niedziela, 30 września 2012

Inf. dla kl. pierwszych - L.7, dla 1A - L.8

Temat: Systemy liczbowe (Określenie ilości informacji).
System liczbowy - zbiór reguł jednolitego zapisu i nazewnictwa liczb.
Powszechnie używanym systemem jest system dziesiętny, podstawą którego jest liczba 10. W systemie tym używane są cyfry od 0 do 9.
W komputerze używa się liczb w systemie dwójkowym, podstawą kórego jest liczba 2. W systemie tym używane są cyfry od 0 do 1.
Również używany jest system szesnastkowy, podstawą kórego jest liczba 16. W systemie tym używane są cyfry od 0 do 15, przy czym liczby od 10 do 15 są zastępowane literami alfabetu od A fo F.
Jak działa system dziesiętny?
10: Każdą liczbę w systemie dziesiętnym można przedstawić w postaci wielomiana. Na przykład liczba 625 może być przedstawiona tak:
600+20+5 = 6*100+2*10+5*1 = 6*102+2*101+5*100
2: Podobnie sprawa wygląda i dla każdego innego systemu liczbowego. Weźmy system dwójkowy. Przeliczmy dwójkową liczbę 1010 na system dziesiętny:
1*23+0*22+1*21+0*2=
1*8+0*4+1*2+0*1 =
8+0+2+0 = 10
A więc dwójkowa liczba 1010 to dziesiętna liczba 10.
Pamiętajmy, że każda liczba podniesiona do potęgi 0 daje w wynik 1.
16: Te same zasady obowiązują i dla systemu szestnastkowego. Na przykład przeliczmy szestnastkową liczbę 1F na system dziesiętny:
1*161+15*16=
1*16+15*1 =
16+15 = 31
A oto ogólny sposób przeliczenia każdego systemu liczbowego na system dziesiętny:

  1. Ile masz znaków w liczbie tyle razy napisz podstawę systemu liczbowego.
    1. Przykład dla dwójkowej liczby 11001:
      Mamy 5 znaków (cyfr), dlatego zapisujemy dwójkę pięć razy:
      2     2     2     2    2
    2. Przykład dla szestnastkowej liczby 12A:
      Mamy 3 znaki, dlatego zapisujemy szestnastkę trzy razy:
      16    16    16
  2. Następnie przypisz do każdej podstawy potęgę zaczynając z prawej strony od 0 do lewej strony ile starczy liczb:
    1. Przykład dla dwójkowej liczby 11001:
      Od 0 po prawej stronie do 4 po lewej:
      24     23     22     21    20
    2. Przykład dla szestnastkowej liczby 12A:
      Od 0 po prawej stronie do 2 po lewej :
      162    161    160
  3. Następnie pomnóż każdą spotęgowaną podstawę odpowiednio przez cyfre z początkowej liczby systemu nie dziesiętnego:
    1. Przykład dla dwójkowej liczby 11001:
      Mnożymy odpowiednio przez cyfry z tej liczby:
      1*24     1*23     0*22     0*21    1*20
    2. Przykład dla szestnastkowej liczby 12A:
      Pamiętajmy, że litera A oznacza 10 przy zapisywaniu liczb w systemie szesnastkowym:
      1*162    2*161    10*160
  4. Wpisujemy między spotęgowanymi i pomnożonymi podstawami znak "+" i obliczamy wynik:
    1. Przykład dla dwójkowej liczby 11001:
      Pamiętajmy, że każda liczba podniesiona do zerowej potengi daje 1:
      1*24   +  1*23  +   0*22  +   0*21  +  1*2=
      1*16  +  1*8    +   0*4   +   0*2   +   1*1 =
      16      +   8       +     0     +     0     +     1 = 25  
    2. Przykład dla szestnastkowej liczby 12A:
      Pamiętajmy, że każda liczba podniesiona do zerowej potengi daje 1: :
      1*162  +  2*161  +  10*16=
      1*256 +  2*16   +   10*1  =
      256     +  32       +     10   =  298
To samo można zrobić za pomocą kalkulatora Windows. W widoku inżynierskim wpisujemy w nim liczbę w wybranym przez nas systemie liczbowym, a następnie przełączamy na potrzebny nam inny system liczbowy:
  • dec - dziesiętny
  • bin  - binarny (dwójkowy)
  • hex - szesnastkowy 



