poniedziałek, 11 maja 2015

Funkcje programu PhotoScape


PhotoScape

1. Kadrowanie    
Kadrowanie obrazu pozwala zmniejszyć jego rozmiar lub przyciąć niepotrzebne fragmenty. Możemy też lepiej skomponować fotografię lub nadać obrazowi określone proporcje.

PhotoScape pozwala na okrągłe kadrowanie zdjęcia , co daje bardzo ciekawy efekt ! Jak go uzyskać? To proste !
Na początku klikamy na zakładkę -Kadrowanie- następnie wybieramy - Kadruj okrągło- po czym zaznaczamy na zdjęciu obszar który chcemy wyciąć - na końcu wystarczy kliknąć Kadrowanie
 


GOTOWE !

2. Filtry
   
a)   Fragment (poza ostrością)


Aby uzyskać taki efekt trzeba na początku w zakładce- Home- rozwinąć pasek z napisem - Filtr- następnie na wyświetlonej liście odnaleźć- Fragment (poza ostrością)- po kliknięciu otworzy się okienko w którym można ustawić poszczególne parametry. Potem klikamy OK 


GOTOWE !

b) Kolorowa płaskorzeźba


Aby uzyskać taki efekt trzeba na początku w zakładce- Home- rozwinąć pasek z napisem - Filtr- następnie na wyświetlonej liście odnaleźć- Efekty artystyczne- na kolejnej liście wybrać -kolorowa 
płaskorzeźba.


GOTOWE !

c) Stare zdjęcie

Aby uzyskać taki efekt trzeba na początku w zakładce- Home- rozwinąć pasek z napisem - Filtr- następnie na wyświetlonej liście odnaleźć-Stare zdjęcie- po kliknięciu wyświetli się kolejna lista z numerami- (na zdjęciu poniżej wykorzystałam filtr 03)


GOTOWE !


3. Efekt kliszy

W celu uzyskania takiego efektu należy w zakładce -Home- rozwinąć pasek o nazwie -Efekt kliszy- następnie wybrać jedną z możliwości. ( Ja wykorzystałam - Velvia - Średni )
Na zdjęciach przed i po można zauważyć niewielką różnicę w kolorystyce.


PRZED...


PO....



GOTOWE !

4. Linia ramki

Aby uzyskać taką ramkę na początku w zakładce -Home- klikamy na przycisk o nazwie -Linia ramki- następnie otworzy się okienko w którym można dostosować wszystkie potrzebne parametry dotyczące ramki. Następnie klikamy OK. 


GOTOWE !

5. Zmiana koloru

Aby zmienić kolor zdjęcia należy w zakładce -Home- rozwinąć pasek o nazwie - Jasność , Kolor- następnie kliknąć -Zmiana koloru- wyświetli się ramka gdzie można ustawić który kolor ma dominować. po dokonanych zmianach wystarczy kliknąć OK.


GOTOWE !

































































































Edytor graficzny

Paint Shop Pro 7.0

Istnieje wiele edytorów graficznych takich jak np. Paint , PhotoScape , Gimp , Picasa czy Corel ale dzisiaj chciałabym się skupić na edytorze graficznym o nazwie Paint Shop Pro 7.0


Paint Shop Pro (PSP) to edytor grafiki bitmapowej i wektorowej dla komputerów z systemem operacyjnym Microsoft Windows.Został stworzony przez firmę Jasc Software i stał się jednym z popularniejszych edytorów pod ten system. Obecnie producentem programu jest Corel, który przejął Jasc w październiku w 2004 roku. Aplikacja jest udostępniana na zasadach licencji shareware. Po wykupieniu pełnej wersji zazwyczaj użytkownik dostaje aplikację Animation Shop, która poza współpracą z PSP nadaje się do tworzenia animacji. W PSP można stworzyć nową grafikę jak i też obrabiać gotowy plik, a także poprawiać. Program ma dużą kolekcję pędzli (brush), kształtów figur a także wzorów do malowania (tzw. Picture Tubes) oraz gotowych efektów.
Program ten jest darmowy dlatego nie ma na co czekać! Wystarczy go pobrać  i cieszyć się świetnymi efektami ! :)

A to dowód na to , że praca w tym programie jest banalnie prosta !

Zmniejszanie rozmiaru zdjęcia:

1.W menu wybieramy  "Image" a następnie  "Resize"
2.W wyświetlonym oknie wybieramy szerokość ,,Width" lub wysokość ,, Height" 

Rotacja obrazu:

1.W menu wybieramy "Image" następnie "Rotate"
2. Wybieramy obrót obrazu w lewo-left lub w prawo -right , obrót o 900, 1800 , 3600  , bądź wybieramy kąt obrotu.

