1. Podstawy technik komputerowych. Podstawowe pojęcia i zasady bezpieczeństwa związane z Internetem i pocztą elektroniczną

Wielkość: px
Rozpocząć pokaz od strony:

Download "1. Podstawy technik komputerowych. Podstawowe pojęcia i zasady bezpieczeństwa związane z Internetem i pocztą elektroniczną"

Transkrypt

1 Dr inż. Anna M. Wiśniewska E mail: dariama@uwm.edu.pl 1. Podstawy technik komputerowych. Podstawowe pojęcia i zasady bezpieczeństwa związane z Internetem i pocztą elektroniczną 2. Źródła i rodzaje informacji związanej z akwakulturą w sieci internetowej

2 Rola i możliwości informatyki Dlaczego społeczeństwo informacyjne? Ponieważ: ok. 70% osób czynnych zawodowo pracuje w sferze przetwarzania informacji powiększający się zakres produktów opartych na informacji rozpowszechniona technika informacyjna mnogość przekazów i kontaktów informacyjnych sobota 19 kwietnia

3 Co sprzyja rozwojowi społeczeństwa informacyjnego? coraz tańsze metody przekazywania informacji możliwość przechowywania ogromnych ilości informacji coraz szybsze i wydajniejsze procesory doskonalsze programy ułatwiające korzystanie z komputera oraz wyszukiwanie niezbędnych informacji skracanie czasu transmisji danych między odległymi komputerami sobota 19 kwietnia

4 Co możemy zrobić aby być społeczeństwem informacyjnym zdobyć wiedzę na poziomie ECDL niezbędną do efektywnej pracy z komputerem wprowadzić zwyczaj pracy zawodowej przy wykorzystaniu komputera połączonego z siecią przyzwyczaić się do konieczności ciągłej samoedukacji sobota 19 kwietnia

5 Europejski Certyfikat Umiejętności Komputerowych sobota 19 kwietnia

6 Europejski Certyfikat Umiejętności Komputerowych Zaświadcza, że jego posiadacz potrafi prawidłowo realizować, przy pomocy komputera, podstawowe zadania na ustalonym poziomie. Fakt zdania egzaminów jest odnotowywany w Europejskiej Karcie Umiejętności Komputerowych, w skrócie EKUK. Jest ona wymieniana na Europejski Certyfikat Umiejętności Komputerowych po zdaniu wszystkich 7 egzaminów wciągu maksymalnie 3lat. sobota 19 kwietnia

7 Zakres naszego szkolenia zbieżny z następującymi modułami ECDL: Podstawy technik informatycznych dotyczy podstaw użytkowania izastosowań komputerów. Usługi wsieciach informatycznych dotyczy pojęć i oprogramowania związanych zużyciem ogólnoświatowej sieci komputerowej do pozyskiwania informacji iszybkiego komunikowania się z innymi użytkownikami komputerów. Bazy danych dotyczą tworzenia iwykorzystania baz danych do organizowania dużych zasobów danych, umożliwiając szybki i łatwy dostęp do nich. sobota 19 kwietnia

8 Podstawy: Co powinniśmy rozumieć? Podstawowe definicje. Dane to każde dowolne przedstawienie faktów, liczb, pojęć w sformalizowanej postaci umożliwiające przekazywanie i dokonywanie na nich różnorodnych czynności przetwarzania Dane to surowe fakty, znaki zapisane na określonym medium Informacja to (ujęcie ilościowe): każdy czynnik zmniejszający stopień niewiedzy o badanym zjawisku, umożliwiający człowiekowi i innemu organizmowi żywemu lub urządzenie lepsze poznanie otoczenia i przeprowadzenie w sprawniejszy sposób celowego działania. Informacja to (ujęcie jakościowe) informacja oznacza znaczenie, treść jakie przy zastosowaniu odpowiedniej konwencji podporządkowuje się danym sobota 19 kwietnia

9 Procesor Podstawowe parametry procesora: częstotliwość taktowania GHz rozmiar magistrali danych pamięć podręczna ( typu Cache) Procesor CPU Producenci procesorów INTEL AMD Motorola Cyrix IDT, Rise, Transmeta, VIA, NEC Magistrala (szyna danych) (szyna adresowa) (szyna sterują ca) sobota 19 kwietnia

10 Pamięć 1 B (bajt) (słowo 8 bitowe )= 8 b (bitów) Jednostkami większymi są: 1 kb = 1024 B (kb - kilobajt) 1 MB = 1024 kb (MB - megabajt) 1 GB = 1024 MB (GB - gigabajt) Pamięć ROM (BIOS) RAM pamięć operacyjna Magistrala (szyna danych) (szyna adresowa) (szyna sterują ca) Pamięć komputera stanowi zbiór komórek, zapisanych ciągiem zero - jedynkowym o określonej długości (taki ciąg nazywamy słowem). Komórki pamięci są ponumerowane, a numer komórki nazywa się adresem. Procesor komputera komunikuje się z pamięcią operacyjną i wykonuje rozkazy pobrane z programu zawartego w pamięci. sobota 19 kwietnia

11 Podział pamięci Pamięć operacyjna komputera składa się z dwóch rodzajów pamięci: pamięci stałej ROM Pamięć ta służy tylko do odczytu to znaczy, że użytkownik może korzystać z danych zapisanych w tej pamięci, ale nie może nic w niej zmienić. Zawartość pamięci stałej ustala producent. Zawiera ona procedury startowe komputera, matrycę znaków oraz inne procedury bez których praca komputera jest niemożliwa (BIOS). pamięć użytkownika RAM Pamięć RAM nazywana pamięcią użytkownika lub pamięcią o dostępie swobodnym jest podstawowym rodzajem pamięci. Teoretycznie komputer może posiadać pamięć RAM dowolnej wielkości. W pamięci operacyjnej przechowywane są aktualnie wykonywane programy, dane początkowe dla tych programów oraz wyniki pracy. Zawartość pamięci RAM jest zerowana w momencie zaniku napięcia zasilania. sobota 19 kwietnia

12 Rodzaje pamięci zewnętrznych dyski twarde HDD dyskietki FDD dyski optyczne napędy taśmowe dyski typu ZIP pamięci typu Flash Pamięci zewnętrzne Magistrala (szyna danych) (szyna adresowa) (szyna sterująca) Sterownik Rodzaje dysków optycznych pamięci zewnętrznych CD tłoczone CD R (recordable) CD R-W (rewritable) DVD jednostronne, dwustronne Rodzaje dysków HDD jednowarstwowe, dwuwarstwowe IDE tłoczone SCSI DVD R DVD R W sobota 19 kwietnia

13 Podstawy: Definicji ciąg dalszy oprogramowanie komputerowe Oprogramowanie to element systemu komputerowego który umożliwia eksploatację komputera, a także pozwala na wykonanie za jego pomoc a różnych zadań. Program to : zbiór instrukcji sterujących działaniem komputera opracowany w celu realizacji określonego zadania algorytmem postępowania który opisuje jakie operacje, w jakiej kolejności i na jakich danych musza zostać wykonane aby rozwiązać określony problem Pakiety programów to : zestawy programów powiązanych funkcjonalnie i informacyjnie sobota 19 kwietnia