poniedziałek, 24 września 2012

Informatyka dla kl. drugich Lekcja 5, dla 2A - Lekcja 7

Temat: praca z dokumentem wielostronicowym.
Użyj plik o Pyrzycach z poptrzedniego zajęcia lub pobierz tu:
Word 2007: https://www.box.com/s/xircdlzl8lpxlbffn9es
Word 2003: https://www.box.com/s/a2mt3pcf8z78allyp03a
Dodawanie numeracji stron:

Dla Word 2007 wybieramy polecenie Wstawianie-Numer strony:

Dla Word 2003 wybieramy polecenie Wstaw - Numery stron, pojawi się okno, w którym wybieramy  odpowiednie ustawienia i naciskamy OK:



Dodawanie automatycznego spisu treści:
  1. Tytułom rozdziałów i podrozdziałów nadaj mu odpowiednie style nagłówków. Rozdziały numerowane pojedynczymi liczbami muszą mieć styl Nagłówek1, a podrozdziały numerowane podwójnymi liczbami muszą mieć styl Nagłówek2:
    Dla Word 2007:

    Dla Word 2003:
  2. Dodajemy automatyczną numerację dla rozdziałów i podrozdziałów:
    Dla Word 2007 na pasku narzędzi koło przycisku Lista wielopoziomowa naciskamy na malutki trójkąt i pojawi się poniższe menu, z którego wybieramy odpowiedni sposób numeracji oparty na nagłówkach:

    Dla Word 2003 wybieramy polecenie Format - Punktory i numeracja - Konspekt numerowany. I w tym okienku wybieramy odpowiedni sposób numeracji oparty na nagłówkach:
  3. Dodaj automatyczny spis treści, który będzie odwoływał się na style nagłówków:
    W Word 2007 wybieramy polecenie Odwołania - Spis treści i z listy wybieramy odpowiedni spis treści oparty na nagłówkach:

    W Wodr 2003 wybieramy polecenie Wstaw - Odwołanie - Indeks i spisy. W pojawiwszym się oknie wybieramy odpowiednie opcje spisu treści i naciskamy OK:

Zadanie: Uwaga, wyżej podane są instrukcje, jak należy wykonywać zadanie. W podanym na początku lekcji pliku
  1. Dodaj numerację stron
  2. Na stronie drugiej stwórz automatyczny spis treści wypełniając następujące kroki:
    1. Wejdź na stronę Wikipedii o Pyrzycach. Porównując twój dokument ze stroną, wszystkim tytułom rozdziałów i podrozdziałów nadaj styl Nagłówek. Dla nagłówków z numeracją pierwszego poziomu (1, 2, 3...) - Nagłówek1, dla nagłówków z numeracją drugiego poziomu (1.1, 1.2, 1.3...) - Nagłówek2, i tak dalej.
    2. Dodaj automatyczną numerację dla tytułów rozdziałów i podrozdziałów.
    3. Na stronie drugiej dodaj automatyczny spis treści

niedziela, 23 września 2012

Informatyka dla klas pierwszych -L.6, dla 1A - L.7

Temat: Pamięć komputera.
Pamięć komputerowa to bloki funkcjonalne komputera, służące do zapisywania i odczytu danych.
Podział pamięci ze względu na:

