Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

1 Számítástechnikai alapismeretek 2. rész Készítette: Kós Réka.

Hasonló előadás


Az előadások a következő témára: "1 Számítástechnikai alapismeretek 2. rész Készítette: Kós Réka."— Előadás másolata:

1 1 Számítástechnikai alapismeretek 2. rész Készítette: Kós Réka

2 2 Adatábrázolás, kódrendszerek

3 3 Információ és informatika Információ: Jelzés vagy hatás környezetünkből, amelyet érzékelünk > értelmezünk > feldolgozunk > reagálunk rá. (pl. STOP tábla) Informatika: az információk (adatok, szövegek, …) gyűjtésével, rendezésével, és feldolgozásával, foglalkozik.

4 4 Informatikai eszközei A számítástechnika, hírközléstechnika és az információ feldolgozásával, tárolásával, továbbításával foglalkozó összes eszköz. Pl. : hangkazetta, telefon, távíró, számítógép…

5 5 Jelek csoportosítása Analóg jel: folytonos – folyamathoz hasonló, a változást pontosan követi. (pl. hanghullám, tömeg, idő…) Digitális jel: diszkrét értékekből áll, véges sok értéket vehet fel. (neme: férfi vagy nő, kapcsoló állása) Digitalizálásnál megadott készletből kell kiválasztani a legközelebbi értéket, ezért az analóg jel digitalizálása mindig adatvesztéssel jár, minőségromlást okoz!

6 6 Jel és a kód Jel: az információ hordozója, fizikai megjelenítési formája. (pl. hang, kép, szöveg…) Kód: Az információt megállapodás szerinti jelekkel írjuk le. Konvencionális jelrendszer. (megállapodás előzi meg) Kódrendszer: Az a készlet amiből a jeleket kiválaszthatjuk. (pl. abc betűi, számok, … )

7 7 Kommunikációs modell Adó: információ forrása Kódolás: Az adó információját jelekké alakítjuk Csatorna: A jelek továbbítására szolgál. Dekódolás: A jelekből az eredeti információ kinyerése. Vevő: Az információ fogadója. Adó Vevő Kódolás Dekódolás Csatorna

8 8 Kódolás a számítógép esetén Az adatokat a számítógép számára érthetővé kell tenni. Technikailag az a legegyszerűbb: folyik áram (1), vagy nem folyik áram (0) jelekkel írjuk le a jeleket. Ezen elv szerint kódoljuk az információt. A számítógép a karaktereket (betű, szám, írásjel…) bináris módon tárolja, vagyis kettes számrendszerben.

9 9 Bináris kódrendszerek Az információ elemi egysége a bit 1 bit – kétféle jel leírása1, bit – négyféle jel leírása00, 10, 01, … 8 bit féle jel leírása2 8 =256 ez terjedt el ún. ASCII kód, minden karakterhez 8 bitből álló kettes számrendszerbeli számot rendel. Minden szám, betű, írásjel leírható így. Ezt elnevezték 1 byte (bájt)-nak. 16 bit=2 byte - Manapság elterjedt az ún. UNICODE, mellyel 2 16 =65536 féle jel írható le, minden nemzet összes különleges karaktere.

10 10 Információ mértékegységei Az információ elemi egysége a bit. A bit többszörösei: (2 10 =1024) 1byte = 1B8 bit 1kB1024 bit 1MB1024 kB 1GB1024 MB 1TB1024 GB

11 11 Számrendszerek A kódoláshoz mindig meg kell adni a jelkészletet 2-es (bináris) számrendszer : 0 és 1, (igaz/hamis) 10-es (decimális) számrendszer : 0-9 közötti számjegyek. 8-as (oktális) számrendszer: 0-8 közötti számjegyek 16-os (hexadecimális) számrendszer: 0-9, A, B, C, D, E, F jegyekkel képez számot

12 12 Alaki és helyi érték 324 = 3* *10 + 4*1 Alaki értéke: Helyi értéke: Helyi értékek a tízes számrendszerben ezresekszázasoktízesekegyesek

13 13 Átszámítás kettesből tízes számrendszerbe = 1*128+0*64+0*32+1*16+1*8+0*4+0*2+1*1= = 153 Helyi- érték érték =1*16+0*8+0*4+1*2+1*1=16+2+1= =1*64+1*32+0*16+0*8+1*4+0*2+0*1= =100

14 14 Átszámítás tízesből kettes számrendszerbe

15 15 Bináris számok összeadása, kivonása u.u mint 10-es számrendszerben. Pl

16 16 Logikai alapműveletek Logikában kétféle érték van: igaz és hamis. Ezt használja ki a gépi kód is. Ezen az értékkészleten 4 féle művelet végezhető el: –AND = ÉS (logikai szorzás) akkor igaz, ha minden elem igaz –OR = VAGY (logikai összeadás) akkor igaz, ha legalább az egyik igaz –XOR = KIZÁRÓ VAGY akkor igaz, ha az egyik igaz, de a másik nem. (tehát a két érték nem egyenlő egymással) –NOT = NEM (logikai negálás) Akkor igaz ha az állítás hamis.

