Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Számítástechnikai alapismeretek 2. rész

Hasonló előadás


Az előadások a következő témára: "Számítástechnikai alapismeretek 2. rész"— Előadás másolata:

1 Számítástechnikai alapismeretek 2. rész
Készítette: Kós Réka

2 Adatábrázolás, kódrendszerek

3 Információ és informatika
Információ: Jelzés vagy hatás környezetünkből, amelyet érzékelünk > értelmezünk > feldolgozunk > reagálunk rá. (pl. STOP tábla) Informatika: az információk (adatok, szövegek, …) gyűjtésével, rendezésével, és feldolgozásával, foglalkozik.

4 Informatikai eszközei
A számítástechnika, hírközléstechnika és az információ feldolgozásával, tárolásával, továbbításával foglalkozó összes eszköz. Pl. : hangkazetta, telefon, távíró, számítógép…

5 Jelek csoportosítása Analóg jel: folytonos – folyamathoz hasonló, a változást pontosan követi. (pl. hanghullám, tömeg, idő…) Digitális jel: diszkrét értékekből áll, véges sok értéket vehet fel. (neme: férfi vagy nő, kapcsoló állása) Digitalizálásnál megadott készletből kell kiválasztani a legközelebbi értéket, ezért az analóg jel digitalizálása mindig adatvesztéssel jár, minőségromlást okoz!

6 Jel és a kód Jel: az információ hordozója, fizikai megjelenítési formája. (pl. hang, kép, szöveg…) Kód: Az információt megállapodás szerinti jelekkel írjuk le. Konvencionális jelrendszer. (megállapodás előzi meg) Kódrendszer: Az a készlet amiből a jeleket kiválaszthatjuk. (pl. abc betűi, számok, … )

7 Kommunikációs modell Adó: információ forrása
Vevő Dekódolás Kódolás Csatorna Adó: információ forrása Kódolás: Az adó információját jelekké alakítjuk Csatorna: A jelek továbbítására szolgál. Dekódolás: A jelekből az eredeti információ kinyerése. Vevő: Az információ fogadója.

8 Kódolás a számítógép esetén
Az adatokat a számítógép számára érthetővé kell tenni. Technikailag az a legegyszerűbb: folyik áram (1), vagy nem folyik áram (0) jelekkel írjuk le a jeleket. Ezen elv szerint kódoljuk az információt. A számítógép a karaktereket (betű, szám, írásjel…) bináris módon tárolja, vagyis kettes számrendszerben.

9 Bináris kódrendszerek
Az információ elemi egysége a bit 1 bit – kétféle jel leírása 1, 2 bit – négyféle jel leírása 00, 10, 01, 11 22 8 bit féle jel leírása 28=256 ez terjedt el ún. ASCII kód, minden karakterhez 8 bitből álló kettes számrendszerbeli számot rendel. Minden szám, betű, írásjel leírható így. Ezt elnevezték 1 byte (bájt)-nak. 16 bit=2 byte - Manapság elterjedt az ún. UNICODE, mellyel 216=65536 féle jel írható le, minden nemzet összes különleges karaktere.

10 Információ mértékegységei
Az információ elemi egysége a bit. A bit többszörösei: (210=1024) 1byte = 1B 8 bit 1kB 1024 bit 1MB 1024 kB 1GB 1024 MB 1TB 1024 GB

11 Számrendszerek A kódoláshoz mindig meg kell adni a jelkészletet
2-es (bináris) számrendszer : 0 és 1, (igaz/hamis) 10-es (decimális) számrendszer : 0-9 közötti számjegyek. 8-as (oktális) számrendszer: 0-8 közötti számjegyek 16-os (hexadecimális) számrendszer: 0-9, A, B, C, D, E, F jegyekkel képez számot

12 Alaki és helyi érték 324 = 3*100 + 2*10 + 4*1 3 2 4 Alaki értéke: 1
Helyi értéke: 100 10 Helyi értékek a tízes számrendszerben ezresek százasok tízesek egyesek 103 102 101 100

13 Átszámítás kettesből tízes számrendszerbe
Helyi-érték 210 29 28 27 26 25 24 23 22 21 20 érték 1024 512 256 128 64 32 16 8 4 2 1 =1*128+0*64+0*32+1*16+1*8+0*4+0*2+1*1= =153 10011=1*16+0*8+0*4+1*2+1*1=16+2+1=19 =1*64+1*32+0*16+0*8+1*4+0*2+0*1= =100

14 Átszámítás tízesből kettes számrendszerbe
27 1 102 3 6 12 1 25 51 13 1 6 1 3 1 11011

