1 / 44

Praca z Komputerem – jak postępować, żeby być zadowolonym

Praca z Komputerem – jak postępować, żeby być zadowolonym. Wybór komputera. do czego ma służyć i jakie stawiamy przed nim zadania ile i jakie peryferia będą obsługiwane Stacjonarny czy przenośny dla jednego użytkownika czy dla wielu Jaka jest zasobność naszej kieszeni . Wybór komputera.

trevelian
Télécharger la présentation

Praca z Komputerem – jak postępować, żeby być zadowolonym

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Praca z Komputerem – jak postępować, żeby być zadowolonym

  2. Wybór komputera • do czego ma służyć i jakie stawiamy przed nim zadania • ile i jakie peryferia będą obsługiwane • Stacjonarny czy przenośny • dla jednego użytkownika czy dla wielu • Jaka jest zasobność naszej kieszeni 

  3. Wybór komputera

  4. Wybór komputera

  5. Wybór komputera

  6. Wybór komputera

  7. Wybór platformy - OSa • do czego komputer będzie używany • jakie mam zamiar zainstalować oprogramowanie • na ile jesteśmy gotowi samodzielnie zajmować się systemem • Jaka jest zasobność naszej kieszeni 

  8. Wybór platformy - OSa

  9. Wybór platformy - OSa

  10. Wybór platformy - OSa

  11. Organizacja pracy z komputerem – ochrona zdrowia

  12. - Podrażnienie błony śluzowej: reakcja na duże stężenie ozonu w powietrzu, wywołane m.in. przez drukarki laserowe. Typowymi objawami są: podrażnienie śluzówki oczu, nosa i krtani. - Syndrom Sicca: zauważalne zmniejszenie częstotliwości mrugania oczami spowodowane przez długotrwały kontakt z monitorem. Rogówka oka wysycha i wykrzywia się, a użytkownik stopniowo traci wzrok. - Zaburzenia widzenia: przemęczenie oczu wywołane częstymi zmianami ogniskowej oraz wpatrywaniem się na przemian w obiekty mocno oświetlone położone blisko i znajdujące się w oddali, ukryte w mroku. Oczy są zaczerwienione, czujemy kłucia w oczach, bóle głowy, mamy widzenie podwójne i za mgłą, następstwa psychosomatyczne. - Bóle i zawroty głowy: konsekwencja przemęczenia oczu, złego stanowiska pracy, częstego korzystania z okularów do "rzeczywistości wirtualnej", stresu wzmaganego przez promieniowanie elektromagnetyczne. Dbamy o zdrowie

  13. Problemy z nadgarstkiem występują w wyniku nieprawidłowego ułożenia rąk podczas korzystania z klawiatury. W najwęższym miejscu przegubu dłoni, tzw. kanale nadgarstka, nerwy są zbyt mocno ściśnięte. Wynikiem tego jest nadwrażliwość, drętwienie, mrowienie oraz ból kciuka i trzech kolejnych palców oraz całych dłoni i nadgarstków. "W Stanach Zjednoczonych jest to uznane za chorobę zawodową, jednak nie spotkałam się z tym problemem w Polsce" Dbamy o zdrowie

  14. Repetitive Strain-Injury Syndrom (RSI): zespół urazów wywołanych jednostronnym, chronicznym przeciążaniem kończyn górnych na odcinku dłoń-bark. Użytkownik odczuwa dotkliwy, piekący ból przedramienia, ramienia, szyi i łopatki; obrzęk, usztywnienie, bezwład, niezdolność do pracy. - Dolegliwości kręgosłupa i pleców, do których należą dyskopatia, skrzywienie kręgosłupa, przykurcze mięśni nóg. Dbamy o zdrowie

  15. Dolegliwości natury psychicznej: depresja, utrata energii życiowej, zaburzenia menstruacyjne, kłopoty z potencją, nerwowość, podrażnienia skóry, alergie, zaburzenia żołądkowe, jelitowe itp. Impotencja ujawnia się po długotrwałej, nieprzerwanej pracy przy komputerze. "Długotrwały ucisk na narządy męskie płciowe może powodować problemy medyczne". "To głównie stres jest przyczyną zaburzeń seksualnych". - Zaburzenia krążenia w kończynach dolnych - rezultat nieprawidłowej pozycji przy komputerze; w górnych - RSI. - Podrażnienie skóry i alergie wywołane ciągłym bombardowaniem skóry przez dodatnio naładowane cząstki kurzu odpychane przez monitor w kierunku użytkownika. - Właściwości rakotwórcze: "Podejrzenia o rakotwórcze działanie komputerów nie zostały dotąd jednoznacznie potwierdzone". Nie zanotowano dotąd przypadków raka wywołanych w stu procentach pracą przy monitorze. - Poronienia i dolegliwości menstruacyjne: poronienia zdarzały się dwa razy częściej ciężarnym kobietom spędzającym przy komputerze ponad 20 godzin tygodniowo niż tym, które nie miały z komputerem kontaktu. Prace tego typu zwiększały również dolegliwości menstruacyjne. Dbamy o zdrowie

