrze została zrozumiana treść dotycząca argumentów stopa i liczba_rat. Jeśli dokonuje się spłat miesięcznych pożyczki czteroletniej, oprocentowanej na 12% rocznie, należy użyć wartości 12%/12 dla argumentu stopa i 4*12 dla argumentu liczba_rat. Jeśli dokonuje się rocznych spłat tej samej pożyczki, to stopa wynosi 12%, a liczba_rat 4.
PPMT
Zwraca spłaty kapitału w podanym okresie dla inwestycji w oparciu o stałe, okresowe płatności i stałą stopę procentową.
Składnia
PPMT(stopa;okres;liczba_rat;wa;wp;typ)
IPMT
Zwraca wysokość spłaty odsetek dla danego okresu w kredycie spłacanym równą ratą roczną. Dodatkowe informacje na temat argumentów użytych w funkcji IPMT i na temat funkcji kredytu przedstawiono w opisie funkcji PV.
Składnia
IPMT(stopa;okres;liczba_rat;wa;wp;typ)
RATE
Zwraca stopę procentową dla pojedynczego okresu renty. Funkcja RATE jest obliczana przez iterację i może mieć 0 lub więcej rozwiązań. Jeśli kolejne wyniki RATE nie są zbieżne z przybliżeniem 0,0000001, to po 20 iteracjach RATE zwraca wartość błędu #LICZBA!.
Składnia
RATE(liczba_rat;rata;wa;wp;typ;przypuszczenie)
NPER
Zwraca liczbę okresów dla inwestycji polegającej na okresowych, stałych wpłatach przy stałym oprocentowaniu.
Składnia
NPER(stopa;rata;wa;wp;typ)
PV
Zwraca wartość bieżącą inwestycji. Wartość bieżąca jest całkowitą sumą bieżącej wartości szeregu przyszłych płatności. Na przykład, gdy pożycza się pieniądze, kwota pożyczki jest wartością bieżącą dla pożyczkodawcy.
Składnia
PV(stopa;liczba_rat;rata;wp;typ)
Stopa to stopa procentowa dla okresu. Na przykład osoba otrzymująca pożyczkę na samochód, oprocentowaną na 10 procent rocznie, spłacająca tę pożyczkę w miesięcznych ratach, będzie płacić miesięczne oprocentowanie w wysokości 10%/12, czyli 0,83%. Dlatego jako oprocentowanie należy wprowadzić do formuły wartość 10%/12 albo 0,83%, albo 0,0083.
Liczba_rat to całkowita liczba okresów płatności w okresie spłaty. Na przykład osoba otrzymująca czteroletnią pożyczkę na samochód, spłacająca tę pożyczkę w miesięcznych ratach, będzie ją spłacać w ciągu 4*12 (czyli 48) okresów. Dlatego jako argument liczba_rat należy wprowadzić do formuły liczbę 48.
Rata to płatność dokonywana w każdym okresie, nie zmieniana przez cały okres pożyczki. Rata obejmuje zazwyczaj kapitał i odsetki z wyłączeniem innych opłat i podatków. Na przykład miesięczna spłata czteroletniej pożyczki na samochód w wysokości 10 000 zł, oprocentowanej na 12 %, wynosi 263,33 zł. Jako argument rata należy wprowadzić do formuły wartość -263,33. Jeśli argument rata zostanie pominięty, musi zostać dołączony argument wp.
Wp to przyszła wartość, czyli poziom finansowy, do którego zmierza się po dokonaniu ostatniej płatności. Jeśli argument jest pominięty, to jako jego wartość przyjmuje się 0 (przyszła wartość pożyczki na przykład wynosi 0). Na przykład, jeśli chce się zaoszczędzić 50 000 zł w ciągu 18 lat na określony cel, to 50 000 zł jest wartością przyszłą. Zakładając pewną stopę procentową można obliczyć, ile pieniędzy trzeba odkładać co miesiąc. Jeśli argument wp jest pominięty, musi zostać dołączony argument rata.
Typ to liczba 0 albo 1, która wskazuje, kiedy płatność jest należna.
Poniższe funkcje odnoszą się do rachunku rentowego:
CUMIPMT |
PPMT |
CUMPRINC |
PV |
FV |
RATE |
FVSCHEDULE |
XIRR |
IPMT |
XNPV |
PMT |
|
Renta jest to szereg stałych płatności gotówkowych wykonywanych w ciągłym okresie czasu. Na przykład rentą jest kredyt konsumpcyjny na zakup samochodu lub kredyt hipoteczny. Więcej informacji znajduje się w opisie każdej funkcji dotyczącej pożyczki.
W funkcjach rentowych, wydatki (koszty) mają wartości ujemne, a przychody — dodatnie. Na przykład 1000 zł jako depozyt w banku będzie reprezentowane przez argument -1000 dla depozytariusza (1000 dla banku).
Program Microsoft Excel oblicza jeden argument finansowy w funkcji innych. Jeśli stopa jest różna od zera to:
Jeśli stopa jest równa 0:
(rata * liczba_rat) + wa + wp = 0
Przykład
1
2
3
4
|
A B
Dane Opis
500 Pieniądze wpłacane jako renta ubezpieczeniowa na końcu każdego miesiąca
8% Oprocentowanie zarabiane na wpłacanych pieniądzach
20 Liczba lat, w których pieniądze będą wpłacane
Formuła Opis (wynik)
=PV(A3/12; 12*A4; A2; ; 0) Obecna wartość renty przy przedstawionych powyżej warunkach (-59 777,15).
|
Wynik jest ujemny, ponieważ reprezentuje pieniądze wpłacane przez indywidualną osobę, czyli wypływ gotówki. Gdyby zażądano wpłacenia kwoty (60 000) jako renty, można by stwierdzić, że nie jest to dobra inwestycja, ponieważ bieżąca wartość renty (59 777,15) jest niższa od żądanej wpłaty.