17 17 Példa a műveletekre ABAxBA+BA xor BNot A igaz hamis igazhamis igaz hamis igazhamisigaz hamis igaz

18 18 Számítógép jellemzők értelmezése Szóhossz: mekkora (hány bites) adatot képes a processzor egy lépésben kezelni. Átviteli sebesség: egységnyi idő alatt mennyi adatot képes átvinni egyik helyről a másikra (hálózatoknál lényeges első sorban, de az egyéb adatelérési sebesség is ide sorolható) Memóriakapacitás: Mennyi adatot képes egyszerre a számítógép a memóriájában tartani.

19 19 Karakterábrázolás A számítógépek az angol nyelvi területen fejlődtek és az angol ábc-hez elég volt 1 bájt (8 bit = 256 féle jel). Később a többi ország is használni kívánta a számítógépet, ezért jelkészletét jelentősen bővíteni kellett. Egyik legjelentősebb bővítés az ASCII kód, mely az ékezetes betűkhöz egy-egy kódszámot rendelt (ALT+három jegyű szám). Azóta tovább bővült. Ennek nyoma ott maradt fenn, hogy bár a Windows megengedi és képes használni az ékezetes fájlneveket is, más operációs rendszerek, programok hibát jelezhetnek. Ezért szokjuk meg, hogy ÉKEZETES BETŰKET NEM HASZNÁLUNK FÁJLNEVEKBEN!

20 20 Fájl és lemezkezelő segédprogramok

21 21 Commanderek, navigációs prg-k. A navigációs programok (commanderek) feladata, hogy megkönnyítsék a fájlok mozgatását, törlését, rendezését. Legelterjedtebb változata a Norton Commander. De ma már sok internetes alkalmazás is hasonló elven biztosítja weblapunk felrakását.

22 22 Norton Commander - NC Indítása NC paranccsal, vagy az NC.exe fájlra kattintva. Kilépni az F10 paranccsal lehet belőle. 4 részből áll: –Menüsor –Panel –Parancssor –Menüléc

23 23 NC - panel A panel a navigációt segíti. Általában 2 ablakból áll, egyikből a másikba mozgathatjuk az adatainkat. Az aktuális könyvtárban levő alkönyvtárakat és fájlokat listázza ki, feltünteti, hogy alkönyvtár vagy mekkora méretű fájl, illetve a keletkezés dátumát és idejét. Az inverz sáv az aktuálisan kijelölt állományt mutatja. A panelek ki-be kalcsolhatok, így az ablak a parancssori utasításokat jelenítheti meg a helyükön.

24 24 NC-parancsor, menülév A panelek alatt található. Bármilyen DOS parancsot beírhatunk, le fog futni. A propt az aktív panel elérési útvonalát mutatja. A menüléc F1-F10 gombok leütésének hatására végrehaljtott utasítást tünteti fel. Az ALT, CTRL, SHIFT billentyűkkel további parancsokat érhetünk el.

25 25 Tömörítő programok

26 26 Tömörítők A tömörítők célja, hogy egy-egy fájl kisebb helyen elférjen. (A tömörített fájlok könnyebben sérülhetnek, nehezebb visszanyerni az eredeti információt sérülés után!) Nem csak 1-1 fájl tömöríthető egyszerre, hanem akár egész könyvtár is, ezért a tömörítést szokás még becsomagolásnak is nevezni. Az eredeti fájl visszanyerése kitömörítéssel, kicsomagolással történhet. Tömörített fájl csak kicsomagolás után futtatható!

27 27 Képek tömörítése Képek tömörítésénél gyakran keletkezik veszteség, azaz az eredeti kép nem állítható vissza, de látványosan nem észleljük a változást. Ilyen tömörített képek a jpg, gif kiterjesztésű állományok is. Különböző állományok esetén a tömörítés hatásfoka más és más. Ritkán előfordulhat az is, hogy tömörítéskor a keletkezett „tömörített” program mérete meghaladja az eredeti „tömörítetlen” méretet.