14 Cechy współczesnych programów przyjazność dla użytkownika multimedialność obiektowość sobota 19 kwietnia

15 Podział oprogramowania ze względu na cel wykorzystania: Oprogramowanie systemowe : organizuje i ułatwia pracę z komputerem, nie wspomaga użytkownika w realizacji zadań i rozwiązywania jego problemów, stanowi podstawę do działania oprogramowania użytkowego Oprogramowanie użytkowe: zbiór programów i pakietów programowych których celem jest realizowanie określonych zadań użytkownika sobota 19 kwietnia

16 Czyli: I Oprogramowanie systemowe: systemy operacyjne programy i systemu diagnostyki sprzętu systemy (języki) programowania pakiety programów obsługi wielodostępu i sieci komputerowych pomocnicze programy i pakiety usługowe II Oprogramowanie użytkowe standardowe programy i systemy użytkowe indywidualne programy i systemy użytkowe pakiety narzędziowe oprogramowanie wspomagające działanie organizacji sobota 19 kwietnia

17 Definicje ciąg dalszy: System operacyjny to : szereg procedur i programów które zarządzają, sterują, kontrolują pracę podstawowych elementów komputera) np. pamięć procesor, urządzenia wejścia i wyjścia) Programy i systemy diagnostyki sprzętu: Gotowe procedury służące do kontroli sprawności techniczno eksploatacyjnej poszczególnych urządzeń składających się na zestaw komputerowy testy sprawności działania poszczególnych elementów zestawu komputerowego testy diagnostyczne wykrywanie uszkodzeń usuwanie i omijanie awarii(w tym również rekonfiguracje sprzętu) sobota 19 kwietnia

18 Definicje ciąg dalszy: Systemy (języki) programowania pozwalają użytkownikom na tworzenie własnych programów Dwa elementy systemów programowania: język programowania zbiór symboli oraz reguł syntaktycznych i semantycznych stosowanych do definiowania sposobu przetwarzania określonego zadania translator(prog. tłumaczący): przekształca program zapisany w języku programowania na kod maszynowy zrozumiały dla procesora komputer sobota 19 kwietnia

19 Indywidualne systemy i programy użytkowe (oprogramowanie dedykowane) Programy tworzone przez programistów lub samych użytkowników w celu rozwiązania bądź wspomagania nietypowych problemów Cechy: możliwość zastosowania niestandardowych algorytmów dopasowanie do potrzeb końcowego użytkownika czasochłonność wykonania wyższa cena w porównaniu z oprogramowaniem standardowym sobota 19 kwietnia

20 Pakiety narzędziowe Wyspecjalizowane funkcjonalnie systemy (programy) powszechnego użytku, które umożliwiają realizację różnorodnych zadań Grupy pakietów narzędziowych edytory tekstów arkusze elektroniczne systemy zarządzania bazą danych pakiety graficzne pakiety zintegrowane pakiety organizacji prac biurowych sobota 19 kwietnia

21 Na przykład Edytory tekstu: służą one do tworzenia i edycji dokumentów tekstowych pracują w trybie WYSIWYG (What you see Is What You Get) umożliwiają interaktywne tworzenie tekstu Arkusze kalkulacyjne umożliwiają przetwarzanie dużych zestawów danych zorganizowanych w formę tabel wspomagają pracę związaną z przeprowadzaniem skomplikowanych obliczeń, planowaniem, analizą co jeśli sobota 19 kwietnia

22 Na przykład Systemy zarządzania bazą danych: pozwalają na przechowywanie w uporządkowany sposób dużej ilości zróżnicowanych danych umożliwiają tworzenie i wykonywanie operacji na zbiorach danych pozwalają tworzyć aplikację użytkowe Pakiety graficzne: pakiety do obróbki obrazów rastrowych, które zapisywane są w postaci mapy bitowej pakiety do obróbki obrazów wektorowych które składają się z listy elementów i procesów sobota 19 kwietnia

23 Typy licencji oprogramowania Oprogramowanie detaliczne ("BOX"): Jest to oprogramowanie, które dostępne jest na półkach sklepów, dealerów i innych przedstawicieli producenta. Oprogramowanie takie składa się z licencji na produkt, oryginalnego opakowania, instrukcji użytkowania bądź instalacji, a także zawiera nośnik z programem. Wszystkie to co znajduje się w oryginalnym opakowaniu jest produktem BOX lub inaczej mówiąc detalicznym. sobota 19 kwietnia

24 Typy licencji oprogramowania Oprogramowanie towarzyszące ("OEM"): Jest to oprogramowanie, które dostępne jest wyłącznie z towarzyszącym mu sprzętem, a prawo użytkowania programu OEM obejmuje tylko i wyłącznie sprzęt, z którym został zakupiony. Pod żadnym pozorem nie wolno tworzyć kopii oprogramowania OEM oraz używać go na innym, aniżeli towarzyszącym, sprzęcie. Licencje OLM: Sprzedaż samych licencji na oprogramowanie. sobota 19 kwietnia

25 Typy licencji oprogramowania Freeware oprogramowanie, które można używać i rozpowszechniać bez opłat ale nie wolno modyfikować. Zdarzają się ograniczenia: czasem dozwolone jest wykorzystanie programu wyłącznie do celów prywatnych albo nie wolno go rozpowszechniać. Adware programy tego typu wyświetlają informacje reklamowe podczas używania. Klasyczne adware jest często rodzajem shareware, które może być używane darmowo kosztem wspomnianej niedogodności. Przykładem jest tu przeglądarka internetowa Opera. Adware innego typu to rodzaj spyware, które zawiera reklamy i często jest instalowane bez zgody użytkownika. Spyware zbiera dane użytkownika komputera oraz/lub numery kart kredytowych dla celów marketingowych. Często ( o ile nie zawsze) instaluje się w komputerze bez zgody użytkownika. Crippleware ograniczona wersja programu, która może być używana darmowo. Korzystanie z pełnej wersji wymaga zakupienia programu (patrz shareware). Cardware (lub Postcardware) darmowe oprogramowanie, którego autor prosi o przysłanie podziękowania w formie karty pocztowej. Licencję tę wprowadził Aaron Giles, autor programu JPEGView. Sisterware osobliwa forma freeware'u, zastosowana chyba w jednym tylko programie (organizatorze) Unforgiven Organizer, którego włoski autor, Carmelo Faraci - chyba żartobliwie - nakłada na użytkownika obowiązek przedstawienia mu własnej siostry. sobota 19 kwietnia

