440 likes | 688 Views
Praca z Komputerem – jak postępować, żeby być zadowolonym. Wybór komputera. do czego ma służyć i jakie stawiamy przed nim zadania ile i jakie peryferia będą obsługiwane Stacjonarny czy przenośny dla jednego użytkownika czy dla wielu Jaka jest zasobność naszej kieszeni . Wybór komputera.
E N D
Praca z Komputerem – jak postępować, żeby być zadowolonym
Wybór komputera • do czego ma służyć i jakie stawiamy przed nim zadania • ile i jakie peryferia będą obsługiwane • Stacjonarny czy przenośny • dla jednego użytkownika czy dla wielu • Jaka jest zasobność naszej kieszeni
Wybór platformy - OSa • do czego komputer będzie używany • jakie mam zamiar zainstalować oprogramowanie • na ile jesteśmy gotowi samodzielnie zajmować się systemem • Jaka jest zasobność naszej kieszeni
- Podrażnienie błony śluzowej: reakcja na duże stężenie ozonu w powietrzu, wywołane m.in. przez drukarki laserowe. Typowymi objawami są: podrażnienie śluzówki oczu, nosa i krtani. - Syndrom Sicca: zauważalne zmniejszenie częstotliwości mrugania oczami spowodowane przez długotrwały kontakt z monitorem. Rogówka oka wysycha i wykrzywia się, a użytkownik stopniowo traci wzrok. - Zaburzenia widzenia: przemęczenie oczu wywołane częstymi zmianami ogniskowej oraz wpatrywaniem się na przemian w obiekty mocno oświetlone położone blisko i znajdujące się w oddali, ukryte w mroku. Oczy są zaczerwienione, czujemy kłucia w oczach, bóle głowy, mamy widzenie podwójne i za mgłą, następstwa psychosomatyczne. - Bóle i zawroty głowy: konsekwencja przemęczenia oczu, złego stanowiska pracy, częstego korzystania z okularów do "rzeczywistości wirtualnej", stresu wzmaganego przez promieniowanie elektromagnetyczne. Dbamy o zdrowie
Problemy z nadgarstkiem występują w wyniku nieprawidłowego ułożenia rąk podczas korzystania z klawiatury. W najwęższym miejscu przegubu dłoni, tzw. kanale nadgarstka, nerwy są zbyt mocno ściśnięte. Wynikiem tego jest nadwrażliwość, drętwienie, mrowienie oraz ból kciuka i trzech kolejnych palców oraz całych dłoni i nadgarstków. "W Stanach Zjednoczonych jest to uznane za chorobę zawodową, jednak nie spotkałam się z tym problemem w Polsce" Dbamy o zdrowie
Repetitive Strain-Injury Syndrom (RSI): zespół urazów wywołanych jednostronnym, chronicznym przeciążaniem kończyn górnych na odcinku dłoń-bark. Użytkownik odczuwa dotkliwy, piekący ból przedramienia, ramienia, szyi i łopatki; obrzęk, usztywnienie, bezwład, niezdolność do pracy. - Dolegliwości kręgosłupa i pleców, do których należą dyskopatia, skrzywienie kręgosłupa, przykurcze mięśni nóg. Dbamy o zdrowie
Dolegliwości natury psychicznej: depresja, utrata energii życiowej, zaburzenia menstruacyjne, kłopoty z potencją, nerwowość, podrażnienia skóry, alergie, zaburzenia żołądkowe, jelitowe itp. Impotencja ujawnia się po długotrwałej, nieprzerwanej pracy przy komputerze. "Długotrwały ucisk na narządy męskie płciowe może powodować problemy medyczne". "To głównie stres jest przyczyną zaburzeń seksualnych". - Zaburzenia krążenia w kończynach dolnych - rezultat nieprawidłowej pozycji przy komputerze; w górnych - RSI. - Podrażnienie skóry i alergie wywołane ciągłym bombardowaniem skóry przez dodatnio naładowane cząstki kurzu odpychane przez monitor w kierunku użytkownika. - Właściwości rakotwórcze: "Podejrzenia o rakotwórcze działanie komputerów nie zostały dotąd jednoznacznie potwierdzone". Nie zanotowano dotąd przypadków raka wywołanych w stu procentach pracą przy monitorze. - Poronienia i dolegliwości menstruacyjne: poronienia zdarzały się dwa razy częściej ciężarnym kobietom spędzającym przy komputerze ponad 20 godzin tygodniowo niż tym, które nie miały z komputerem kontaktu. Prace tego typu zwiększały również dolegliwości menstruacyjne. Dbamy o zdrowie