  • ulotność
    • ulotne (przechowują dane dopóki są podłączene do zasilania)
    • nieulotne (przechowują dane bez zasilania)
  • możliwość zapisu i odczytu
    • tylko do czytania
    • do zapisu i odczytu
  • umiejscowienie
    • zewnętrzna 
    • wewnętrzna
  • inne.
Pamięć RAM (ang. Random Access Memory - pamięć o dostępie swobodnym) - to pamięć, w której przechowywane są aktualnie wykonywane programy i ich dane.
Pamięć ROM (ang. Read Only Memory - pamięć tylko do odczytu) -  to nieulotna pamięć tylko do odczytu, przechowująca stałe dane, potrzebne dla pracy komputera. Na przykład dane, potrzebne do jego rozruchu.
Pamięć operacyjna - pamięć dostępna bezpośrednio przez procesor. Do pamięci operacyjnej należy pamięć RAM i ROM.
Pamięć masowa - przeznaczona do długotrwałego przechowywania danych.
  • nośnik magnetyczny
    • dysk twardy 
    • dyskietka
    • taśma magnetyczna
  • nośnik optyczny
    • CD
    • DVD
    • Blu-Ray
  • nośnik półprzewodnikowy
    • wszelkie rodzaje kart pamięci
    • pamięć USB (pendrive)
Pamięć podręczna (pamięć cache) - mechanizm, w którym część danych o dłuższym czasie dostępu i niskiej przepustowości jest przechowywana w pamięci o lepszych parametrach.

Rozróżniają pamięć podręczną:
  • Procesora
  • Dysku twardego
  • Przeglądarki internetowej
Bit - najmniejsza jednostka przechowywania informacji. Przyjmuje znaczenie 0 lub 1 (fałsz lub prawda).
Na przykład: ciąg liczb 1000110 zajmuje 7 bitów pamięci.
Bajt - jednostka informacji równa 8 bitom.
Zadanie: znajdź w internecie i przepisz do zeszytu jednostki pamięci i czemu oni są równi.

czwartek, 20 września 2012

Informatyka dla 1A- Lekcja 6

Temat: Sprzęt, czyli Hardware
Hardware - materialna część komputera, sprzęt.
Software - niematerialna część komputera, oprogramowanie.
Zadanie: 
  1. Połącz elementy zestawu komputerowego.
  2. Sprawdź parametry komputera na swoim stanowisku i napisz je w zeszycie:
    1. Parametry procesora
    2. Parametry pamięci RAM
    3. Parametry dysku (dysków) twardego
  3. Znajdź w internecie i zapisz w zeszycie najważniejsze parametry, na które trzeba zwracać uwagę przy zakupie następujących urządzeń peryferyjnych:
    1. Drukarka
    2. Monitor
    3. Kamerka internetowa
    4. Myszka
    5. Klawiatura

poniedziałek, 17 września 2012

Informatyka dla klasy 2A - Lekcja 5-6

Temat:Formatowanie dokumentu wielostranicowego
Przygotuj się do testu.
Zadanie: wykonaj następujące czynności:
  1. Wejdź  na stronę  http://pl.wikipedia.org/wiki/Pyrzyce
  2. Przenieś tekst artykułu o Pyrzycach do programu Word (najlepiej przenoś każdy stopniowo, nie cały tekst odrazu)
  3. Sformatuj go w następujący sposób:
    1. Na stronie tytułowej umieść tylko tytuł dużą czcionką 48 i wstęp (wstępem będzie ten tekst artykułu, który znajduje się przed spisem treści)
    2. Czcionka tekstu normalnego w całym dokumencie powinna być 12
    3. W tekście dokumentu nie powinno być odwołań.
    4. Wszystkie listy powinny być sformatowane jako lista punktowana
    5. Strona tytułowa i spis treści powinni być oddzieleni od pozostałego tekstu Podziałem strony (Ctrl+Enter)


niedziela, 16 września 2012

Informatyka dla klas pierwszych - Lekcja 5

Temat: Budowa i działanie komputera.
Komputer jest zestawem urządzeń elektronicznych.
Powtórz ogólny schemat działania komputera i bądź przygotowany do odpowiedzi przy tablicy.
Zadanie: za pomocą programu MS Paint (Start - Wszystkie programy - Akcesoria - Paint) narysuj ogólny schemat działania komputera.