NIC PROSTSZEGO !!! :D

poniedziałek, 12 stycznia 2015

Zagrożenia przy pracy z komputerem

Zagrożenia zdrowotne

Przy burzliwym rozwoju narzędzi informatycznych należy sobie również uświadamiać pewne zjawiska negatywne związane z używaniem tego narzędzia. Powinni na nie zwrócić uwagę szczególnie nauczyciele i rodzice. Zagrożenia te można podzielić na kilka rodzajów:

Fizyczne
Jak podają oficjalne statystyki amerykańskie, ok. 30% użytkowników komputerów cierpi na różnego rodzaju dolegliwości nabyte w związku z wykonywaną pracą. Najbardziej narażone części ciała na problemy zdrowotne to: nadwyrężanie mięśni nadgarstka, naprężony kark, bóle dolnych części kręgosłupa, oczy - niewłaściwe oświetlenie powoduje męczenie się wzroku, bóle głowy i ogólne zmęczenie organizmu. Wykrzywianie kręgosłupa nadwyręża naturalne wiązadła kręgów. Dzieci i młodzież będąc w okresie intensywnego rozwoju fizycznego są szczególnie narażeni na niebezpieczeństwo utraty zdrowia: wady wzroku, skrzywienia kręgosłupa. Należy dbać o higienę pracy przy komputerze, zapewnić bezpieczne warunki pracy, właściwy sprzęt, oświetlenie, uczyć prawidłowej postawy podczas pracy na komputerze, uczyć relaksu i zmuszać do czynienia przerw rekreacyjnych podczas pracy.

Psychiczne - uzależnienie od komputera
Niewielu ludzi zdaje sobie wciąż sprawę z tego, że komputer może uzależnić w taki sam sposób jak alkohol, praca czy narkotyki. Uzależnienie początkowo jest niezauważalne. Z czasem, kiedy się rozwinie, zaczyna powodować wyraźne szkody. Pierwszą z nich jest postępująca izolacja. Uzależniony od komputera nawet nie szuka związków z innymi ludźmi - szybko zastępuje mu je maszyna. W końcu zaczyna mieć do niej stosunek emocjonalny. Nie potrafi już normalnie komunikować się z innymi ludźmi. Osoby uzależnione od komputera okazują duży lęk przed kontaktami z innymi ludźmi, czasami maskując go okazują im swoją wyższość. Jednak problemy z izolacją nasilają się na ogół przy przekraczaniu progu dorosłości. Drugie poważne niebezpieczeństwo, jakie niesie ze sobą uzależnienie się od komputera, to rozładowywanie wszystkich napięć poprzez maszynę. Prawdziwie głęboko uzależnieni znajdują poczucie bezpieczeństwa już tylko przy komputerze.

Moralne
Łatwy i niekontrolowany dostęp do informacji może zagrozić moralnemu rozwojowi dzieci i młodzieży. Problemem jest łatwy dostęp do pornografii poprzez sieć Internet. W niektórych krajach podejmowano próby zastosowania pewnych ograniczeń i kontroli serwerów internetowych, ale nie powiodło to się nigdzie, gdyż istnieje duża opozycja względem stosowania jakiejkolwiek cenzury w Internecie. Dlatego z tym problemem muszą sobie poradzić sami rodzice i nauczyciele. Tu też jest niezbędna bliskość i zainteresowanie tym co robią podopieczni, aby można było we właściwym momencie interweniować. Jest to trudne zadanie dla nauczyciela, który ma pod opieką grupę uczniów, ale który powinien tak zorganizować lekcję i tak skierować zainteresowania uczniów, aby oni czuli się zafascynowani tematem i próbowali go dalej zgłębiać, nawet w chwili, kiedy nauczyciel na nich nie patrzy

Społeczne - zachowania nieetyczne, anonimowość, brak hamulców.

Anonimowość i brak hamulców przy komputerze i w sieci często powodują zachowania nieetyczne. Dzieje się tak jak z wieloma kierowcami na szosie. Wyzwala się w nich demon drzemiący w podświadomości i na szosie we własnym samochodzie zachowują się niezgodnie z całym swoim dotychczasowym postępowaniem. Np. grzeczna i dobra uczennica rozmawiająca z kimś poprzez sieć wypluwa z siebie stek okropnych przekleństw, których nigdy nie odważyłaby się powiedzieć na głos nawet sama przed sobą.

Intelektualne 

I Bezkrytyczne zaufanie do możliwości maszyny.
Rozprzestrzeniają się czasem związane z komputerem przesądy, że komputer jest dobry na wszystko i wszystko może, nigdy się też nie myli. Może to wynikać z faktu przypisania tej głupiej maszynie cech, których ona w sposób oczywisty nie posiada: zdolności do poprawiania pomyłek człowieka, obdarzania zwykłych ludzi nadnaturalną charyzmą, czynienia życia szczęśliwszym i tak dalej. Jest to zabobonna wiara w sprawczą siłę martwego przedmiotu. Dlatego trzeba koniecznie nauczyć dzieci i młodzież korzystać z komputera jako narzędzia i przekazać im właściwe odniesienie do maszyny, gdyż inaczej zuboży się ich psychikę i nie rozwinie ich możliwości intelektualnych.