26 sobota 19 kwietnia

27 Typy licencji oprogramowania Shareware wymaga opłaty po upływie pewnego okresu próbnego, gdy użytkownik może przekonać się o przydatności programu. Często wiąże się to z ograniczoną liczbą uruchomień programu, czasem zobowiązanie do zapłaty nie jest wymuszane w ten sposób, a pozostawione jako problem moralny dla użytkownika. Careware (lub Charityware) program typu shareware, którego autor wymaga wpłacenia pewnej sumy na rzecz wskazanej instytucji charytatywnej. Nagware program (zwykle shareware), który w pewnych odstępach czasu wyświetla komunikat przypominający o obowiązku wniesienia opłaty rejestracyjnej, zmuszający do chwilowego przerwania pracy z programem; celem jest "zmęczenie" użytkownika, zniechęcenie go do korzystania z programu bez rejestracji. Warez rozpowszechnianie istniejących programów komercyjnych przez osoby trzecie z naruszeniem praw licencyjnych. Abandonware program używany i rozpowszechniany z naruszeniem licencji, tak jak warez, który nie jest już sprzedawany i rozwijany przez producenta. Właściciele praw do programu mogą dochodzić swoich praw lub nie. Na ogół pod pojęciem tym kryją się starsze wersje programów komercyjnych. sobota 19 kwietnia

28 Typy licencji oprogramowania GNU General Public License Powszechna Licencja Publiczna GNU (GNU General Public License) jest jedną z licencji wolnego oprogramowania, która została sformułowana w 1988 przez Richarda Stallmana i Ebena Moglena na potrzeby Projektu GNU. Wersja 2 licencji GNU GPL została wydana w roku Celem tej licencji jest przekazanie użytkownikom praw do uruchamiania programu w dowolnym celu (wolność 0), analizowania działania programu i dostosowywania go do swoich potrzeb (wolność 1), kopiowania (wolność 2) oraz udoskonalania i publikowania własnych poprawek (wolność 3) programów i kodu źródłowego tych programów, których programiści postanowili wydać je w oparciu o tą licencję. Licencja typu Public Domain (ang.: dobro publiczne) ogół tekstów, zdjęć, muzyki, dzieł sztuki, oprogramowania itp., które na skutek decyzji twórcy, braku spadkobierców lub upływu odpowiedniego czasu stały się dostępne do dowolnych zastosowań bez ograniczeń wynikających z przepisów prawa autorskiego. W sferze public domain brak jest jakichkolwiek praw majątkowych (związanych z używaniem, kopiowaniem, rozpowszechnianiem itd.), każde dzieło do niej należące może być używane w jakikolwiek sposób. Termin public domain jest często błędnie wiązany z programami typu freeware lub shareware, jednak niekiedy wiąże się z pracami udostępnianymi jako open source/open documentation sobota 19 kwietnia

29 Free software Open software Ruch Open Source różni się w swej filozofii od ruchu wolnego oprogramowania. Ruch Open Source został zainicjowany przez Erica Raymonda i Bruca Perensa, którzy utworzyli Inicjatywę Open Source (OSI). Ich celem było (1) zwrócenie uwagi na istotne korzyści praktyczne związane z publiczną dostępnością kodu źródłowego i (2) zainteresowanie dużych firm programistycznych oraz technologicznych tym pomysłem. Uważają oni, że termin open source pozwala uniknąć niejasności związanych ze słowem "free" (wolny) w nazwie free software. Ruch wolnego ( Free software) oprogramowania kładzie szczególny nacisk na etyczne aspekty takiego podejścia, uznając jakość oprogramowania jako produkt uboczny działania etycznego. Ruch Open Source wysuwa natomiast jako wartość najwyższą jakość techniczną, traktując dzielenie kodu z innymi jako środek do osiągnięcia tego celu. Wobec różnic w podejściu do tego zagadnienia, FSF dystansuje się zarówno od ruchu Open Source, jak i pojęcia "Open Source". sobota 19 kwietnia

30 Definicje: System informacyjny to: Wielopoziomowa struktura która pozwala użytkownikom na transformowanie określonych informacji wejściowych na pożądane informacje wyjściowe za pomocą odpowiednich procedur i modeli System informatyczny: Wyodrębnione części systemu informacyjnego która z punktu widzenia przyjętych celów została scharakteryzowana Składniki systemu informatycznego: cel wyjście metody wejście środki zespoły ludzkie otoczenie sobota 19 kwietnia

31 Albo inaczej sobota 19 kwietnia

32 Internet internet (dosł. międzysieć; od ang. inter między i ang. net sieć) to sieć komputerowa o światowym zasięgu łącząca sieci lokalne, sieci rozległe i wszystkie komputery do nich podłączone. Standardy internetu regulowane są przez agencję Internet Engineering Task Force (IETF) i publikowane w dokumentach RFC. Zgodnie z definicją słowa internet oznacza ono globalny system informacyjny spełniający następujące warunki: jest logicznie połączony w jednorodną sieć adresową opartą na protokole IP (Internet Protocol), jest w stanie zapewnić komunikację przy użyciu TCP/IP (Transmission Control Protocol/Internet Protocol), dostarcza, lub wykorzystuje publicznie usługi wyższego poziomu oparte na komunikacji i związanej z nią infrastrukturze. Początki internetu wiążą się z ARPANET i sięgają końca lat 60. sobota 19 kwietnia

33 Nazwy domen Rozszerzenie1 com - instytucje komercyjne, np. sony.com (to w USA).edu - instytucje edukacyjne, np. fuw.edu.pl (w Polsce).gov - instytucje państwowe, agendy rządowe.mil - organizacje wojskowe.net - firmy oferujące usługi sieciowe.org - organizacje niehandlowe sobota 19 kwietnia

34 Nazwy domen Rozszerzenie 2 pl - Polska.de - Niemcy.it - Włochy.fr - Francja.au - Australia.tw - Tajwan.jp - Japonia DNS Domain Name Server Serwer nazw domenowych NASK Naukowa Akademicka Sieć Komputerowa sobota 19 kwietnia

35 Poczta elektroniczna Informacje niezbędne do prawidłowego skonfigurowanie programu pocztowego 1. Nazwa konta pocztowego 2. Nazwa użytkownika 3. Hasło 4. Nazwa serwera POP3 poczty przychodzącej 5. Nazwa serwera SMTP poczty wychodzącej sobota 19 kwietnia

36 Infrastruktura bezpieczeństwa i ochrony zasobów informacyjnych Co jest dobre Co niestety nie Internet = źódło informacji Udostępnianie zasobów i swoboda komunikacji Internet = źródłozagrożeń dla użytkowników Konieczność ochrony sieci przed agresorami i intruzami sobota 19 kwietnia

37 Struktura sieci Połączenie ze światem zewnętrznym Internet Połączenia wewnętrzne Intranet Potrzeby użytkowników: bezpieczeństwo danych a struktura sieci Odpowiedź podział sieci wewnętrznej na segmenty sobota 19 kwietnia

38 Zapora ogniowa (firewall) Minimalizacja zagrożenia z zewnątrz Personalizacja (na poziomie komputera) zasad dostępu Ochrona przed niektórymi wirusami Brak ochrony przed zagrożeniami z wnętrza Intranetu Podatne na awarie (dotyczy rozwiązań programowych) sobota 19 kwietnia