28 28 Tömörítők A legelterjedtebb tömörítők az ARJ, RAR és ZIP. Feladat: kipróbálni!

29 29 Védekezés a vírusok ellen

30 30 Vírusok Számítógépes vírus alatt olyan rosszindulatú programokat értünk, amelyek: –Képesek önmaguk sokszorosítására –Önmaguk terjesztésére törekednek –A felhasználó tudta nélkül tevékenykednek –Működésük célja a károkozás. Vírust kaphatunk flopyról, CD-ről, pendrive-ról, ből. 3 csoportot különböztetünk meg: fájlvírus, rendszervírus vagy bootvírus és makrovírus.

31 31 Vírusok csoportjai Fájlvírusok: A katalógusba (könyvtárszerkezetben) elmentett fájlokat fertőzik meg, illetve az eket. Fájlok futtatásakor, megnyitásakor aktivizálódnak. Bootvírusok: az operációs rendszer indításakor már lefutnak. Makrovírusok: makroként (rövid programrészletként) épülnek be alkalmazói programokba. Azok elindításakor lefutnak.

32 32 Vírusírtás Először is ne tegyünk fel ismeretlen, bizonytalan forrásból származó programot a gépünkre, ne nyissunk meg ismeretlen feladótól kapott levelet vagy annak csatolmányát. Ha már fertőzött a gépünk, használjunk vírusírtó programot. Vírusírtók olyan programok amelyek felismerik és hatástalanítják a vírusokat, s ha szerencsénk van helyreállítják a vírussal fertőzött állomány eredeti változatát is.

33 33 Vírusok - vírusírtás Ha a számítógépünk furcsán viselkedik (pl. lepotyognak a betűk, lelassul, állandóan lefagy, a szabad memória hirtelen lecsökken, …) akkor vírusra gyanakodhatunk. Ílyenkor futtassunk a gépen le néhány, lehetőleg minél újabb verziójú vírusírtó programot. (Virusbuster, F-Prot, Norton Antivirus…) Ezeket a programokat célszerű kislemezről, CD-ről indítani. Az, hogy egy vírusírtó nem talált a gépünkön vírust, még nem jelenti azt, hogy nincs vírus a gépen! Biztos, hogy elpusztul a vírus (de minden más állomány is) ha formattáljuk a meghajtóinkat.

34 34 Férgek (Worms-ok) Az operációs rendszer hiányosságait, réseit, hibáit kihasználva okoznak kárt. Nem kapcsolódnak más programokhoz (fájlokhoz), teljes programnak tekinthetők. A rendszerfájlokba épülnek meg, és megmaradnak a gépen. A vírusírtók többnyire eltávolítják a férgeket is, igazi megoldás mégis a lyukak befoltozása „Patch-elése”. (Olv. peccselése).

35 35 Trójai programok A vírusokhoz hasonlóan nekik is hordozóprogramra van szükségük, ellenben nem szaporítják magukat, így terjedésük a hordozóprogramnak köszönhető. Trója programok azok a programrészletek is, melyek büntetik a jogtalan felhasználókat és másolatkészítőket. A vírusokat is sokszor trójai programok aktivizálják.

36 36 Kémprogramok Feladatuk hogy a felhasználó tudta nélkül adatokat gyűjtsenek a felhasználóról. Ezért célszerű az adatainkat titkosítani mielőtt elküldjük. Az internetes programok gyakran cookie-technikát alkalmaznak az adatátvitelre (pl. regiszrálás, bejelentkezés-nél a felhasználónév, jelszó elárulására) de a gép kezelője megtilthatja ezek elhelyezését, illetve törölheti őket.

37 37 Adatvédelem

38 38 Adatvédelem Az alkotmány XII. fej. 59§ kimondja. A Magyar Köztársaságban mindenkit megillet a jó hírnévhez, […] a magántitok és a személyes adatok védelméhez való jog. Az évi LXIII. törvény 1§ 1bekezdés kimondja: Személyes adataival mindenki maga rendelkezik, a közérdekü adatokat mindenki maga megismerhesse.

39 39 Személyes és közérdekü adat Személyes adat: bármely meghatározott természetes személlyel kapcsolatba hozható adat. Az adatból levonható az érintettre vonatkozó következtetés. Közérdekű adat: az állami vagy helyi önkormányzatot, vagy jogszabályban meghatározott egyéb közfeladatot ellátó szerv kezelésében levő, a tevékenységre vonatkozó, a személyes adat fogalma alá nem eső adat. Ezért adatainkat csak meghatározott céllal, meghatározott ideig és csak az engedélyünkkel lehet kezelni. Jogunk van kérni személyes adatunk helyesbítését vagy törlését a nyílvántartásból (kivéve ha az adatkezelést törvény rendelte el.