II "Szok informacyjny"


Gdy napływ informacji jest zbyt szybki, mózg siłą rzeczy traci zdolność racjonalnej selekcji wiadomości na sensowne i nic nie warte - to się nazywa "szok informacyjny". Chcąc nie chcąc, zaczynamy absorbować wiadomości przypadkowe, odkładając sobie w głowach nic nie wartą papkę bardzo ważnych wiadomości o niczym. Ubóstwo informacji przy największej nawet wiedzy tworzy źle przystosowanego do życia odludka, zaś nadmiar poinformowania bez odpowiedniej dozy wiedzy definiuje osobnika płytkiego intelektualnie, niezdolnego do formułowania niezależnych osądów i podatnego na manipulacje. Jest pewien paradoks w tym, że szybki rozwój wiedzy w szybkim tempie prowadzi do rozwoju środków komunikacji, coraz skuteczniej służąc zachwianiu proporcji w stronę nadmiaru informacji i względnego ubóstwa wiedzy w naszych umysłach, co niesie konkretne niebezpieczeństwa. Pytanie brzmi: czy młody człowiek będzie potrafił nie utonąć w potopie informacji, skorzystać z nich i obronić się przed "komputerowo- sieciową" manipulacją. Jak rozwinąć jego intelekt, aby wybierał świadomie i odnosił korzyści z ogromu informacji, z którymi będzie miał do czynienia? Jak ważna wydaje się pozycja nauczyciela, mistrza, przewodnika wskazującego jak oddzielić ziarna od plew. 


Sieciowe
Internet to medium przenoszące w inny wymiar komunikację międzyludzką.W sieci można znaleźć ogromne ilości informacji. Od aktualnych wiadomości z dowolnego miejsca świata do szczegółowych treści interesujących jedynie wąskie grono specjalistów. Oprócz niezaprzeczalnych korzyści z rozwoju Sieci, należy wspomnieć o negatywnych aspektach jej stosowania. Ogromna ilość informacji zawartych w Internecie nie koreluje niestety z ich jakością. Nigdy nie można być do końca pewnym znalezionych treści. Nawet największe agencje informacyjne dotknięte zostały atakami hakerów, którzy zmieniali zawartość ich serwisów. Szybki rozwój elektronicznego biznesu prowadzi do coraz częstszych aktów sprzedaży danych osobowych oraz innych przestępstw z wykorzystaniem Sieci. W końcu długotrwałe korzystanie z niej może przerodzić się w stan, który określamy jako uzależnienie się od Internetu.

Utrata danych

Wirus komputerowy– program komputerowy, posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.Wirusa komputerowego zalicza się do złośliwego oprogramowania.Do zwalczania i zabezpieczania się przed wirusami komputerowymi stosuje się programy antywirusowe oraz szczepionki antywirusowe. Wirus komputerowy przenosi się poprzez pliki, co wymaga obecności systemu plików, lub przez bezpośredni zapis w wybranym sektorze bądź jednostce alokacji zewnętrznego nośnika danych np. dysku twardego, dyskietki lub pendrive'a. Proces replikacji wirusa komputerowego polega na odpowiedniej modyfikacji zawartości pliku, sektora lub jednostki alokacji. Tak zmodyfikowany nośnik danych nazywa się nosicielem wirusa komputerowego, analogicznie do prawdziwego nosiciela wirusa.Rozmiary pierwszych wirusów komputerowych zawierały się w granicach od kilkudziesięciu bajtów do kilku kilobajtów. Obecnie, takie klasyczne wirusy spotyka się rzadziej, częściej jest to połączenie wirusa z robakiem komputerowym o rozmiarze rzędu kilkadziesiąt kilobajtów. Taką, stosunkowo niewielką ilość kodu binarnego, z łatwością można ukryć w dużym pliku zawierającym program komputerowy, o rozmiarze rzędu kilku megabajtów.

Robak komputerowy – samoreplikujący się program komputerowy, podobny do wirusa komputerowego.Główną różnicą między wirusem a robakiem jest to, że, podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego, który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty z reguły spam lub pełnienie roli backdoora lub konia trojańskiego.Współczesne robaki potrafią uzupełniać i zmieniać swoją funkcjonalność pobierając z sieci dodatkowe moduły. Posiadają również możliwość zdalnego sterowania dalszym działaniem, tworząc botnety. Najczęściej dystrybuowane (np. rozsyłane za pomocą poczty elektronicznej) w postaci tzw. downloaderów – względnie prostych i małych programów, których jedynym zadaniem jest skomunikowanie się z „centrum operacyjnym” (np. za pomocą kanału IRC) i pobranie dodatkowych modułów.