39 Co to jest włamanie? Włamanie jest ciągiem współzależnych działań złośliwego intruza, które powodują wystąpienie zagrożeń naruszenia bezpieczeństwa zasobów przez dostęp nieautoryzowany do danej domeny komputerowej lub sieciowej sobota 19 kwietnia

40 Potencjalne zagrożenia bezpieczeństwa Wirus Oprogramowanie (lub kod) napisane z wyraźnym zamiarem automatycznego replikowania. Wirus próbuje rozprzestrzeniać się z komputera na komputer przez dołączanie swojej kopii do innego pliku lub programu. Robak Oprogramowanie, które replikuje się niezależnie przez wysyłanie swojej kopii do innych systemów przez połączenia sieciowe. Koń trojański Oprogramowanie, które wydaje się użyteczne lub nieszkodliwe, ale zawiera kod zaprojektowany tak, aby wykorzystać lub uszkodzić system, na którym jest uruchomione. sobota 19 kwietnia

41 Potencjalne zagrożenia bezpieczeństwa Program szpiegujący ang. spyware, Oprogramowanie, które może wyświetlać reklamy (na przykład w oknach wyskakujących), zbierać informacje o użytkowniku lub zmieniać ustawienia na komputerze zazwyczaj bez uzyskania zgody użytkownika. Zwykle programy szpiegujące są pobierane nieświadomie w trakcie odwiedzania niezaufanych witryn sieci Web. Wyłudzanie informacji Sposób uzyskiwania od użytkownika informacji osobistych, takich jak szczegółowe informacje o koncie bankowym lub karcie kredytowej, w którym zazwyczaj jest używana poczta e mail. Istnieją też pewne metody wyłudzeń informacji zaprojektowane tak, aby umieścić program szpiegujący na komputerze. sobota 19 kwietnia

42 Programy szpiegujące/wywiadowcze Oznaki obecności programów wywiadowczych Cały czas pojawiają się wyskakujące reklamy. Zmienione zostały ustawienia i nie mogę przywrócić wcześniejszej konfiguracji. Moja przeglądarka internetowa zawiera dodatkowe składniki, które nie były przeze mnie pobierane. Mój komputer działa zbyt wolno. sobota 19 kwietnia

43 Jak zwiększyć bezpieczeństwo? Instalacja oprogramowania antywirusowego i antyszpiegowskiego! Pamiętanie o aktualizacji oprogramowania antywirusowego i antyszpiegowskiego!!! Wdrożenie procedury archiwizacji ważnych dokumentów Używanie mocnych/silnych haseł czyli takich które: Zawierają co najmniej siedem znaków, wśród nich zarówno wielkie, jak i małe litery, liczby oraz symbole i nie zawierają powtarzających się znaków Nie są w nich używane liczby ani symbole w miejscu podobnych liter. Na przykład znak $ nie jest używany w miejsce S ani znak 1 w miejsce l. Zawierają znak symbolu między drugą i szóstą pozycją natomiast nie zawierają znaków, które następują po sobie w żadnym systemie, na przykład 1234, abcd lub qwerty. Powinny wyglądać jak losowe zbiory znaków. Nie powinny zawierać schematów, tematów ani kompletnych wyrazów (w jakimkolwiek języku). Nie jest w nich użyta żadna część nazwy logowania użytkownika. sobota 19 kwietnia

44 Zabezpieczenia poczty e mail Załącznik wiadomości e mail mogą być źródłem złośliwego kodu. Szczególnie podejrzane są wiadomości pochodzące od nieznanej osoby (lub od osoby, od której użytkownik nie spodziewa się wiadomości) lub jeśli login nadawcy, jego adres, wiersz tematu lub nazwa załącznika są dziwne. Jeśli uważasz, że wiadomość jest zarażona wirusem lub zawiera inny złośliwy kod i nie jest to list na który niecierpliwie oczekujesz, usuń ją bez jej otwierania a następnie usuń ją z folderu Elementy usunięte lub naciśnij klawisze SHIFT+DELETE jednocześnie spowoduje to całkowite usunięcie wiadomości w jednym etapie. Nigdy nie wolno otwierać ani odpowiadać na podejrzaną wiadomość e mail pochodzącą od nieznanej osoby w ten sposób potwierdzi się tylko, że dany adres e mail jest aktywny i prawidłowy. sobota 19 kwietnia

45 Zasady bezpieczeństwa podczas korzystania z Internetu i pobierania plików Najlepszą ochroną przed programami wywiadowczymi i innymi niechcianymi programami jest niepobieranie ich. Jeżeli istnieje taka konieczność: 1. Pobieraj programy tylko z zaufanych witryn internetowych. 2. Zawsze czytaj ostrzeżenia dotyczące zabezpieczeń, umowy licencyjne i oświadczenia o zachowaniu prywatności dołączone do pobieranego oprogramowania. 3. Aby zamknąć okno, nigdy nie klikaj przycisków Akceptuję lub OK. Zawsze używaj do tego celu przycisku x w rogu okna. 4. Uważaj na popularne oprogramowanie do bezpłatnego udostępniania muzyki oraz filmów i zawsze upewniaj się, że bardzo dobrze rozumiesz zasady działania wszystkich programów dołączonych do tego oprogramowania. sobota 19 kwietnia

46 Wyszukiwarki internetowe w Polsce Udziały w rynku poszczególnych portali 1) 35.4% google.com 2) 30.2% onet.pl 3) 25.2% wp.pl 4) 3.1% msn.com 5) 1.9% interia.pl 6) 1.2% szukacz.pl 7) 1.1% netsprint.pl źródło: Sytuacja jest oczywista. Mamy 3 hegemonów: Google.com, Onet.pl i WP.pl. Te trzy serwisy generują razem 85 95% ruchu w Polskim Internecie pochodzącego z wyszukiwarek. sobota 19 kwietnia

47 Gromadzenie zbiorów danych informacji hodowlanej wczoraj i dziś Źródła i rodzaje informacji związanej z akwakulturą w sieci internetowej

48 Trochę teorii informacji Rodzaje informacji Faktograficzna Odwzorowuje wyróżnione stany obiektów w ramach danej obserwacji (obiekty, ich cechy i ich wartości, relacje oraz czas) Techniczna Jest to taka informacja faktograficzna, która odnosi się do obiektów technicznych (np. wyrób, surowiec, maszyna), ich cech, takich jak waga, zużycie, kolor, kształt itp. Techniczno ekonomiczna Jest to taka informacja faktograficzna, której obiektami są obiekty techniczne, ale ich cechami są charakterystyki ekonomiczne, np. cena, koszt wytworzenia, itp. Ściśle ekonomiczna Może mieć charakter albo mikro albo makroekonomiczny. W pierwszym wypadku jej odniesieniem jest mikroekonomiczny obraz przedsiębiorstwa (np. zysk, sprzedaż w danym okresie, zadanie inwestycyjne, oprocentowanie lokat i kredytów, itp.). W drugim wypadku informacja odnosi się np. do gospodarki narodowej (np. stopa inflacji, stopy procentowe banku centralnego, itp.) sobota 19 kwietnia