40 40 Jogvédelem

41 41 Szerzői jogi törvény Ma a különböző művek másolása igen egyszerűvé vált, ezért rengeteg jogi problémát vet fel a jogvédelem évi LXXVI törvény szabályozza a szerzői jogokat. A védelem vonatkozi irodalmi, tudományos művészeti alkotásokra, szoftverekre is. Nem függ minőségi, mennyiségi, esztétikai jellemzőktől. A jog csak az alkotót illeti meg.

42 42 Szoftverek védelme Két lehetőség van: technikai védelem és jogvédelem. Technikai védelem: illetéktelen hozzáférés elleni védelem, másolásvédelem. (pl. trójai programok) Jogi védelem: szerzői jog, szoftverszerződés. A felhasználó egy program megvásárlásakor nem tulajdonjogot szerez, henem használati jogot egy példány felett.

43 43 Mit tehetünk megvett szoftverrel? Használhatjuk Készíthetünk 1 és csak 1 biztonsági másolatot a szoftverről. Megfigyelhetjük és tanulmányozhatjuk a szoftver működését, visszafejthetjük a szoftvert, de csak akkor, ha más szoftverrel való együttműködés megvalósításához van erre szükségünk. (A legtöbb cég ezt szigorúan megtiltja licenszében!) Nem másolhatjuk, adhatjuk bérbe, adhatjuk oda másnak.

44 44 Jogtalanságok Illegális szoftverhasználat. Aki szoftvert illegálisan (szerző engedélye nélkül) használ vagy másol le, az a szerzői jogi törvény értelmében törvénybe ütköző cselekedetet követ el. Hamisítás. A szerzői jogvédelem alá eső szoftver nem jogszerű sokszorosítása és eladása. Internet-kalózkodás (warez): A szoftver felkerül az internetre a szerző engedélye nélkül, ahonnan mások letölthetik. Alkalmi másolás. A szoftverkalózkodásnak az a formája amikor egy szervezeten belül többletpéldányok készülnek az alkalmazottak munkájához. A felhasználók közötti "baráti cserebere" is ebbe a kategóriába tartozik.

45 45 Szoftver licenszszerződés Szoftver licencszerződés: A szerző által megengedett feltételek a szoftver használatára. Kötelezi a vevőt, hogy a szoftvert kizárólag a licencszerződésben leírt feltételek szerint használja. A licensz nyújtotta lehetőség szerint alábbi csoportok alakultak ki: kereskedelmi programok, freeware, shareware, trial, „félszabad szoftver”, szabad szoftver.

46 46 Tulajdonosi szoftverek Kereskedelmi programok: Kereskedelmi céllal készültek, pénzbe kerülnek. A felhasználó lehetőségei szigorúan behatároltak. Freeware programok: szabadon felhasználhatók és terjeszthetők, ingyenes szoftverek. Visszafejtésük nem megengedett. (Nincs rá garancia.) Shareware programok: ingyenesek, terjeszthetőek, de gyakran korlátozott ideig, vagy korlátozott üzemmódban működnek. (minták, kipróbáló példányok) Trial programok: próba céljára kiadott programok, nem terjeszthetők szabadon.

47 47 Félszabad, szabad szoftverek Félszabad szoftverek: olyan kereskedelmi szoftverek, melyek valamilyen felhasználói csoportnak kedvezőbb feltételekkel kerülnek forgalomba. (pl. recognita vakok számára ingyenes, egyébként sok pénzbe kerül) Szabad szoftverek: A program ingyenesen beszerezhető, szabadon használható, szabadon terjeszthető, forráskód megismerhető, módosítható (GNU licensz) pl. ilyen a phpnuke portálkészítő szoftver, vagy a linux. A GNU (General Public License) az ingyenesség és a szabad terjesztés lehetősége mellett tiltja a szoftver kereskedelmi célú felhasználását.

48 48 Jó tudni Egyes (ingyenes, vagy nem ingyenes) programok és szolgáltatások (pl. Windows Media Player, RealPlayer, vagy a weboldal) lehetővé teszik a felhasználó egyedi azonosítását, így a szogáltatók nyomon követhetik böngészési, letöltési szokásainkat!

49 49 Köszönöm a figyelmet!


Letölteni ppt "1 Számítástechnikai alapismeretek 2. rész Készítette: Kós Réka."

Hasonló előadás


Google Hirdetések