  16. Uzależnienie... To istotny problem

  17. Organizacja pracy z komputerem - zabezpieczenia Pilnujmy dzieci

  18. Pilnujmy dzieci Pedofilia

  19. Pilnujmy dzieci Przemoc

  20. Pilnujmy dzieci Sex & pornografia

  21. Organizacja pracy z komputerem - zabezpieczenia Pilnujmy danych

  22. Pilnujmy danych Zabezpieczenia lokalne

  23. Pilnujmy danych Zabezpieczenia sieciowe

  24. Dbamy o komputer

  25. Czystość zewnętrzna i wewnętrzna

  26. Klarowny system dysków i plików

  27. Klarowny system dysków i plików

  28. Monitoring antyvirusowy

  29. Malwaremalicious software) to wszelkie aplikacje, skrypty i ingerencje mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera • Zaliczamy do nich: • niechcianą pocztę elektroniczną - spam • wirusy komputerowe • robaki sieciowe • konie trojańskie (trojany) • wszelkiego rodzaju aplikacje szpiegujące - Spyware • spyboty (małe programy szpiegujące dołączane do niektórych wirusów i robaków) • backdoory (tylne furtki dla crakerów) • keyloggery (urządzenia rejestrujące wprowadzane przez nas sekwencje klawiszy, w tym nasze loginy, hasła, numery kont bankowych)

  30. fałszywe alarmy dotyczące rzekomo nowych i groźnych wirusów • ataki crackerów • pop-upy (małe okienka pojawiające się w trakcie przeglądania stron internetowych, najczęściej są to reklamy) • tracking cookies (cookies zapisujące wiele informacji o użytkowniku w trakcie przeglądania stron internetowych, bez jego wiedzy i zgody) • Dialery (programy łączące z siecią przez inny numer dostępowy niż wybrany przez użytkownika, najczęściej sa to numery o początku 0-700 lub numery zagraniczne. Dialery szkodzą tylko posiadaczom modemów - głównie występują na stronach o tematyce erotycznej) • żarty komputerowe (robione najczęściej nieświadomym początkujacym użytkownikom komputerów)

  31. Wirus komputerowy to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. • Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników. • Niektóre wirusy mają też inne skutki uboczne: • kasowanie i niszczenie danych • rozsyłanie spamu • dokonywanie ataków na serwery internetowe • kradzież danych (hasła, numery kart płatniczych, dane osobowe) • wyłączenie komputera • wyświetlanie napisów lub rysunków na ekranie • uniemożliwienie pracy na komputerze • umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej

  32. Konie trojańskie - wirusy te ukrywają się w na pozór pożytecznym oprogramowaniu. Uruchamiają się gdy użytkownik podejmuje pracę z danym programem. Dają całkowitą władzę atakującego nad komputerem ofiary. Wirus tego typu po jego uruchomieniu oprócz wykonywania swoich "oficjalnych" zadań dokonuje także spustoszenia w systemie. Najpopularniejszym polskim koniem trojańskim jest „Prosiak”. • Bomby logiczne - rodzaj wirusa, który może pozostać w ukryciu przez długi czas. Jego aktywacja następuje w momencie nadejścia określonej daty lub wykonania przez użytkownika określonej czynności. • Robaki - małe, ale bardzo szkodliwe wirusy. Do prawidłowego funkcjonowania nie potrzebują nosiciela. Rozmnażają się samoistnie i w sposób ciągły, powodując w bardzo krótkim czasie wyczerpanie zasobów systemu. Wirusy tego typu są zdolne sparaliżować nawet dość rozległą sieć komputerową.

  33. Konie Trojańskie i robaki

  34. Programy antywirusowe Dobre antywirusy są wyposażone w dwa niezależnie pracujące moduły - skaner (dokładniejszy od monitora skan pewnych grup plików pod kątem istnienia wirusa) i monitor (skanuje pliki na bieżąco, bez wiedzy użytkownika, czy pliki ładowane do systemu są pozbawione wirusów). Obecnie tego typu zabezpieczenia to standard. Antywirus powinien również automatycznie pobierać nowe definicje (szczepionki) odkrytych wirusów – codziennie pojawia się około 30 nowych wirusów.

  35. avast

  36. Jak spowodować, żeby komputer działał lepiej

  37. Defragmentacja

  38. Defragmentacja

  39. Usuwanie zbędnych aplikacji i plików

  40. Usuwanie zbędnych aplikacji i plików

  41. Usuwanie zbędnych „bajerów” • Najprostszy schemat (widok) windowsa • Brak wielkich tapet w tle

  42. Czyszczenie rejestrów (dla zaawansowanych)

  43. Overclocking (dla bardzo zaawansowanych)

More Related