49 Rodzaje informacji Jednostkowa Dotyczy konkretnego faktu techniczno ekonomicznego (np. konkretnej transakcji, osoby, itp.) Zagregowana Opisuje zagregowane zbiory jednorodnych obiektów (np. ilość wytworzonych samochodów w danym czasie) lub ilość takich obiektów mających wspólną cechę (np. ilość sprzedanych samochodów określonej marki). Agregacja może wymagać algorytmów o dużym stopniu skomplikowania. Bibliografia Flakiewicz W., Systemy informacyjne w zarządzaniu. Uwarunkowania, technologie, rodzaje, Wydawnictwo C.H.Beck, Warszawa 2002 Woźniak K., System informacji menedżerskiej jako instrument zarządzania strategicznego w firmie, praca doktorska, Akademia Ekonomiczna w Krakowie, Kraków 2005 sobota 19 kwietnia

50 Wprowadzenie Internet jest zjawiskiem nowym. Jego rola nie została dotychczas przez polskie środowisko rybackie określona ani opisana. Część środowiska używa go z powodzeniem, druga część żywi w stosunku do niego liczne obawy. Musi minąć pewien czas, po którym to nowe zjawisko znajdzie swoje miejsce w rzeczywistości. Aby ten czas skrócić można włożyć podjąć próbę rozważenia wszelkich możliwych aspektów użyteczności Internetu. Dzisiejsze zajęcia mają to właśnie na celu. Internet jednakże jest tylko fizycznym szkieletem, plątaniną kabli i fal, którą połączone są miliony komputerów na całym świecie. Dopiero konkretne metody użytkowania tej łączności oferują ludziom rozmaite możliwości komunikowania się. Przedmiotem kursu jest wyłącznie jedna z licznych usług oferowanych przez Internet a mianowicie sieć WWW, tzw. "pajęczyna" stron. Stanowi ona znakomite "medium" służące publikacji dowolnych treści wśród całości społeczeństwa internetowego. Poniższe rozważania mają na celu dokładne określenie podstawowych funkcji oraz zawartości polskich stron związanych z akwakulturą. Każde określenie z katalogu zostało opisane według poniższego schematu: charakterystyka; ewentualne podgrupy; rola w akwakulturze; współwystępowanie typów stron/rodzajów informacji; przykłady; Najważniejszym spośród powyższych jest oczywiście zagadnienie roli danej strony. Wszystkie pozostałe zabiegi mają na celu pomoc w jej określeniu. sobota 19 kwietnia

51 Wprowadzenie Każdą stronę WWW przyporządkowano do jednego spośród czterech podstawowych typów: portal publikacja strona amatorska Witryna Wszystkie typy posiadają cechy charakterystyczne, zawierają od jednego do kilku niezbędnych elementów. Tymi zewnętrznymi elementami można posłużyć się dla zakwalifikowania danej strony, lecz podstawową różnicą między stronami różnych typów jest cel, dla jakiego zostały stworzone. Poniżej przedstawiona zostanie dokładna charakterystyka poszczególnych typów oraz przykłady z katalogu. sobota 19 kwietnia

52 Portal Portale to serwisy, które mają być dla internautów "bramą" wprowadzającą ich w wirtualny świat. Portale WWW można podzielić na dwie podstawowe grupy: portale ogólne (takie jak na przykład Onet ) lub portale tematyczne (nazywane czasem vortalami¹ ). Podstawowe zadania portalu ogólnego to: umożliwienie łatwego znalezienia ważnych miejsc w sieci (odnośniki do innych stron), bieżące informacje na tematy kulturalne, polityczne, społeczne, itp. oraz usługi wyszukiwawcze. Analogicznie, funkcjami portalu tematycznego powinny być: umożliwienie dotarcia do ważnych miejsc w sieci tematycznej (odnośniki do innych stron tematycznych), bieżące informacje związane z ichtiologią (bądź daną gałęzią rybactwa) oraz usługi wyszukiwawcze w obrębie tematycznej sieci WWW. Niestety, nie ma dotychczas żadnego serwisu, który by spełniał te trzy podstawowe zadania. Portal powinien być także ośrodkiem kontaktów wirtualnej społeczności, czyli dobrze by było gdyby został wyposażony w forum dyskusyjne. Przeznaczenie portalu tematycznego może być różne. Zależnie od zamierzeń twórcy, może on służyć celom naukowym, popularyzacji ichtiologii lub stanowić bazę wiedzy/pomocy dla praktyków. Ważne jest by tworząc portal zdecydować dla jakich użytkowników ma on być przeznaczony, w przeciwnym bowiem wypadku, może on nie być satysfakcjonujący dla żadnej grupy. ¹ vortal to zbitek słów: vertical portal (ang.) portal pionowy sobota 19 kwietnia

53 Publikacja Mianem publikacji zostały określone strony WWW, których głównym celem jest przedstawienie konkretnej informacji. Zaliczają się do nich serwisy tematyczne poświęcone jednemu działowi wiedzy lub różnym tematom. Polskie strony WWW będące publikacjami można podzielić na trzy podtypy: strony domowe naukowców, praktyków rybackich i amatorów wędkarstwa, opisujące zagadnienia ich zainteresowań strony publikujące wyniki konkretnych badań czasopisma on line oraz strony publikujące teksty naukowe w formie elektronicznej, sobota 19 kwietnia

54 Strona amatorska Do typu tego należą serwisy stworzone przez osoby nie zajmujące się rybactwem zawodowo. Do grupy tej zaliczają się więc również strony studentów. Odróżnienie ich od serwisów profesjonalnych jest zazwyczaj stosunkowo proste. Pierwszym kryterium są wiadomości zamieszczane w dziale dotyczącym autora strony. Drugim wyznacznikiem stron amatorskich jest ich zamieszczenie na serwerach darmowych kont WWW. Rzadziej będą to serwery komercyjne, nigdy jednak nie związane z jakąkolwiek instytucją bądź firmą. Wśród istniejących stron amatorskich większość poświęcona jest jednemu wybranemu zagadnieniu. Teksty te w większości wypadków wzbogacone są zdjęciami, lub (rzadziej) rysunkami. Rola tego rodzaju stron WWW może być bardzo istotna. Wpływają bowiem na świadomość społeczności sieciowej i jej sposób postrzegania ichtiologii. Jeżeli tylko strony amatorskie nie zawierają poważnych błędów merytorycznych i nie lansują działań szkodliwych, należy je traktować jako zjawisko pozytywne. Amatorom posiadającym pewną wiedzę na temat rybactw jest niejednokrotnie łatwiej ją przekazać niż specjalistom na co dzień posługującym się hermetycznym naukowym językiem. Ponieważ autorzy stron internetowych oprócz tworzenia własnych zajmują się przeglądaniem innych serwisów, to w związku ze swymi zainteresowaniami z pewnością dotrą do profesjonalnych stron rybackich i być może wykorzystają zawartą w nich wiedzę. Tak więc strony amatorskie mogą spełniać ważną rolę popularyzatorską, choć z drugiej strony wiąże się z nimi poważne ryzyko rozpowszechniania informacji niezgodnych z prawdą. sobota 19 kwietnia