środa, 12 września 2012

Informatyka dla klas drugich - lekcja 4

Temat: Oprogramowanie komputera
System komputerowy – układ współdziałających ze sobą dwóch składowych: sprzętu komputerowego oraz orazoprogramowania.
System operacyjny to program lub układ wielu programów, umożliwiający komunikowanie się między użytkownikiem a komputerem.
BIOS (Basic Input/Output System – podstawowy system wejścia-wyjścia) – zapisany w pamięci stałej zestaw podstawowych procedur pośredniczących pomiędzy systemem operacyjnym a sprzętem.
Program komputerowy - to zapis algorytmu w języku zrozumiałym dla komputera. Może być zapisany w postaci algorytmu w języku zrozumiałym dla programisty. Może być również zapisany w postaci kodu maszynowego (zer i jedynek) jako plik wykonywalny.
Plik wykonywalny - plik, który może być uruchomiony bezpośrednio w środowisku systemu operacyjnego (nie wymaga dla swojego otwarcia innego programu).
Oprogramowanie narzędziowe – rodzaj oprogramowania, który wspomaga zarządzanie zasobami sprzętowymi poprzez dogodne interfejsy użytkowe oraz usprawnia, modyfikuje oprogramowanie systemowe (w celu usprawnienia wykonywania programów w bardziej wygodny i wydajny sposób, a przy tym pozbawiony błędów).
Program użytkowy - każdy samodzielny program lub element pakietu oprogramowania, który nie jest zaliczany ani do oprogramowania systemowego, ani do programów narzędziowych.

Oto rodzaje programów komputerowych użytkowych i ich zastosowanie:
RODZAJ
ZASTOSOWANIE/OPIS
PRZYKŁADY
Menager plików
Obsługa dysku
Eksplorator Windows, Total Comander
Edytor tekstów
Tworzenie i poprawy tekstów
Word, Notatnik
Arkusz kalkulacyjny
Analiza danych liczbowych na tabelach, wykresach
Excel, Lotus
Bazy danych
Gromadzenie i wyszukiwanie informacji
Access, Oracle
Programy graficzne
Rastrowe (pikselowe) - obróbka zdjęć
Paint
Wektorowe - używane w reklamie
Corel
Programy handlowe
Fakturowanie, obsługa gospodarki magazynowej,
Subiekt, Symfonia, Handel
Programy księgowe
Ewidencja operacji gospodarczych
Symfonia-Finanse i Księgowość,Rachmistrz
Programy multimedialne
Prezentacja z wykorzystaniem obrazów i dźwięków
Power Point
Obsługa poczty elektronicznej
Przeglądarka internetowa – wyszukiwanie informacji, oraz zakładanie konta poczty elektronicznej
Internet Eksplorer, Mozilla Firefox - lepsza
Zarządzanie kontem poczty elektronicznej
Outlook Ekspress

poniedziałek, 10 września 2012

Informatyka dla klas drugich - Lekcja 3

Temat: Urządzenia współpracujące z komputerem.
Urządzenia peryferyjne - są to urządzenia zewnętrzne, zadaniem których jest dostarczene lub odbieranie informacji do lub z jednostki centralnej.
Oto niektóre urządzenia peryferyjne:

  • Myszka
  • Klawiatura
  • Drukarka
  • Skaner
  • Kamerka internetowa
  • Dżojstik
  • Mikrofon
  • Głośniki
Myszka -  urządzenie wskazujące używane podczas pracy z interfejsem graficznym systemu komputerowego.
Klawiatura komputerowa – uporządkowany zestaw klawiszy służący do ręcznego sterowania urządzeniem lub ręcznego wprowadzania danych.
Monitor – jest urządzeniem peryferyjnym, zadaniem którego jest natychmiastowa wizualizacja wyników pracy komputera dla bezpośredniej komunikacji z użytkownikiem.
Skaner – urządzenie, które umożliwia przetworzenie statycznego obrazu na postać cyfrową.
Drukarka – urządzenie, służące do przenoszenia danych cyfrowych na różne nośniki druku (papier, folia, płótno itp).
Dżojstik - manipulator służący do sterowania ruchem obiektów na ekranie
Głośnik – przetwornik elektroakustyczny (odbiornik energii elektrycznej) przekształcający prąd elektryczny w falę akustyczną.
Mikrofon – przetwornik elektroakustyczny służący do przetwarzania fal dźwiękowych na impulsy elektryczne.
Zadanie: za pomocą programu MS Word utwórz tabelę. W lewej kolumnie umieść wymienione wyżej urządzenia peryferyjne, w środkowej kolumnie napisz, do czego one służą, a w prawej kolumnie przytocz przykładowe zadania rozwiązywane za ich pomocą.

