wtorek, 10 listopada 2015

Prawa autorskie

Prawo autorskie (ang. copyright, symbol: ©) – dyscyplina prawa cywilnego, zespół norm prawnych wchodzących w skład prawa własności intelektualnej, a także ogół praw przysługujących autorowi utworu (lub innemu uprawnionemu podmiotowi) upoważniających go do decydowania o eksploatacji utworu i czerpaniu z niej korzyści finansowych.                                                                                                                                                                                                        Utwór – przedmiot prawa autorskiego, wynik działalności twórczej człowieka posiadający indywidualny charakter, ustalony przez jego twórcę lub współtwórców w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia.                                                                                                                                                                                                                                        Popularne licencje na programy to np.:

Licencja na program komercyjny (pełna wersja programu) – program objęty taka licencją nie ma żadnych ograniczeń jeśli chodzi o jego działanie, jest pełnopłatny i wszelkie próby kopiowania, rozpowszechniania są niezgodne z prawem. Objęty jest całkowitym prawem autorskim.

Shareware – programy tego typu to programy płatne, jednak rozprowadzane przez producenta są za darmo i można z nich korzystać przez pewien określony czas nie ponosząc żadnych opłat. Po wygaśnięciu terminu dozwolonego darmowego użytkowania program musi zostać odinstalowany, gdyż korzystnie z niego będzie niezgodne z prawem. Jeśli chcemy go nadal używać, musimy go kupić.

Adware – to licencja obejmująca programy, które mogą być wykorzystywane za darmo w zamian za dołączanie i wyświetlanie w nich reklamy, lub można za nie uiścić opłatę i korzystać z programu bez dołączanych reklam.

Freeware – licencja umożliwiająca darmowe rozpowszechnianie aplikacji bez ujawniania kodów źródłowych. Prawa autorskie twórcy zostają zachowane. Programu nie można w żaden sposób zmieniać. Najczęściej program można wykorzystywać tylko na swój użytek i zabronione jest rozpowszechnianie programu w celach komercyjnych.

GNU GPL (General Public License) – jedna z licencji wolnego oprogramowania, zezwalająca na uruchamianie programu w dowolnym celu, analizowanie jego działania i dostosowywania do swoich potrzeb, kopiowania oraz udoskonalania i wprowadzania swoich poprawek. Użytkownik programu objętego taką licencja ma dostęp do jego kodów źródłowych.

Trial (z ang. próba) – rodzaj licencji na programy komputerowe polegający na tym, że można go używać przez z góry ustalony czas (od 7 do 90 dni). Programy na tej licencji są w pełni funkcjonalne. Po upływie ustalonego czasu, jedyną rzeczą, na którą pozwoli program to rejestracja albo usunięcie z dysku twardego. Zazwyczaj wersje próbne rozprowadzane są na tej licencji. Przykłady oprogramowania rozprowadzanego jako licencja trial:

  • Paint Shop Pro

  • Adobe Flash 
Demo––program po zainstalowaniu nie ma żadnych ograniczeń czasowych, ale za to część jego funkcji jest nieaktywna, co pomniejsza jego wartość dla użytkownika, ale daje ogólny pogląd o jego możliwościach. Po zakupie kodu aktywującego program staje się w pełni funkcjonalny                         Włamanie do komputera!
Nieuprawnione wejście do systemu komputerowego jest potocznie określone mianem „hac-kingu". W polskim prawie przestępstwo hackingu to tzw. przestępstwo przeciwko informacji i jest traktowane na równi z naruszeniem tajemnicy korespondencji. Grozi za nie nawet do dwóch Podrzucenie wirusa!                                                                                                                   Jeżeli taki wirus spowoduje zniszczenie, uszkodzenie, usuniecie lub zmianę zapisu istotnej informacji, tzn. np. pokasuje koledze pliki, zniszczy lub uszkodzi dane, to jest to również tzw. przestępstwo przeciwko informacji. W Polsce grozi za nie kara wiezienia - nawet do trzech lat.       Piractwo komputerowe!                                                                                                       Za piractwo komputerowe uważa się bezprawne wykorzystywanie programów komputerowych lub nielegalne ich kopiowanie. Występuje ono pod różnymi postaciami: od udostępniania dyskietek koledze po nieprawidłowe zarządzanie licencjami oprogramowania w dużych sieciach komputerowych. Piractwem jest także nielegalna produkcja dysków CD-ROM, tzw. kompilacje programów i handlowanie nimi na giełdach, nie mówiąc już o sprzedawaniu CD-ROM-ów z zestawami oprogramowania bez licencji. Za nielegalne (tj. bez zgody osoby uprawnionej) uzyskanie programu komputerowego w celu osiągnięcia korzyści majątkowej grozi kara aż do pięciu lat pozbawienia wolności. Oprócz tego dodatkową sankcją może być przepadek zarówno nielegalnych kopii programów, jak i urządzeń, które posłużyły ich stworzeniu, a więc komputerów, nagrywarek,  Dozwolony użytek prywatny                                                                                            Bez zezwolenia twórcy wolno nieodpłatnie korzystać z już rozpowszechnionego utworu w zakresie własnego użytku osobistego, który obejmuje krąg osób pozostających w stosunku pokrewieństwa, powinowactwa lub stosunku towarzyskiego.

Zagrożenia przy pracy z komputerem



1. Zagrożenia zdrowotne: fizyczne i psychiczne
FIZYCZNE :
- osłabienie wzroku
- problemy z kręgosłupem
- problemy z mięśniami nadgarstków
PSYCHICZNE:
- powoduje uzależnienie
- niszczy nas, np. internet sprawia że stajemy się agresywni, złośliwi
- sprawia wiele bólu
- wpływa na nasze zachowanie
Prawidłowa postawa przy pracy z komputerem:                                                                                 



2. Szkodliwe programy komputerowe:

-Wirus komputerowy –program komputerowy posiadający zdolność powielania się, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny oraz zachowanie użytkownika komputera.
-Trojan jest programem, który wygląda na użyteczne lub niegroźne narzędzie, ale w rzeczywistości ma nikczemny zamiar ominięcia zapór bezpieczeństwa i umożliwienie dostępu do zainfekowanego systemu. Jak w przypadku konia trojańskiego z mitologii greckiej, taki nieszkodliwe wyglądający plik jest wprowadzany do systemu komputerowego i w ten sposób obchodzi naturalne mechanizmy obronne komputera.
-Adware – rodzaj (i typ)licencji oprogramowanioa. Adware jest oprogramowaniem rozpowszechnianym za darmo, ale zawierającym funkcję wyświetlającą reklamy.
- robaki (worms)                                                                                                                                        Samo replikujący się program komputerowy, podobny do wirusa komputerowego.
Główną różnicą między wirusem a robakiem jest to, że, podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.
                            
- rootkity                                                                                                                                                     Narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa ono niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.

- makrowirusy                                                                                                                                            Uruchamiają się tak samo jak zwykłe makra, a więc w środowisku innego programu (najczęściej któregoś z pakietu Microsoft Office - ze względu na jego popularność). Do replikowania się makrowirusy wykorzystują języki makr zawarte w zarażanym środowisku. Atakują nie pliki wykonywalne, lecz pliki zawierające definicje makr.
Od wersji 2000 pakietu Office istnieje możliwość poinformowania użytkownika o istnieniu makr jako takich, przed ich uruchomieniem.
- bomby logiczne
Fragment kodu programu komputerowego (często wirusa zawartego w zwykłym programie lub robaka), umieszczony w nim bez wiedzy użytkownika. Przykładowe warunki zaktywizowania bomby logicznej:
-określona data/godzina/dzień tygodnia
-utworzenie/usunięcie danego pliku
-uruchomienie programu
-zalogowanie się danego użytkownika
-połączenie z internetem
-dana liczba uruchomień programu
-ilości danych

Aktywowana bomba logiczna może mieć dowolne działanie, np. skasowanie danych, zmiana haseł, zawieszenie systemu, dokonanie ataku typu DoS, czy umożliwienie autorowi przejęcia kontroli nad komputerem. Najczęściej spotykanym typem bomb logicznych są bomby czasowe (ang. time bomb), wykonujące się o określonym czasie. Działały w ten sposób m.in. sławne wirusy Michał Anioł oraz Czarnobyl, które przed kilkoma laty spowodowały ogromne straty, atakując komputery na całym świecie.