15 Bináris számok összeadása, kivonása
u.u mint 10-es számrendszerben. Pl.

16 Logikai alapműveletek
Logikában kétféle érték van: igaz és hamis. Ezt használja ki a gépi kód is. Ezen az értékkészleten 4 féle művelet végezhető el: AND = ÉS (logikai szorzás) akkor igaz, ha minden elem igaz OR = VAGY (logikai összeadás) akkor igaz, ha legalább az egyik igaz XOR = KIZÁRÓ VAGY akkor igaz, ha az egyik igaz, de a másik nem. (tehát a két érték nem egyenlő egymással) NOT = NEM (logikai negálás) Akkor igaz ha az állítás hamis.

17 Példa a műveletekre A B AxB A+B A xor B Not A igaz hamis

18 Számítógép jellemzők értelmezése
Szóhossz: mekkora (hány bites) adatot képes a processzor egy lépésben kezelni. Átviteli sebesség: egységnyi idő alatt mennyi adatot képes átvinni egyik helyről a másikra (hálózatoknál lényeges első sorban, de az egyéb adatelérési sebesség is ide sorolható) Memóriakapacitás: Mennyi adatot képes egyszerre a számítógép a memóriájában tartani.

19 Karakterábrázolás A számítógépek az angol nyelvi területen fejlődtek és az angol ábc-hez elég volt 1 bájt (8 bit = 256 féle jel). Később a többi ország is használni kívánta a számítógépet, ezért jelkészletét jelentősen bővíteni kellett. Egyik legjelentősebb bővítés az ASCII kód, mely az ékezetes betűkhöz egy-egy kódszámot rendelt (ALT+három jegyű szám). Azóta tovább bővült. Ennek nyoma ott maradt fenn, hogy bár a Windows megengedi és képes használni az ékezetes fájlneveket is, más operációs rendszerek, programok hibát jelezhetnek. Ezért szokjuk meg, hogy ÉKEZETES BETŰKET NEM HASZNÁLUNK FÁJLNEVEKBEN!

20 Fájl és lemezkezelő segédprogramok

21 Commanderek, navigációs prg-k.
A navigációs programok (commanderek) feladata, hogy megkönnyítsék a fájlok mozgatását, törlését, rendezését. Legelterjedtebb változata a Norton Commander. De ma már sok internetes alkalmazás is hasonló elven biztosítja weblapunk felrakását.

22 Norton Commander - NC Indítása NC paranccsal, vagy az NC.exe fájlra kattintva. Kilépni az F10 paranccsal lehet belőle. 4 részből áll: Menüsor Panel Parancssor Menüléc

23 NC - panel A panel a navigációt segíti. Általában 2 ablakból áll, egyikből a másikba mozgathatjuk az adatainkat. Az aktuális könyvtárban levő alkönyvtárakat és fájlokat listázza ki, feltünteti, hogy alkönyvtár vagy mekkora méretű fájl, illetve a keletkezés dátumát és idejét. Az inverz sáv az aktuálisan kijelölt állományt mutatja. A panelek ki-be kalcsolhatok, így az ablak a parancssori utasításokat jelenítheti meg a helyükön.

24 NC-parancsor, menülév A panelek alatt található. Bármilyen DOS parancsot beírhatunk, le fog futni. A propt az aktív panel elérési útvonalát mutatja. A menüléc F1-F10 gombok leütésének hatására végrehaljtott utasítást tünteti fel. Az ALT, CTRL, SHIFT billentyűkkel további parancsokat érhetünk el.

25 Tömörítő programok

26 Tömörítők A tömörítők célja, hogy egy-egy fájl kisebb helyen elférjen. (A tömörített fájlok könnyebben sérülhetnek, nehezebb visszanyerni az eredeti információt sérülés után!) Nem csak 1-1 fájl tömöríthető egyszerre, hanem akár egész könyvtár is, ezért a tömörítést szokás még becsomagolásnak is nevezni. Az eredeti fájl visszanyerése kitömörítéssel, kicsomagolással történhet. Tömörített fájl csak kicsomagolás után futtatható!

27 Képek tömörítése Képek tömörítésénél gyakran keletkezik veszteség, azaz az eredeti kép nem állítható vissza, de látványosan nem észleljük a változást. Ilyen tömörített képek a jpg, gif kiterjesztésű állományok is. Különböző állományok esetén a tömörítés hatásfoka más és más. Ritkán előfordulhat az is, hogy tömörítéskor a keletkezett „tömörített” program mérete meghaladja az eredeti „tömörítetlen” méretet.