FV
Zwraca wartość przyszłą inwestycji przy założeniu okresowych, stałych płatności i stałej stopie procentowej.
Składnia
FV(stopa;liczba_rat;rata;wa;typ)
Przykład 1
1
2
3
4
5
6
|
A B
Dane Opis
6% Roczna stopa procentowa
10 Liczba płatności
-200 Kwota płatności
-500 Wartość bieżąca
1 Płatność przypada na początek okresu (patrz wyżej)
Formuła Opis (wynik)
=FV(A2/12;A3;A4;A5;A6) Przyszła wartość inwestycji przy powyższych warunkach (2581,40)
|
Uwaga: Roczna stopa procentowa jest podzielona przez 12, ponieważ dotyczy płatności naliczanych miesięcznie.
FUNKCJE MATEMATYCZNE
SUMA.JEŻELI |
Dodaje zawartość komórek określonych przez jawnie podane kryteria.
Składnia: SUMA.JEŻELI(zakres;kryteria;suma_zakres)
Zakres to zakres komórek, które należy uwzględnić.
Kryteria to kryteria mające postać liczby, wyrażenia lub tekstu określającego, które komórki będą dodawane. Na przykład kryteria mogą być wyrażane jako 32, „32”, „>32”, „jabłka”.
Suma_zakres to rzeczywiste komórki wyznaczone do zsumowania.
Spostrzeżenia
Komórki znajdujące się w zakresie suma_zakres są sumowane tylko wtedy, jeśli odpowiadające im w tym zakresie komórki spełniają kryteria.
Jeśli argument suma_zakres zostanie pominięty, to sumowane są komórki znajdujące się w zakresie.
LICZ.JEŻELI |
Zlicza komórki wewnątrz zakresu, które spełniają podane kryteria.
Składnia: LICZ.JEŻELI(zakres;kryteria)
Zakres to zakres komórek, w którym mają być zliczane komórki.
Kryteria to kryteria podane w postaci liczby, wyrażenia lub tekstu określające, które komórki będą zliczane. Na przykład kryteria można wyrazić jako 32, „32”, „>32”, „jabłka”.
MOD |
Zwraca wartość reszty po podzieleniu liczby przez dzielnik. Wynik ma taki sam znak jak dzielnik.
Składnia: MOD(liczba;dzielnik)
Liczba to liczba, dla której należy wyznaczyć resztę.
Dzielnik to liczba, przez którą należy podzielić liczbę.
Spostrzeżenia
Jeśli dzielnik jest równy 0, funkcja MOD zwraca wartość błędu #DZIEL/0!.
ZAOKR |
Zaokrągla liczbę do określonej liczby cyfr.
Składnia: ZAOKR(liczba;liczba_cyfr)
Liczba to liczba, która ma być zaokrąglona.
Liczba_cyfr określa liczbę cyfr, do których ma być zaokrąglona liczba.
Spostrzeżenia:
Jeśli argument liczba_cyfr jest większy od zera, to liczba jest zaokrąglana do wybranej liczby miejsc dziesiętnych (po przecinku).
Jeśli argument liczba_cyfr wynosi zero, to liczba jest zaokrąglana do najbliższej liczby całkowitej.
Jeśli argument liczba_cyfr jest mniejszy od zera, to liczba jest zaokrąglana do wartości całkowitych z lewej strony przecinka dziesiętnego (do dziesiątek, setek, tysięcy i tak dalej).
1
2
3
4
5
6
7
8
Programy Narzędziowe/Użytkowe
Programy Systemowe
Powłoka
(Shell)
Użytkownik (User)
Interfejs Programisty API
(Application Programmers's Interface)
Jądro (Kernel)
Sterowniki Programowe (Drivers)
Sprzęt (Hardware)
9
10
11
12
Microsoft Windows 2000 [version 5.00.2195]
(C) Copyright 1985-1999 Microsoft Corp.
C:\>ipconfig
Windows 2000 IP Configuration
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 192.168.1.200
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1
C:\>_
Wiersz polecenia
13
14
15
16
17
18
19
20
21
22
23
24
26
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Z
25
Y
Tekst otwarty
Klucz
Obliczenia
Tekst zaszyfrowany
T=20
P=16
20 +16=36 mod 27 = 9
I = 9
R
O
18 +15=33 mod 27 = 6
F
Z
U
26 +21=47 mod 27 = 20
T
E
F
5 +6=11 mod 27 = 11
K
B
N
2 +14=16 mod 27 = 16
P
A
E
1 +5=6 mod 27 = 6
F
P
0 +16=16 mod 27 = 16
P
W
O
23 +15=38 mod 27 = 11
K
I
U
·
C
E
F
·
K
C
N
·
Q
E
E
·
J
J
P
·
Z
O
·
O
S
U
·
M
N
F
·
T
I
N
·
W
E
E
·
J
G
P
7 +16=23 mod 27 = 23
W
U
O
21 +15=36 mod 27 = 9
I
B5