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Wstęp do Informatyki. Klasyfikacja oprogramowania

Wstęp do Informatyki. Klasyfikacja oprogramowania Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje

Bardziej szczegółowo

Wykład VI. Wybrane zagadnienia licencjonowania i praw autorskich. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład VI. Wybrane zagadnienia licencjonowania i praw autorskich. Studia Podyplomowe INFORMATYKA Podstawy Informatyki Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład VI Wybrane zagadnienia licencjonowania i praw autorskich 1 Licencja Licencja na oprogramowanie to umowa na korzystanie z utworu jakim jest aplikacja

Bardziej szczegółowo

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad Prawo autorskie Prawa autorskie dzielimy na osobiste i majątkowe. Pierwsze z nich polegają na powiązaniu nazwiska twórcy z jego dziełem. Nie wygasają, są niezbywalne, nieprzenoszalne i nie można się ich

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Prawo autorskie - zespół przyjętych norm i aktów prawnych, mających na celu zabezpieczenie wytworu ludzkiej działalności przed nielegalnym

Prawo autorskie - zespół przyjętych norm i aktów prawnych, mających na celu zabezpieczenie wytworu ludzkiej działalności przed nielegalnym Licencje Prawo autorskie - zespół przyjętych norm i aktów prawnych, mających na celu zabezpieczenie wytworu ludzkiej działalności przed nielegalnym rozpowszechnianiem, kopiowaniem czy czerpaniem korzyści

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

www.gim4.slupsk.pl/przedmioty

www.gim4.slupsk.pl/przedmioty Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym

Bardziej szczegółowo

1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer

1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer 1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer 2.Prędkość CPU jest zmierzona w: 1. BPS 2. GHz 3. MB 4. DPI 3.Kilobajt jest

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

Etap I V Gminnego Konkursu Informatycznego.

Etap I V Gminnego Konkursu Informatycznego. Informacje wstępne. Etap I V Gminnego Konkursu Informatycznego. 1. Do każdego pytania w teście podane są 3 odpowiedzi, z których tylko jedna jest odpowiedzią prawidłową. 2. Na starcie każdy uczestnik otrzymuje

Bardziej szczegółowo

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy 1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Jak zgodnie z prawem założyć radio internetowe na swojej stronie?

Jak zgodnie z prawem założyć radio internetowe na swojej stronie? Ochrona Własności Intelektualnej cz. VI dr inż.tomasz Ruść Spis treści Na jakich zasadach możemy korzystać z prawa cytatu? Jak zgodnie z prawem założyć radio internetowe na swojej stronie? Czy brak informacji

Bardziej szczegółowo

Przykłady wykorzystania edukacyjnych portali internetowych oraz dostępnych tam multimediów

Przykłady wykorzystania edukacyjnych portali internetowych oraz dostępnych tam multimediów Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Przykłady wykorzystania edukacyjnych portali internetowych oraz dostępnych tam multimediów Podstawa programowa

Bardziej szczegółowo

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum Lp. Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum 1. Internet i sieci [17 godz.] 1 Sieci komputerowe. Rodzaje sieci, topologie, protokoły transmisji danych w sieciach. Internet jako sie rozległa

Bardziej szczegółowo

Wymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI

Wymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI Wymagania edukacyjne na poszczególne oceny z przedmiotu Informatyki w klasie VI Ocenę niedostateczna nie zna regulamin pracowni nie potrafi wymienić 3 dowolnych punktów regulaminu nie dba o porządek na

Bardziej szczegółowo

KARTA KURSU. Techniki informatyczne

KARTA KURSU. Techniki informatyczne KARTA KURSU Nazwa Nazwa w j. ang. Techniki informatyczne Information technology Kod Punktacja ECTS* 1 Koordynator Prof. dr hab. Jacek Migdałek Zespół dydaktyczny: Prof. dr hab. Jacek Migdałek Opis kursu

Bardziej szczegółowo

Polityka prywatności - informacje dodatkowe

Polityka prywatności - informacje dodatkowe Polityka prywatności - informacje dodatkowe Niniejsza polityka prywatności dotyczy oprogramowania dostarczanego przez Lendi Sp. z o. o., jego modułów oraz wszystkich produktów, usług i witryn oferowanych

Bardziej szczegółowo

TEST DIAGNOSTYCZNY. w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas!

TEST DIAGNOSTYCZNY. w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas! TEST DIAGNOSTYCZNY w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas! ZASADY OCENY TESTU 1. Test diagnostyczny składa się z 20 pytań. 2. Każde pytanie zawiera cztery propozycje odpowiedzi.

Bardziej szczegółowo

O higienie pracy, komputerze, sieciach komputerowych i Internecie

O higienie pracy, komputerze, sieciach komputerowych i Internecie WYMAGANIA EDUKACYJNE INFORMATYKA GIMNAZJUM KLASA I NA ŚRÓDROCZNĄ I ROCZNĄ OCENĘ KLASYFIKACYJNĄ NA ŚRÓDROCZNĄ: O higienie pracy, komputerze, sieciach komputerowych i Internecie - zna regulamin pracowni

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

Plan nauczania informatyki Opracował: mgr Daniel Starego

Plan nauczania informatyki Opracował: mgr Daniel Starego Obowiązuje od roku szkolnego 000/00 Plan nauczania informatyki Opracował: mgr Daniel Starego Szkoła podstawowa klasy IV VI Dział, tematyka L. godz. I rok II rok. TECHNIKA KOMPUTEROWA W ŻYCIU CZŁOWIEKA

Bardziej szczegółowo

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl .firma Dostarczamy profesjonalne usługi oparte o nowoczesne technologie internetowe Na wstępie Wszystko dla naszych Klientów Jesteśmy świadomi, że strona internetowa to niezastąpione źródło informacji,

Bardziej szczegółowo

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przycisk RESET znajdujący się na obudowie komputera,

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok

Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok Proporcje podziału godzin na poszczególne bloki Blok Liczba godzin I rok II rok Na dobry początek 7 Internet i gromadzenie danych 6 2 Multimedia 5 3 Edytory tekstu i grafiki 6 4 Arkusz kalkulacyjny 7 4

Bardziej szczegółowo

Wymagania - informatyka

Wymagania - informatyka Budowa i przeznaczenie komputera osobistego System operacyjny jednostka centralna, dysk twardy, pamięć RAM, płyta główna, procesor system operacyjny, DOS, Windows 95/98, WinXP, Win7 Znajomość podstawowych

Bardziej szczegółowo

PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM

PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM Proporcje podziału godzin na poszczególne bloki Blok Liczba godzin I rok II rok Na dobry początek 7 Internet i gromadzenie danych 6 2 Multimedia 5 3 Edytory

Bardziej szczegółowo

Kryteria ocen zajęcia komputerowe klasa 4

Kryteria ocen zajęcia komputerowe klasa 4 Kryteria ocen zajęcia komputerowe klasa 4 Dopuszczająca: Zna i rozumie przepisy obowiązujące w pracowni komputerowej. Przestrzega regulaminu pracowni. Rozróżnia podstawowe typy współczesnych komputerów.