28 Tömörítők A legelterjedtebb tömörítők az ARJ, RAR és ZIP.
Feladat: kipróbálni!

29 Védekezés a vírusok ellen

30 Vírusok Számítógépes vírus alatt olyan rosszindulatú programokat értünk, amelyek: Képesek önmaguk sokszorosítására Önmaguk terjesztésére törekednek A felhasználó tudta nélkül tevékenykednek Működésük célja a károkozás. Vírust kaphatunk flopyról, CD-ről, pendrive-ról, ből. 3 csoportot különböztetünk meg: fájlvírus, rendszervírus vagy bootvírus és makrovírus.

31 Vírusok csoportjai Fájlvírusok: A katalógusba (könyvtárszerkezetben) elmentett fájlokat fertőzik meg, illetve az eket. Fájlok futtatásakor, megnyitásakor aktivizálódnak. Bootvírusok: az operációs rendszer indításakor már lefutnak. Makrovírusok: makroként (rövid programrészletként) épülnek be alkalmazói programokba. Azok elindításakor lefutnak.

32 Vírusírtás Először is ne tegyünk fel ismeretlen, bizonytalan forrásból származó programot a gépünkre, ne nyissunk meg ismeretlen feladótól kapott levelet vagy annak csatolmányát. Ha már fertőzött a gépünk, használjunk vírusírtó programot. Vírusírtók olyan programok amelyek felismerik és hatástalanítják a vírusokat, s ha szerencsénk van helyreállítják a vírussal fertőzött állomány eredeti változatát is.

33 Vírusok - vírusírtás Ha a számítógépünk furcsán viselkedik (pl. lepotyognak a betűk, lelassul, állandóan lefagy, a szabad memória hirtelen lecsökken, …) akkor vírusra gyanakodhatunk. Ílyenkor futtassunk a gépen le néhány, lehetőleg minél újabb verziójú vírusírtó programot. (Virusbuster, F-Prot, Norton Antivirus…) Ezeket a programokat célszerű kislemezről, CD-ről indítani. Az, hogy egy vírusírtó nem talált a gépünkön vírust, még nem jelenti azt, hogy nincs vírus a gépen! Biztos, hogy elpusztul a vírus (de minden más állomány is) ha formattáljuk a meghajtóinkat.

34 Férgek (Worms-ok) Az operációs rendszer hiányosságait, réseit, hibáit kihasználva okoznak kárt. Nem kapcsolódnak más programokhoz (fájlokhoz), teljes programnak tekinthetők. A rendszerfájlokba épülnek meg, és megmaradnak a gépen. A vírusírtók többnyire eltávolítják a férgeket is, igazi megoldás mégis a lyukak befoltozása „Patch-elése”. (Olv. peccselése).

35 Trójai programok A vírusokhoz hasonlóan nekik is hordozóprogramra van szükségük, ellenben nem szaporítják magukat, így terjedésük a hordozóprogramnak köszönhető. Trója programok azok a programrészletek is, melyek büntetik a jogtalan felhasználókat és másolatkészítőket. A vírusokat is sokszor trójai programok aktivizálják.

36 Kémprogramok Feladatuk hogy a felhasználó tudta nélkül adatokat gyűjtsenek a felhasználóról. Ezért célszerű az adatainkat titkosítani mielőtt elküldjük. Az internetes programok gyakran cookie-technikát alkalmaznak az adatátvitelre (pl. regiszrálás, bejelentkezés-nél a felhasználónév, jelszó elárulására) de a gép kezelője megtilthatja ezek elhelyezését, illetve törölheti őket.

37 Adatvédelem

38 Adatvédelem Az alkotmány XII. fej. 59§ kimondja.
A Magyar Köztársaságban mindenkit megillet a jó hírnévhez, […] a magántitok és a személyes adatok védelméhez való jog. Az évi LXIII. törvény 1§ 1bekezdés kimondja: Személyes adataival mindenki maga rendelkezik, a közérdekü adatokat mindenki maga megismerhesse.

39 Személyes és közérdekü adat
Személyes adat: bármely meghatározott természetes személlyel kapcsolatba hozható adat. Az adatból levonható az érintettre vonatkozó következtetés. Közérdekű adat: az állami vagy helyi önkormányzatot, vagy jogszabályban meghatározott egyéb közfeladatot ellátó szerv kezelésében levő, a tevékenységre vonatkozó, a személyes adat fogalma alá nem eső adat. Ezért adatainkat csak meghatározott céllal, meghatározott ideig és csak az engedélyünkkel lehet kezelni. Jogunk van kérni személyes adatunk helyesbítését vagy törlését a nyílvántartásból (kivéve ha az adatkezelést törvény rendelte el.