Koń trojański-rodzaj wirusa komputerowego. Konie trojańskie ukryte są w normalnych programach. Po uruchomieniu zarażonego programu koń trojański uaktywnia się i wykonuje swoje zadanie. Coraz częściej konie trojańskie zaszywają się w systemie operacyjnym i przejmują nad nim kontrolę. Zwykle poczynaniami konia trojańskiego kieruje człowiek znajdujący się w internecie - gdy komputer jest podłączony do internetu, jesteśmy narażeni na utratę danych, a nawet sformatowanie dysku twardego. Konie trojańskie najczęściej nie replikują się tak jak zwykłe wirusy. Nazwa koń trojański została zaczerpnięta z Iliady Homera - wojska greckie, nie mogąc zdobyć miasta Troja, ukryły żołnierzy w olbrzymim drewnianym koniu, a naiwni Trojanie wciągnęli konia w obręb murów swojego miasta, traktując go jako trofeum, symbol sukcesu. Pod osłoną nocy greccy żołnierze opuścili kryjówkę i otworzyli bramy miasta dla czekającej armii greckiej. Na podobnej zasadzie wirus dostaje się do komputera.

Sniffer -program komputerowy lub urządzenie, którego zadaniem jest przechwytywanie i ewentualnie analizowanie danych przepływających w sieci.Wspólną cechą wielu takich analizatorów jest przełączenie karty sieciowej w tryb, w którym urządzenie odbiera wszystkie ramki z sieci, także te nieadresowane bezpośrednio do niego; sniffery mogą być uruchamiane także na routerze lub na komputerze będącym jedną ze stron komunikacji sieciowej – i w tych przypadkach tryb promiscuous nie jest konieczny. Sniffer stanowi nieodzowne narzędzie diagnostyczne większości administratorów sieci, zwłaszcza podczas diagnostyki problemów z niezawodnością lub wydajnością połączeń. Może być również stosowany do monitorowania aktywności sieciowej osób trzecich, co jest w większości przypadków niezgodne z prawem. W celu ochrony przed takimi atakami, niektóre protokoły komunikacyjne stosują mechanizmy kryptograficzne. Najczęściej używanymi programami tego typu są: tcpdump, sniffit, ettercap, dsniff, wireshark oraz snort. Ten ostatni pełni także funkcję sieciowego systemu wykrywania intruzów.

Adware -rodzaj licencji oprogramowania. Adware jest oprogramowaniem rozpowszechnianym za darmo, ale zawierającym funkcję wyświetlającą reklamy. Oprogramowanie adware może denerwować, ale nie wyrządza szkody na komputerze i nie pokazuje swojej obecności w systemie – nie ma swojej ikony w zasobniku systemowym i nie jest wyświetlane w menu programu na liście zainstalowanych plików. Programy Adware często nie posiadają procedury dezinstalacji i wykorzystują technologie, które zahaczają o technologię wirusów pomagającą programowi ukradkiem wniknąć do komputera i pozostać niezauważonym.

Oprogramowanie antywirusowe


Oprogramowanie antywirusoweprogram komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.Programy antywirusowe często są wyposażone w dwa niezależnie pracujące :
  • skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku 
  • monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera



Program antywirusowy powinien również mieć możliwość aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu, ponieważ dla niektórych systemów operacyjnych codziennie pojawia się około trzydziestu nowych wirusów. Widoczna jest tendencja do integracji narzędzi do ochrony komputera. Kiedyś był to jedynie skaner, który wyszukiwał wirusy, początkowo na podstawie sygnatur znanych wirusów, a potem także typujący pliki jako zawierające podejrzany kod za pomocą metod heurystycznych. Trzeba dodać, że współcześnie programy antywirusowe jako jedyna linia obrony nie wystarczają, Obecnie poza skanerem, monitorem i modułem do aktualizacji sygnatur z sieci, pakiet antywirusowy zawiera często także zaporę sieciową, moduły kontroli przesyłek poczty elektronicznej i plików pobieranych z sieci, moduł wykrywania i zapobiegania włamaniom, skaner pamięci i strażnika MBR. Wszystkie te moduły posiadają programy typu internet security - np. AVG InternetSecurity, G Data InternetSecurity, Kaspersky InternetSecurity - jednak można je zainstalować oddzielnie, co według licznych testów laboratoriów antywirusowych, oferują znacznie wyższy poziom ochrony przed malware niż pakiety bezpieczeństwa.