Bardziej szczegółowo

Opracowanie dodatkowego rodzaju pytań dla systemu Moodle

Opracowanie dodatkowego rodzaju pytań dla systemu Moodle Uniwersytet Mikołaja Kopernika w Toruniu Wydział Fizyki, Astronomii i Informatyki Stosowanej Rafał Święch Nr albumu: 236418 Praca inżynierska na kierunku Informatyka Stosowana Opracowanie dodatkowego rodzaju

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY

KATEGORIA OBSZAR WIEDZY Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu

Bardziej szczegółowo

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja

Bardziej szczegółowo

Reguły plików cookies witryny i usług internetowych tsop.pl

Reguły plików cookies witryny i usług internetowych tsop.pl Reguły plików cookies witryny i usług internetowych tsop.pl Data publikacji dokumentu: 1 czerwca 2014 Spis treści 1 Wstęp...2 2 Definicje...2 2.1 Administrator...2 2.2 Cookies...2 2.3 Cookies Administratora

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.

Bardziej szczegółowo

PZW45. Ogólny opis i zasady funkcjonowania projektu reklamowego. Kilka słów wprowadzenia

PZW45. Ogólny opis i zasady funkcjonowania projektu reklamowego. Kilka słów wprowadzenia Ogólny opis i zasady funkcjonowania projektu reklamowego PZW45 Kilka słów wprowadzenia Portal PZW.org.pl powstał 4 lata temu. Od początku swojego funkcjonowania pozwalał na bezpłatne zakładanie stron www

Bardziej szczegółowo

Publiczne Technikum Informatyczne Computer College w Koszalinie

Publiczne Technikum Informatyczne Computer College w Koszalinie PYTANIA KONKURS INFORMATYCZNY Informatyka, Informacja, Infostrada 3 x i II edycja z marca 2016 roku Strona 1 1. Program komputerowy z licencją Shareware upoważnia między innymi do: a) rozpowszechniania

Bardziej szczegółowo

Google, czyli wiele w jednym cz. 2/3 K O N R A D P O S T A W A

Google, czyli wiele w jednym cz. 2/3 K O N R A D P O S T A W A Google, czyli wiele w jednym cz. 2/3 K O N R A D P O S T A W A Google Play play.google.com Sklep powiązany ze smartfonami i tabletami z systemem Android. Dawniej nazywał się Google Market, ale ewoluował

Bardziej szczegółowo

1 Ochrona Danych Osobowych

1 Ochrona Danych Osobowych 1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników

Bardziej szczegółowo

Licencjonowanie oprogramowania

Licencjonowanie oprogramowania Licencjonowanie oprogramowania Licencja to umowa, w której autor utworu lub ktoś, kto ma do niego prawa autorskie (np. producent oprogramowania), określa warunki, na jakich pozwala odbiorcy utworu (np.

Bardziej szczegółowo

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel I SZKOLNY KONKURS INFORMATYCZNY MISTRZ KOMPUTERA 1. Czy pamięć RAM: a. jest pamięcią zewnętrzną b. jest pamięcią wewnętrzną c. jest pamięcią przechowywaną na dyskietce 2. Co oznacza pojęcie SIMM,DIMM,DDR:

Bardziej szczegółowo

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

3.1. Na dobry początek

3.1. Na dobry początek Klasa I 3.1. Na dobry początek Regulamin pracowni i przepisy BHP podczas pracy przy komputerze Wykorzystanie komputera we współczesnym świecie Zna regulamin pracowni i przestrzega go. Potrafi poprawnie

Bardziej szczegółowo

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 2. Internet: a. składa się z wielu połączonych, samodzielnie administrowanych sieci komputerowych b. kilku potrzebujących

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE

Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE 1. Użytkownik, rejestrując się na stronie internetowej www.oknonet.pl, oświadcza, iż zapoznał się i wyraża zgodę na warunki użytkowania z serwisu, zgodnie

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

Rozkład materiału do zajęć z informatyki. realizowanych według podręcznika

Rozkład materiału do zajęć z informatyki. realizowanych według podręcznika Rozkład materiału do zajęć z informatyki realizowanych według podręcznika E. Gurbiel, G. Hardt-Olejniczak, E. Kołczyk, H. Krupicka, M.M. Sysło Informatyka, nowe wydanie z 007 roku Poniżej przedstawiamy

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Kandydat winien wykazać się wiedzą i umiejętnościami w zakresie: - korzystania z głównych

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Wymagania edukacyjne z informatyki dla cyklu dwugodzinnego 1h tygodniowo w pierwszym roku nauczania

Wymagania edukacyjne z informatyki dla cyklu dwugodzinnego 1h tygodniowo w pierwszym roku nauczania Wymagania edukacyjne z informatyki dla cyklu dwugodzinnego 1h tygodniowo w pierwszym roku nauczania Klasy pierwsze Nauczyciel prowadzący: Marek Chemperek 1 Pierwszy rok nauczania semestr I. Tematyka Ocena

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach właściciela serwisu www.7lo.bialystok.pl za pomocą plików Cookies, służących realizacji

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU: Społecznego w ramach Regionalnego Programu Operacyjnego Województwa Warmińsko-Mazurskiego na lata 2014-2020 Załącznik nr 3 Regulaminu projekcie pn. Kwalifikacje informatyczne na czasie ANKIETA WSTĘPNA

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE WIADOMOŚCI I UMIEJĘTNOŚCI UCZNIÓW

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE WIADOMOŚCI I UMIEJĘTNOŚCI UCZNIÓW EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE I UCZNIÓW Ocena celujący bardzo dobry dobry dostateczny dopuszczający Zakres wiadomości wykraczający dopełniający rozszerzający podstawowy

Bardziej szczegółowo

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek Ćwiczenia 1 Budowa komputera PC Komputer osobisty (Personal Komputer PC) komputer (stacjonarny lub przenośny) przeznaczony dla pojedynczego użytkownika do użytku domowego lub biurowego. W skład podstawowego

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

TECHNOLOGIA INFORMACYJNA. KLASA II LICEUM PROFILOWANE I TECHNIKUM ZAWODOWE OCENA CELUJĄCA

TECHNOLOGIA INFORMACYJNA. KLASA II LICEUM PROFILOWANE I TECHNIKUM ZAWODOWE OCENA CELUJĄCA TECHNOLOGIA INFORMACYJNA. KLASA II LICEUM PROFILOWANE I TECHNIKUM ZAWODOWE OCENA CELUJĄCA obszar GPL, OEM - wskazuje propozycje zestawu oprogramowania do konkretnych zadań i uzasadnia ich wybór, - prezentuje