Organizacja pracy z komputerem - zabezpieczenia Pilnujmy dzieci
Pilnujmy dzieci Pedofilia
Pilnujmy dzieci Przemoc
Pilnujmy dzieci Sex & pornografia
Organizacja pracy z komputerem - zabezpieczenia Pilnujmy danych
Pilnujmy danych Zabezpieczenia lokalne
Pilnujmy danych Zabezpieczenia sieciowe
Malwaremalicious software) to wszelkie aplikacje, skrypty i ingerencje mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera • Zaliczamy do nich: • niechcianą pocztę elektroniczną - spam • wirusy komputerowe • robaki sieciowe • konie trojańskie (trojany) • wszelkiego rodzaju aplikacje szpiegujące - Spyware • spyboty (małe programy szpiegujące dołączane do niektórych wirusów i robaków) • backdoory (tylne furtki dla crakerów) • keyloggery (urządzenia rejestrujące wprowadzane przez nas sekwencje klawiszy, w tym nasze loginy, hasła, numery kont bankowych)
fałszywe alarmy dotyczące rzekomo nowych i groźnych wirusów • ataki crackerów • pop-upy (małe okienka pojawiające się w trakcie przeglądania stron internetowych, najczęściej są to reklamy) • tracking cookies (cookies zapisujące wiele informacji o użytkowniku w trakcie przeglądania stron internetowych, bez jego wiedzy i zgody) • Dialery (programy łączące z siecią przez inny numer dostępowy niż wybrany przez użytkownika, najczęściej sa to numery o początku 0-700 lub numery zagraniczne. Dialery szkodzą tylko posiadaczom modemów - głównie występują na stronach o tematyce erotycznej) • żarty komputerowe (robione najczęściej nieświadomym początkujacym użytkownikom komputerów)
Wirus komputerowy to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. • Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników. • Niektóre wirusy mają też inne skutki uboczne: • kasowanie i niszczenie danych • rozsyłanie spamu • dokonywanie ataków na serwery internetowe • kradzież danych (hasła, numery kart płatniczych, dane osobowe) • wyłączenie komputera • wyświetlanie napisów lub rysunków na ekranie • uniemożliwienie pracy na komputerze • umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej
Konie trojańskie - wirusy te ukrywają się w na pozór pożytecznym oprogramowaniu. Uruchamiają się gdy użytkownik podejmuje pracę z danym programem. Dają całkowitą władzę atakującego nad komputerem ofiary. Wirus tego typu po jego uruchomieniu oprócz wykonywania swoich "oficjalnych" zadań dokonuje także spustoszenia w systemie. Najpopularniejszym polskim koniem trojańskim jest „Prosiak”. • Bomby logiczne - rodzaj wirusa, który może pozostać w ukryciu przez długi czas. Jego aktywacja następuje w momencie nadejścia określonej daty lub wykonania przez użytkownika określonej czynności. • Robaki - małe, ale bardzo szkodliwe wirusy. Do prawidłowego funkcjonowania nie potrzebują nosiciela. Rozmnażają się samoistnie i w sposób ciągły, powodując w bardzo krótkim czasie wyczerpanie zasobów systemu. Wirusy tego typu są zdolne sparaliżować nawet dość rozległą sieć komputerową.
Programy antywirusowe Dobre antywirusy są wyposażone w dwa niezależnie pracujące moduły - skaner (dokładniejszy od monitora skan pewnych grup plików pod kątem istnienia wirusa) i monitor (skanuje pliki na bieżąco, bez wiedzy użytkownika, czy pliki ładowane do systemu są pozbawione wirusów). Obecnie tego typu zabezpieczenia to standard. Antywirus powinien również automatycznie pobierać nowe definicje (szczepionki) odkrytych wirusów – codziennie pojawia się około 30 nowych wirusów.
Usuwanie zbędnych „bajerów” • Najprostszy schemat (widok) windowsa • Brak wielkich tapet w tle
Overclocking (dla bardzo zaawansowanych)