Zastanów się! Jak mógłbyś uzasadnić konieczność stosowania komputera jako narzędzia pracy?

niedziela, 9 września 2012

Informatyka dla klas pierwszych - Lekcja 3

Temat: Wybrane zastosowania komputerów.
Komputer - maszyna elektroniczna przeznaczona do przetwarzania informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego.
KOMPUTER=JEDNOSTKA CENTRALNA + URZĄDZENIA ZEWNĘTRZNE

JEDNOSTKA CENTRALNA = PAMIĘĆ OPERACYJNA + PROCESOR
Urządzenia peryferyjne - są to urządzenia zewnętrzne, zadaniem których jest dostarczene lub odbieranie informacji do lub z jednostki centralnej.
Typy urządzeń peryferyjnych:
  • Wejścia
  • Wyjścia
  • Wejścia-wyjścia (np. modem)
Niektóre zastosowania komputerów:
  • Służy do magazynowania i odtwarzania plików multimedialnych (np. zdjęcia, filmy, muzyka);
  • Do obróbki, tworzenia i transmisji treści multymedialnych (np. Flash, 3DMax, Maya - animacja, SonyVegas - filmy, Photoshop - obrazy, FLStudio - muzyka, TriCaster - telewizja, radio);
  • Do obsługi baz danych firm, instytucyj i urzędów (np. Microsoft Access);
  • Do usprawnienia handlu (np. Allegro, programy obsługujące sprzedaże w supermarketach);
  • Do komunikowania się (np. GG - do pisania wiadomości w trybie on-line, mail - do pisania wiadomości w trzybie off-line, skype i freecall - do dzwonienia);
  • Do obsługi bankowości (np. mbank.pl)
  • Do projektów inżynierskich i architektonicznych (np. AutoCad) 
  • Do sterowania robotami w produkcji (np. CAM - do produkcji samochodów);
  • Do pisania tekstu oraz tworzenia książek, gazet i czasopism (np. MS Word, Scribus);
  • Do badań medycznych (np. USG, EKG);
  • Do monitorowania i poszukiwania przestępców (programy do rozpoznawania obrazów);
  • Do badania przestrzeni kosmicznej;
  • inne.
Zadanie: wyszukaj w Internecie i zapisz w zeszycie 4 dowolnych urządzenia współpracujących z komputerem, które nie zostały wymienione na powyższym schemacie.

czwartek, 6 września 2012

Informatyka dla klas drugich - Lekcja 2

Temat: Legalność oprogramowania. Zagadnienia prawne.
W Poslce 46% ankietowanych przyznało się, że nabywa nielegalne oprogramowanie.
Prawa autorskie:

  • Osobiste (prawo do bycia autorem utworu/programu, niezbywalne)
  • Majątkowe (prawo do czerpania korzyści i sprzedaży utworu/oprogramowania)

Według ustawy o prawie autorskim i prawach pokrewnych z dnia 4 lutego 1994 roku za naruszenie praw autorskich i wykorzystanie ich bez zgody autora przewiduje się dwa rodzaje odpowiedzialności prawnej.
  1. Odpowiedzialność cywilna (autor może przez sąd domagać się wypłacenia jemu trzykrotności kosztu skradzionej własności)
  2. Odpowiedzialność karna (grzywna i kara pozbawienia wolności do 2 lat, a w przypadku czerpania zysków ze skradzonych materiałów nawet do 5 lat pozbawienia wolności)
Licencja oprogramowania – umowa na korzystanie z utworu jakim jest aplikacja komputerowa, zawierana pomiędzy podmiotem, któremu przysługują majątkowe prawa autorskie do utworu, a osobą, która zamierza z danej aplikacji korzystać.
Łamanie praw autorskich polega na nieprzestrzeganiu warunków licencji oprogramowania.