Bardziej szczegółowo

1. Budowa komputera schemat ogólny.

1. Budowa komputera schemat ogólny. komputer budowa 1. Budowa komputera schemat ogólny. Ogólny schemat budowy komputera - Klawiatura - Mysz - Skaner - Aparat i kamera cyfrowa - Modem - Karta sieciowa Urządzenia wejściowe Pamięć operacyjna

Bardziej szczegółowo

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa), POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Wymagania dla cyklu dwugodzinnego w ujęciu tabelarycznym. Gimnazjum nr 1 w Miechowie

Wymagania dla cyklu dwugodzinnego w ujęciu tabelarycznym. Gimnazjum nr 1 w Miechowie Wymagania dla cyklu dwugodzinnego w ujęciu tabelarycznym Gimnazjum nr 1 w Miechowie Informatyka Lp. Uczeń: 1. Zna regulamin i przepisy BHP w pracowni komputerowej 2. Wie, na czym polega bezpieczna praca

Bardziej szczegółowo

Polityka prywatności serwisu zarabianieskuteczne.pl

Polityka prywatności serwisu zarabianieskuteczne.pl Polityka prywatności serwisu zarabianieskuteczne.pl Korzystając w jakikolwiek sposób z serwisu znajdującego się pod adresem 'zarabianieskuteczne.pl', akceptujesz zasady zawarte w Polityce Prywatności znajdującej

Bardziej szczegółowo

Open Acces Otwarty dostęp

Open Acces Otwarty dostęp Open Acces Otwarty dostęp Open Acces Otwarty dostęp do treści naukowych zakłada: swobodny dostęp w internecie, każdy użytkownik może je zapisywać na dysku komputera lub innym nośniku danych, kopiować,

Bardziej szczegółowo

Informacja. Komunikacja. Tworzenie treści - Bezpieczeństwo. Rozwiązywanie problemów. Po zakończeniu szkolenia możesz przystąpić do egzaminu

Informacja. Komunikacja. Tworzenie treści - Bezpieczeństwo. Rozwiązywanie problemów. Po zakończeniu szkolenia możesz przystąpić do egzaminu Profesjonalne szkolenie komputerowe ECCC DIGCOMP MODUŁY Informacja ZASOBY INTERNETU OTWARTE DLA TWOICH POTRZEB Komunikacja KOMUNIKACJA Z CAŁYM ŚWIATEM W ZASIĘGU TWOICH MOŻLIWOŚCI Tworzenie treści - WRESZCIE

Bardziej szczegółowo

Program Rejestr zużytych materiałów. Instrukcja obsługi

Program Rejestr zużytych materiałów. Instrukcja obsługi Program Rejestr zużytych materiałów. Instrukcja obsługi Autor: Andrzej Woch Tel. 663 772 789 andrzej@awoch.com www.awoch.com Spis treści Wstęp... 1 Informacje dla administratora i ADO... 1 Uwagi techniczne...

Bardziej szczegółowo

Komputer i urządzenia z nim współpracujące.

Komputer i urządzenia z nim współpracujące. Komputer i urządzenia z nim współpracujące. Program komputerowy Komputer maszynaelektroniczna przeznaczona do przetwarzania informacji Ogólny schemat działania komputera Podstawowe elementy komputera Większość

Bardziej szczegółowo

PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO UCZNIÓW SZKOŁY PODSTAWOWEJ

PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO UCZNIÓW SZKOŁY PODSTAWOWEJ PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO UCZNIÓW SZKOŁY PODSTAWOWEJ opracowała: mgr Celina Czerwonka nauczyciel informatyki - Szkoły Podstawowej w Tarnawatce SPIS TREŚCI WSTĘP...3 CELE OGÓLNE...4 UWAGI O

Bardziej szczegółowo

Polityka Prywatności Portalu Moviezer.com

Polityka Prywatności Portalu Moviezer.com Polityka Prywatności Portalu Moviezer.com Polityka Prywatności Portalu opisuje sposób, w jaki Administrator postępuje wobec informacji osobistych, w tym danych osobowych, gdy Użytkownik korzysta z Usług

Bardziej szczegółowo

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Bardziej szczegółowo

Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu

Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu Pojęcia podstawowe Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu przyjmuje się rok 1983. Powstał w ramach

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -

Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik - Polityka prywatności Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI ZESPOŁU SZKÓŁ ALTERNATYWNYCH W KŁODZKU Zespół Szkół Alternatywnych w Kłodzku przywiązuje dużą wagę do ochrony prywatności osób korzystających z naszej strony internetowej. Dlatego

Bardziej szczegółowo

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać

Bardziej szczegółowo

Pliki cookies. Jaki rodzaj Cookies jest używany? Podczas wizyty na tej stronie używane są następujące pliki Cookies:

Pliki cookies. Jaki rodzaj Cookies jest używany? Podczas wizyty na tej stronie   używane są następujące pliki Cookies: Pliki cookies Co to są Cookies? Cookies to niewielkie pliki tekstowe umieszczane na Twoim komputerze przez witryny, które odwiedzasz. Są one szeroko stosowane w celu zapewnienia możliwości funkcjonowania

Bardziej szczegółowo

Tematy lekcji informatyki klasa 4a listopad 2011

Tematy lekcji informatyki klasa 4a listopad 2011 Tematy lekcji informatyki klasa 4a listopad 2011 8. Elementy komputera Str. 35 40 Wymieo elementy zestawu komputerowego. Opisz przeznaczenie następujących części: - monitor - klawiatura - mysz - płyta

Bardziej szczegółowo

Strona wizytówka od 400 zł

Strona wizytówka od 400 zł Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,

Bardziej szczegółowo

Spis treści. Od autorów / 9

Spis treści. Od autorów / 9 Od autorów / 9 Rozdział 1. Bezpieczny i legalny komputer / 11 1.1. Komputer we współczesnym świecie / 12 Typowe zastosowania komputera / 12 1.2. Bezpieczna i higieniczna praca z komputerem / 13 Wpływ komputera

Bardziej szczegółowo

24.04.2009 WETI. Zastosowanie aplikacji WIKI w przetwarzaniu zespołowym. Anna Jaworska, Piotr Orłowski. Wstęp. Technologie

24.04.2009 WETI. Zastosowanie aplikacji WIKI w przetwarzaniu zespołowym. Anna Jaworska, Piotr Orłowski. Wstęp. Technologie WETI 24.04.2009 Agenda 1 2 3 4 5 6 7 8 9 Historia Wiki a Wikipedia Web 2.0 Dziwne Wiki Wiki over DNS napisane w Perl wykorzystanie asjocjacji DNS (hasło + definicja) W czym powstaje Wiki MediaWiki - PHP,

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2019 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie

Bardziej szczegółowo