3. Profilaktyka antywirusowa
Profilaktyka antywirusowa to inaczej ochrona przed różnego rodzaju wirusami. Odbywa się ona poprzez instalację oprogramowania antywirusowego, włączenie zapory sieciowej, aktualizację bazy wirusów programu antywirusowego, aktualizację systemu operacyjnego, aktualizację programu antywirusowego, regularne skanowanie systemu operacyjnego w poszukiwaniu wirusów, nie otwieranie załączników z poczty od nieznanych nadawców, podczas wykonywania płatności drogą elektroniczną - upewnienie się, że transmisja danych będzie szyfrowana
4. Punkt przywracania, kopia zapasowa
Punkt przywracania reprezentuje zapisany stan plików systemowych komputera. Przy użyciu punktu przywracania można przywrócić pliki systemowe komputera do stanu z wcześniejszej momentu. Punkty przywracania są tworzone automatycznie przez funkcję Przywracanie systemu co tydzień oraz gdy funkcja Przywracanie systemu wykryje początek zmiany na komputerze, na przykład podczas instalowania programu lub sterownika
5. Zapora systemowa - firewall
Zapora sieciowa (ang. firewall – ściana przeciwogniowa) – jeden ze sposobów zabezpieczania sieci i systemów przed intruzami.

Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokującego niepowołany dostęp do komputera, na którego straży stoi. Pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed dostępem z zewnątrz, tzn. sieci publicznych, Internetu, chroni też przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz
6. Oprogramowanie antywirusowe
Program antywirusowy (antywirus) – program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.

Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo):
skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera.

7. Usuwanie adware: AdwCleaner.pl                                                  Rodzaj (i typ) licencji oprogramowania. Adware jest oprogramowaniem rozpowszechnianym za darmo, ale zawierającym funkcję wyświetlającą reklamy.

Rozwiązywanie problemów

Zapoznanie z dyskiem Google                                                                                                                                                                                                 1) lista kroków
2) schematy blokowe
3) MS Excel, VBA
4) Języki programowania np: PASCAL, C ++


 
1. Opis słowny algorytmu wydawania reszty. 
Dane: Kwota pieniędzy do wydania, nominały banknotów i bilonu uporządkowane malejąco 
Wyniki: Ilość poszczególnych nominałów banknotów i bilonu 
Krok 1: Ustalenie wartości początkowych 
Krok 2: Sprawdzamy, ile razy najwyższy nominał mieści się w kwocie do wydania 
Krok 3: Obliczamy resztę do wydania: poprzednia kwota - obliczona ilość * nominał 
Krok 4: Przechodzimy do niższego nominału 
Krok 5: Jeśli reszta do wydania = 0 [stop] w przeciwnym razie powtarzamy kroki 2 - 4

2. //Wydawanie reszty, C++
#include <iostream> 
#include <stdlib.h> 

using namespace std; 

int main(int argc, char *argv[]) 
{
//tablica dostepnych nominalow 
int N[8]={200, 100, 50, 20, 10, 5, 2, 1}; 
int R,P, i;

cout << "Podaj reszte do wyplacenia: ";
cin >> R;

i=0;
while (R>0)     //dopoki nie wydano calej reszty 
{
if (R >= N[i]) //sprawdz czy mozna wydac danym nominalem
{
P=R / N[i]; //ile razy wydac dany nominal
R=R-(N[i]*P); //zmniejsz reszte o wydany nominal
cout << N[i] << " x " << P << endl; //wypisz wynik
}
i++; //rozpatrz kolejny nominal
}
system("PAUSE");
return 0;
}                           