Rodzaje licencji:
  • freeware - bezpłata, można za pomocą takiego oprogramowania tworzyć swoje materiały i na nich zarabiać, lecz nie wolno rozpowszechniać programy z licencją freeware płatnie.
  • shareware - trzeba zapłacić za program, ale nie dużo
Istnieje oprogramowanie, rozpowszechniane zadarmo. Np., system operacyjny Ubuntu. Projekt Ubuntu działa w oparciu o ideę i Filozofii Ubuntu: oprogramowanie powinno być dostępne bezpłatnie. Samo Ubuntu to staro afrykańskie słowo oznaczające człowieczeństwo wobec innych. 
Zadanie: Znajdź w Internecie bezpłatne progrmy (freeware) i napisz ich nazwy w zeszycie (dla zaliczenia zadania pozostaw otwarte strony, na których znajdziesz tę informację). Programy mają być następujących typów:
  • edytor grafiki
  • antywirus
  • program ORC (do rozpoznawania tekstu)
  • edytor tekstu
   Źródła:

środa, 5 września 2012

Informatyka dla klas pierwszych - Lekcja 2

Temat: Sprawdzanie umiejętności oraz powtórzenie materiału po szkole podstawowej.
Zadanie: Wykonaj następujące polecenia:

  1. Przepisz podany poniżej tekst do programu Word (1A przepisuje całość, natomiast pozostali nie przepisują dwie ostatnie linijki):
  2. Sformatuj każdą linijkę podanego wyżej tekstu zgodnie z tym, co w niej jest napisane.

poniedziałek, 3 września 2012

Lekcja wprowadzająca

Temat: Regulamin pracowni komputerowej oraz bezpieczeństwo i higiena pracy (BHP)

Regulamin pracowni komputerowej:

  1. Pracownia komputerowa przeznaczona jest do prowadzenia zajęć edukacyjnych w gimnazjum.
  2. Z pracowni komputerowej mogą korzystać wyłącznie uczniowie oraz upoważnieni nauczyciele i inni pracownicy gimnazjum.
  3. Osoby przebywające w pracowni zobowiązane są do stosowania się do przepisów dotyczących bezpieczeństwa i higieny pracy.
  4. Uczniowie mogą przebywać w pracowni tylko pod opieką nauczyciela. Mogą przebywać także poza godzinami zajęć obowiązkowych, ale po uzyskaniu każdorazowo zgody nauczyciela.
  5. Zabrania się wnoszenia do pracowni substancji lub przedmiotów mogących wpłynąć niekorzystnie na funkcjonowanie sprzętu komputerowego. W szczególności zakaz dotyczy produktów żywnościowych i napojów.
  6. Uczniowie pracują na przydzielonych im stanowiskach. Zmiana stanowiska wymaga każdorazowo zgody nauczyciela prowadzącego zajęcia.
  7. Przed rozpoczęciem pracy na stanowisku uczniowie są zobowiązani do sprawdzenia jego stanu ogólnego i technicznego i zgłoszenia dostrzegalnych usterek nauczycielowi prowadzącemu zajęcia.
  8. Włączenie lub wyłączenie zasilania komputera każdorazowo wymaga uzyskania zgody nauczyciela prowadzącego zajęcia.
  9. Dokonywanie zmian w konfiguracji sprzętowej systemów komputerowych znajdujących się w pracowni (w szczególności otwieranie jednostek centralnych, przyłączanie/odłączanie myszy, przyłączanie/odłączanie klawiatur, regulacja parametrów monitorów) dozwolone jest wyłącznie za zgodą nauczyciela prowadzącego zajęcia. Zauważone problemy należy mu natychmiast zgłaszać.
  10. Dokonywanie zmian w konfiguracji programowej systemów komputerowych znajdujących się w pracowni (w szczególności instalowanie/usuwanie oprogramowania, zmiany ustawień systemu operacyjnego oraz programów, tworzenie i usuwanie danych) dozwolone jest wyłącznie za zgodą nauczyciela prowadzącego zajęcia.
  11. Uczniowie mają prawo korzystać z danych i programów udostępnionych w systemie komputerowym szkoły. Mają także prawo, po uzyskaniu zgody nauczyciela prowadzącego zajęcia, do korzystania ze znajdujących się w pracowni urządzeń komputerowych.
  12. Użytkownicy pracowni mają prawo do korzystania z własnych danych, pobranych z Internetu lub przyniesionych na wymiennych nośnikach danych, po uprzednim sprawdzeniu ich za pomocą programu antywirusowego – pod kontrolą nauczyciela. 
  13. Użytkownicy pracowni mają prawo do zapisywania swoich plików wyłącznie w wyznaczonym miejscu. Dane tymczasowe, utworzone w trakcie pracy, należy po jej zakończeniu usunąć. Obsługa pracowni nie gwarantuje zachowania danych zapisanych poza wyznaczonym miejscem.
  14. Użytkownicy sieci komputerowej mają obowiązek dbać o bezpieczeństwo danych, a w szczególności nie udostępniać innym swoich haseł .
  15.  W trakcie pracy użytkownicy zobowiązani są do:
    1. przestrzegania przepisów prawa, w szczególności dotyczących:
      • a) uzyskiwania nieuprawnionego dostępu do danych,
      • b) rozpowszechniania pornografii,
      • c) propagowania innych zakazanych przez prawo treści;
    2. przestrzegania powszechnie przyjętych norm obyczajowych, w tym dotyczących korzystania z Internetu:
      • a) nierozpowszechniania tzw. spamów,
      • b) nieobrażania innych użytkowników ;
    3. informowania nauczyciela prowadzącego zajęcia o nietypowym działaniu  komputera.
  16. Zabrania się uruchamiania programów i stron internetowych nie związanych z tematem lekcji.
  17. Nauczyciel prowadzący zajęcia ma prawo blokowania dostępu do określonych danych lub usług (w szczególności dostępu do Internetu) oraz monitorowania poczynań osób korzystających z pracowni). 
  18. Korzystanie z urządzeń drukujących – w celu drukowania prac dodatkowych, których opracowanie nie jest zadaniem wynikającym z treści zajęć prowadzonych w pracowni komputerowej, ale służy do realizacji celów dydaktycznych – możliwe jest wyłącznie za zgodą nauczyciela prowadzącego zajęcia. 
  19. Po zakończeniu zajęć należy uporządkować swoje stanowisko pracy, a w szczególności odpowiednio wyłączyć komputer, ustawić elementy zestawu komputerowego na właściwym miejscu, postawić krzesła do góry nogami na stołach . 
  20. Nauczyciel prowadzący zajęcia ma prawo nakazać uczniom, po uprzednim ich poinstruowaniu i dostarczeniu odpowiednich środków, wykonanie prostych zabiegów konserwacyjnych (czyszczenie klawiatury, myszy, obudowy komputera, ekranu monitora). 
  21. Pracownia komputerowa jest miejscem przeznaczonym do nauki i rozwoju osobowości jej użytkowników, dlatego wymagany jest wzajemny szacunek wszystkich osób w niej obecnych. Niedopuszczalne są przekleństwa, wykrzykiwania, bójki i wyzywania.
  22. Uczniowie zostają zapoznani z niniejszym regulaminem oraz przepisami dotyczącymi bezpieczeństwa i higieny pracy na pierwszych zajęciach w roku szkolnym.
  23. W kwestiach nie wymienionych w niniejszym regulaminie stosuje się przepisy statutu szkoły oraz powszechnie obowiązujące przepisy prawa.
  24. Regulamin pracowni komputerowej obowiązuje wszystkich uczniów korzystających z pracowni zarówno podczas planowych zajęć lekcyjnych, jak i poza nimi.
Czego nie robimy:
  • nie jemy i nie pijemy w pobliżu komputerów 
  • nie dotykamy klawiatury i myszy brudnymi rękami 
  • nie przenosimy, przesuwamy komputera gdy jest włączony 
  • dbamy o porządek na stole i na dysku komputera 
  • kable trzymamy za wtyczkę podczas włączania i wyłączania 
  • przycisk myszy i klawisze naciskamy delikatnie 
  • nie zasłaniamy otworów wentylacyjnych komputera 
  • właściwie obchodzimy się z pendrive'ami i płytami CD/DVD (nie zginamy, nie dotykamy strony wewnętrznej płyt palcami, chronimy przed kurzem, wilgocią i przedmiotami ostrymi). 
  • nie naciskamy bezmyślnie klawiszy gdy komputer wykonuje jakąś operację 
  • nie podłączamy żadnych urządzeń do komputera (ani nie odłączamy) gdy jest 
  • włączony 
  • nie odpowiadamy na żadne pytanie „tak” gdy nie wiemy o co chodzi 
  • jeśli komputer „się zawiesił” nie wyłączamy go lecz resetujemy (Windows) 
  • nie zmieniamy ustawień komputera i oprogramowania
Bezpieczeństwo i higiena pracy