40 Jogvédelem

41 Szerzői jogi törvény Ma a különböző művek másolása igen egyszerűvé vált, ezért rengeteg jogi problémát vet fel a jogvédelem. 1999. évi LXXVI törvény szabályozza a szerzői jogokat. A védelem vonatkozi irodalmi, tudományos művészeti alkotásokra, szoftverekre is. Nem függ minőségi, mennyiségi, esztétikai jellemzőktől. A jog csak az alkotót illeti meg.

42 Szoftverek védelme Két lehetőség van: technikai védelem és jogvédelem.
Technikai védelem: illetéktelen hozzáférés elleni védelem, másolásvédelem. (pl. trójai programok) Jogi védelem: szerzői jog, szoftverszerződés. A felhasználó egy program megvásárlásakor nem tulajdonjogot szerez, henem használati jogot egy példány felett.

43 Mit tehetünk megvett szoftverrel?
Használhatjuk Készíthetünk 1 és csak 1 biztonsági másolatot a szoftverről. Megfigyelhetjük és tanulmányozhatjuk a szoftver működését, visszafejthetjük a szoftvert, de csak akkor, ha más szoftverrel való együttműködés megvalósításához van erre szükségünk. (A legtöbb cég ezt szigorúan megtiltja licenszében!) Nem másolhatjuk, adhatjuk bérbe, adhatjuk oda másnak.

44 Jogtalanságok Illegális szoftverhasználat. Aki szoftvert illegálisan (szerző engedélye nélkül) használ vagy másol le, az a szerzői jogi törvény értelmében törvénybe ütköző cselekedetet követ el. Hamisítás. A szerzői jogvédelem alá eső szoftver nem jogszerű sokszorosítása és eladása. Internet-kalózkodás (warez): A szoftver felkerül az internetre a szerző engedélye nélkül, ahonnan mások letölthetik. Alkalmi másolás. A szoftverkalózkodásnak az a formája amikor egy szervezeten belül többletpéldányok készülnek az alkalmazottak munkájához. A felhasználók közötti "baráti cserebere" is ebbe a kategóriába tartozik.

45 Szoftver licenszszerződés
Szoftver licencszerződés: A szerző által megengedett feltételek a szoftver használatára. Kötelezi a vevőt, hogy a szoftvert kizárólag a licencszerződésben leírt feltételek szerint használja. A licensz nyújtotta lehetőség szerint alábbi csoportok alakultak ki: kereskedelmi programok, freeware, shareware, trial, „félszabad szoftver”, szabad szoftver.

46 Tulajdonosi szoftverek
Kereskedelmi programok: Kereskedelmi céllal készültek, pénzbe kerülnek. A felhasználó lehetőségei szigorúan behatároltak. Freeware programok: szabadon felhasználhatók és terjeszthetők, ingyenes szoftverek. Visszafejtésük nem megengedett. (Nincs rá garancia.) Shareware programok: ingyenesek, terjeszthetőek, de gyakran korlátozott ideig, vagy korlátozott üzemmódban működnek. (minták, kipróbáló példányok) Trial programok: próba céljára kiadott programok, nem terjeszthetők szabadon.

47 Félszabad, szabad szoftverek
Félszabad szoftverek: olyan kereskedelmi szoftverek, melyek valamilyen felhasználói csoportnak kedvezőbb feltételekkel kerülnek forgalomba. (pl. recognita vakok számára ingyenes, egyébként sok pénzbe kerül) Szabad szoftverek: A program ingyenesen beszerezhető, szabadon használható, szabadon terjeszthető, forráskód megismerhető, módosítható (GNU licensz) pl. ilyen a phpnuke portálkészítő szoftver, vagy a linux. A GNU (General Public License) az ingyenesség és a szabad terjesztés lehetősége mellett tiltja a szoftver kereskedelmi célú felhasználását.

48 Jó tudni Egyes (ingyenes, vagy nem ingyenes) programok és szolgáltatások (pl. Windows Media Player, RealPlayer, vagy a weboldal) lehetővé teszik a felhasználó egyedi azonosítását, így a szogáltatók nyomon követhetik böngészési, letöltési szokásainkat!

49 Köszönöm a figyelmet!


Letölteni ppt "Számítástechnikai alapismeretek 2. rész"

Hasonló előadás


Google Hirdetések