Źródła informacji

                                          Źródła informacji !!!                     SMS                                                                                                    
 
SMS  – usługa przesyłania krótkich wiadomości tekstowych (esemesów) w cyfrowych sieciach komórkowych. Usługa ta jest wprowadzana także do sieci telefonii stacjonarnej.
SMS wysyła się pod numer abonenta sieci telefonii komórkowej lub stacjonarnej. Wszystkie produkowane obecnie telefony komórkowe i niektóre telefony używane w sieciach stacjonarnych umożliwiają zarówno odbieranie, jak i wysyłanie tego typu wiadomości. Maksymalna długość pojedynczej wiadomości (potocznie również określanej skrótem SMS) wynosi 160 znaków 7-bitowych, 140 znaków 8-bitowych lub 70 znaków 16-bitowych). Jednak w przypadku niektórych telefonów mogą być one dłuższe dzięki technologii CSMS – do ponad 900 znaków (przed wysłaniem zostają podzielone na kilka krótszych wiadomości, a telefon odbiorcy powinien je z powrotem scalić w jedną wiadomość).
Krótkie wiadomości tekstowe są też wykorzystywane w celu uzyskania informacji z serwisów informacyjnych. Pod numer takiego serwisu wysyła się wiadomość z krótkim zapytaniem, a po chwili otrzymuje się wiadomość zwrotną.
MMS                                                                                                     

 MMS – rozszerzenie funkcji SMS i EMS o możliwość przesyłania multimediów takich jak grafika, animacje, wideoklipy, dźwięki itp. Pierwotnie MMS zaplanowany został jako usługa dla telefonii trzeciej generacji , której jednak wprowadzenie było odwlekane w czasie, więc producenci wprowadzili tę opcję już wcześniej . Obecnie prawie każdy nowy telefon posiada funkcję MMS.
MMS, w przeciwieństwie do EMS i Smart Messaging nie jest bezpośrednim rozwinięciem SMS, opierającym się na odpowiednio zakodowanych wiadomościach tekstowych. MMS polega na technologii pakietowej transmisji danych GPRS. Pakiety danych są transmitowane do centrum wiadomości multimedialnych, a stamtąd, dzięki usługom pochodnym od WAP Push, do telefonu odbiorcy.
Maksymalna wielkość MMS mogłaby być nieograniczona. Większość operatorów rozszerzyła ograniczenie do 300 kB dla pojedynczej wiadomości - tyle ile maksymalnie mogą obsłużyć                                                         KOMUNIKATORY !!                                              
                                                                                                  Komunikator internetowy – program komputerowy pozwalający na przesyłanie natychmiastowych komunikatów (komunikacja natychmiastowa) pomiędzy dwoma lub większą liczbą komputerów, poprzez sieć komputerową, zazwyczaj Internet(dlatego komunikatory internetowe). Od poczty elektronicznej różni się tym, że oprócz samej wiadomości, przesyłane są także informacje o obecności użytkowników, co zwiększa znacznie szansę na prowadzenie b     Poczta elektroniczna, e-poczta, e-mail, potocznie (także poprawna wersja) mejl  – usługa internetowa, w nomenklaturze prawnej określana zwrotem świadczenie usług drogą elektroniczną, służąca do przesyłania wiadomości tekstowych, tzw.listów elektronicznych – stąd zwyczajowa nazwa tej usługi.                                                                                                                                                    PORTALE SPOŁECZNOŚCIOWE!!                                                  serwis internetowy, który istnieje w oparciu na zgromadzonej wokół niego społeczności. Tworzy tak zwane media społecznościowe                                                                                                                 
BLOGI!!                                                                                              
Blog (ang. web log – dziennik sieciowy) — rodzaj strony internetowej zawierającej odrębne, zazwyczaj uporządkowane chronologicznie wpisy. Blogi umożliwiają zazwyczaj archiwizację oraz kategoryzację i tagowanie wpisów, a także komentowanie notatek przez czytelników danego dziennika sieciowego. Ogół blogów traktowany jako medium komunikacyjne nosi nazwę blogosfery.                
REKLAMY!!                                                                                         
Reklama – informacja połączona z komunikatem perswazyjnym. Zazwyczaj ma na celu skłonienie do nabycia lub korzystania z określonych towarów czy usług, popierania określonych spraw lub idei (np. promowanie marki).