Osoba obsługująca komputer przed rozpoczęciem pracy powinna: 
  • Posiadać szkolenie z zakresów przepisów BHP. 
  • Przygotować stanowisko pracy – przystosować biurko i krzesło do wymiarów swojego ciała, zapewnić odpowiednie oświetlenie, w miarę potrzeb wywietrzyć pomieszczenie. 
  • Przygotować komputer do pracy: ustawić monitor we właściwej pozycji, uruchomić komputer. 
  • Po upewnieniu się, że nie ma żadnych zagrożeń ani przeciwwskazań uruchomić żądany program. 
  • W przypadku jakichkolwiek wątpliwości należy zgłosić się do prowadzącego lub administratora sali. 
  • Zauważone usterki na stanowisku należy natychmiast zgłosić prowadzącemu lub osobie odpowiedzialnej za administrowanie salą. 
Czynności zakazane obsługującemu komputer: 
  • Używania dyskietek i programów niewiadomego pochodzenia. 
  • Czyszczenia komputera będącego pod napięciem „na mokro”. 
  • Spożywania posiłków i płynów, a także alkoholu i palenia tytoniu na stanowisku obsługi komputera. 
  • Gromadzenia na stanowisku płynów łatwopalnych i niebezpiecznych, magnesów, metali namagnesowanych. 
  • Samowolnego naprawiania komputera bez odpowiednich uprawnień, używania komputera jeśli jest niesprawny, lub istnieje prawdopodobieństwo przebicia prądu elektrycznego. 
  • Zezwalania na obsługę komputera osobom postronnym, pozostawienie sprzętu bez nadzoru. 
  • Stosowania niebezpiecznych metod obsługi komputera, które mogą spowodować zagrożenie wypadkowe.
Ważne:
Kąt między ramieniem a przedramieniem powinien wynosić 90 stopni. 
Górna krawędź monitoru powinna znajdować się na linii wzroku lub 20 stopni poniżej.
Światło, najlepiej naturalne, powinno padać z boku ekranu, inaczej powoduje odblaski na monitorze, lub świeci oczy, powodując ich zmęczenie.
Najlepiej ułożyć ramiona na podłokietnikach, a nadgarstek na poduszce żelowej. 
Należy zminimalizować kontrast pomiędzy jasrawością monitora a otoczającego środowiska. 
Należy robić przerwy w prace z komputerem: przynajmniej 5 minut co godziny.
W razie pożaru, pojawienia się iskr lub dymu należy natychmiast zawołać nauczyciela prowadzącego zajęcia lub kogoś z pracowników szkoły i odłączyć dopływ prądu do stanowisk komputerowych. W żadnym przypadku nie gasić pożar wodą.
W razie porażenia prądem należy odepchnąć osobę, dędącą pod napięciem, od źródła prądu, jednak zrobić to należy tyko za pomocą przedmiotów nie przewodzących prąd elektryczny.