Pracownia komputerowa

17
Pracownia komputerowa Wykład Drugi

description

Pracownia komputerowa. Wykład Drugi. Rodzaje Plików. plik – ciąg zer i jedynek (bitów), za pomocą którego zapisano dowolną informację -- na dysku, dyskietce, płycie CD-ROM czy taśmie. rodzaje plików – binarne vs. tekstowe. Rozszerzenia. pliki tekstowe ASCII - *.txt, *.asc - PowerPoint PPT Presentation

Transcript of Pracownia komputerowa

Page 1: Pracownia komputerowa

Pracownia komputerowa

Wykład Drugi

Page 2: Pracownia komputerowa

Rodzaje Plików

plik – ciąg zer i jedynek (bitów), za pomocą którego zapisano dowolną informację -- na dysku, dyskietce, płycie CD-ROM czy taśmie.

rodzaje plików – binarne vs. tekstowe.

Page 3: Pracownia komputerowa

Rozszerzenia

pliki tekstowe ASCII - *.txt, *.ascobrazy - *.jpg, *.jpeg, *.gif, *.bmp,*.pcx video - *.mpg, *.mpeg, *.avidźwięk - *.mp3, *.wav, *.auteksty programów - *.c, *.pas, *.javapliki dla WWW - *.html, *.htmprogramy MS Windows - *.exeskrypty MS Windows - *.bat, *.vbs, *.vshPostScript (książki, rysunki) - *.ps, *.epsarchiwa skompresowanych plików - *.zip, *.rar,

*.arj, *.gz

Page 4: Pracownia komputerowa

Jak to uporządkować, czyli pliki w katalogach

katalog (folder, directory) – teczka, zbiór plików

scieżka dostępu (path) – opis położenia pliku w hierarchii katalogów

C:\dokumenty\korespondencja\wychodząca\oferta.txt

/dokumenty/korespondencja/wychodząca/oferta.txt

Page 5: Pracownia komputerowa

System operacyjny

system operacyjny to pierwszy i najważniejszy program, który startuje po uruchomieniu komputera i służy głównie do uruchamiania wszystkich innych programów oraz zarządzania plikami.

Page 6: Pracownia komputerowa

System wielodostępny: jeden komputer, wielu użytkowników

Login: magik Password: ********

authentication - uwierzytelnianie

Page 7: Pracownia komputerowa

Wirusy to programy komputerowe,

wirusy to programy komputerowe, tworzone specjalnie po to, aby wyrządzać szkody lub co najmniej uprzykrzać życie użytkownikom komputerów

Page 8: Pracownia komputerowa

Zasady bezpieczeństwa Wirusy przenoszą się tylko w plikach wykonywalnych, czyli

programach lub skryptach, ale nie w plikach z danymi. Wyjątki: pliki z danymi programów MS Word i Excel ( *.doc, *.xls, *.xlw)

zawierające rozbudowane makra, czyli małe programy uruchamiane automatycznie po ich otwarciu,

dyskietki pozostawione w napędzie przy uruchamianiu komputera.

Wirus może się uaktywnić (i rozprzestrzeniać) dopiero po uruchomieniu zainfekowanego programu lub skryptu. Wyjątki: jest ich wieeeele.

Programy antywirusowe wykrywają tylko wirusy znane od pewnego czasu i wystarczająco rozpowszechnione. Możemy trafić na wirusa, który nie dotarł (jeszcze) do firm produkujących ,,lekarstwa''.

Page 9: Pracownia komputerowa

Megabajty, megaherce, PC z klocków?

Central Processing Unit (CPU), czyli centralna jednostka przetwarzania, procesor.

Jeden megaherc (MHz) to milion cykli pracy procesora, czyli elementarnych operacji na sekundę.

1GHz = 1000MHz

Page 10: Pracownia komputerowa

RAM

Random Access Memory to pamięć wyrywkowego dostępu

Page 11: Pracownia komputerowa

Dysk twardy

HDD (Hard Disk Drive) od pamięci RAM różni się tym, że zapisane na nim informacje nie giną po wyłączeniu zasilania

1GB = 1000MB

Page 12: Pracownia komputerowa

Karta grafiki

Karty grafiki z roli prostego pośrednika między komputerem a monitorem awansują powoli do miana graphical processing units (GPU), czyli graficznych jednostek obliczeniowych.

Page 13: Pracownia komputerowa

CD-ROM vs. DVD-ROM

CD-ROM - Compact Disc Read Only Memory CD-R - Compact Disc Recordable CD-RW - Compact Disc Rewritable DVD – Digital Verastile Disc DVD-R – Digital Versatile Disc - Recordable

Page 14: Pracownia komputerowa

Napęd dyskietek

FDD (Floppy Disk Drive) to nazwa napędu (drive), który umożliwia odczytywanie dyskietek.

Pojemność: 1,44MB

Page 15: Pracownia komputerowa

Co się dzieje, gdy włączamy komputer?

POST (power-on self test)

BIOS (Basic Input-Output System)

OS (System Operacyjny)

Page 16: Pracownia komputerowa

Kryptografia i zakupy przez Internet

Szyfr = algorytm + klucz

Page 17: Pracownia komputerowa

Kryptografia klucza publicznego (PGP)

Klucz prywatny (szyfrujący i deszyfrujący)

Klucz publiczny (szyfrujący i deszyfrujący)