1. Podstawy technik komputerowych. Podstawowe pojęcia i zasady bezpieczeństwa związane z Internetem i pocztą elektroniczną

Wielkość: px
Rozpocząć pokaz od strony:

Download "1. Podstawy technik komputerowych. Podstawowe pojęcia i zasady bezpieczeństwa związane z Internetem i pocztą elektroniczną"

Transkrypt

1 Dr inż. Anna M. Wiśniewska E mail: 1. Podstawy technik komputerowych. Podstawowe pojęcia i zasady bezpieczeństwa związane z Internetem i pocztą elektroniczną 2. Źródła i rodzaje informacji związanej z akwakulturą w sieci internetowej

2 Rola i możliwości informatyki Dlaczego społeczeństwo informacyjne? Ponieważ: ok. 70% osób czynnych zawodowo pracuje w sferze przetwarzania informacji powiększający się zakres produktów opartych na informacji rozpowszechniona technika informacyjna mnogość przekazów i kontaktów informacyjnych sobota 19 kwietnia

3 Co sprzyja rozwojowi społeczeństwa informacyjnego? coraz tańsze metody przekazywania informacji możliwość przechowywania ogromnych ilości informacji coraz szybsze i wydajniejsze procesory doskonalsze programy ułatwiające korzystanie z komputera oraz wyszukiwanie niezbędnych informacji skracanie czasu transmisji danych między odległymi komputerami sobota 19 kwietnia

4 Co możemy zrobić aby być społeczeństwem informacyjnym zdobyć wiedzę na poziomie ECDL niezbędną do efektywnej pracy z komputerem wprowadzić zwyczaj pracy zawodowej przy wykorzystaniu komputera połączonego z siecią przyzwyczaić się do konieczności ciągłej samoedukacji sobota 19 kwietnia

5 Europejski Certyfikat Umiejętności Komputerowych sobota 19 kwietnia

6 Europejski Certyfikat Umiejętności Komputerowych Zaświadcza, że jego posiadacz potrafi prawidłowo realizować, przy pomocy komputera, podstawowe zadania na ustalonym poziomie. Fakt zdania egzaminów jest odnotowywany w Europejskiej Karcie Umiejętności Komputerowych, w skrócie EKUK. Jest ona wymieniana na Europejski Certyfikat Umiejętności Komputerowych po zdaniu wszystkich 7 egzaminów wciągu maksymalnie 3lat. sobota 19 kwietnia

7 Zakres naszego szkolenia zbieżny z następującymi modułami ECDL: Podstawy technik informatycznych dotyczy podstaw użytkowania izastosowań komputerów. Usługi wsieciach informatycznych dotyczy pojęć i oprogramowania związanych zużyciem ogólnoświatowej sieci komputerowej do pozyskiwania informacji iszybkiego komunikowania się z innymi użytkownikami komputerów. Bazy danych dotyczą tworzenia iwykorzystania baz danych do organizowania dużych zasobów danych, umożliwiając szybki i łatwy dostęp do nich. sobota 19 kwietnia

8 Podstawy: Co powinniśmy rozumieć? Podstawowe definicje. Dane to każde dowolne przedstawienie faktów, liczb, pojęć w sformalizowanej postaci umożliwiające przekazywanie i dokonywanie na nich różnorodnych czynności przetwarzania Dane to surowe fakty, znaki zapisane na określonym medium Informacja to (ujęcie ilościowe): każdy czynnik zmniejszający stopień niewiedzy o badanym zjawisku, umożliwiający człowiekowi i innemu organizmowi żywemu lub urządzenie lepsze poznanie otoczenia i przeprowadzenie w sprawniejszy sposób celowego działania. Informacja to (ujęcie jakościowe) informacja oznacza znaczenie, treść jakie przy zastosowaniu odpowiedniej konwencji podporządkowuje się danym sobota 19 kwietnia

9 Procesor Podstawowe parametry procesora: częstotliwość taktowania GHz rozmiar magistrali danych pamięć podręczna ( typu Cache) Procesor CPU Producenci procesorów INTEL AMD Motorola Cyrix IDT, Rise, Transmeta, VIA, NEC Magistrala (szyna danych) (szyna adresowa) (szyna sterują ca) sobota 19 kwietnia

10 Pamięć 1 B (bajt) (słowo 8 bitowe )= 8 b (bitów) Jednostkami większymi są: 1 kb = 1024 B (kb - kilobajt) 1 MB = 1024 kb (MB - megabajt) 1 GB = 1024 MB (GB - gigabajt) Pamięć ROM (BIOS) RAM pamięć operacyjna Magistrala (szyna danych) (szyna adresowa) (szyna sterują ca) Pamięć komputera stanowi zbiór komórek, zapisanych ciągiem zero - jedynkowym o określonej długości (taki ciąg nazywamy słowem). Komórki pamięci są ponumerowane, a numer komórki nazywa się adresem. Procesor komputera komunikuje się z pamięcią operacyjną i wykonuje rozkazy pobrane z programu zawartego w pamięci. sobota 19 kwietnia

11 Podział pamięci Pamięć operacyjna komputera składa się z dwóch rodzajów pamięci: pamięci stałej ROM Pamięć ta służy tylko do odczytu to znaczy, że użytkownik może korzystać z danych zapisanych w tej pamięci, ale nie może nic w niej zmienić. Zawartość pamięci stałej ustala producent. Zawiera ona procedury startowe komputera, matrycę znaków oraz inne procedury bez których praca komputera jest niemożliwa (BIOS). pamięć użytkownika RAM Pamięć RAM nazywana pamięcią użytkownika lub pamięcią o dostępie swobodnym jest podstawowym rodzajem pamięci. Teoretycznie komputer może posiadać pamięć RAM dowolnej wielkości. W pamięci operacyjnej przechowywane są aktualnie wykonywane programy, dane początkowe dla tych programów oraz wyniki pracy. Zawartość pamięci RAM jest zerowana w momencie zaniku napięcia zasilania. sobota 19 kwietnia

12 Rodzaje pamięci zewnętrznych dyski twarde HDD dyskietki FDD dyski optyczne napędy taśmowe dyski typu ZIP pamięci typu Flash Pamięci zewnętrzne Magistrala (szyna danych) (szyna adresowa) (szyna sterująca) Sterownik Rodzaje dysków optycznych pamięci zewnętrznych CD tłoczone CD R (recordable) CD R-W (rewritable) DVD jednostronne, dwustronne Rodzaje dysków HDD jednowarstwowe, dwuwarstwowe IDE tłoczone SCSI DVD R DVD R W sobota 19 kwietnia

13 Podstawy: Definicji ciąg dalszy oprogramowanie komputerowe Oprogramowanie to element systemu komputerowego który umożliwia eksploatację komputera, a także pozwala na wykonanie za jego pomoc a różnych zadań. Program to : zbiór instrukcji sterujących działaniem komputera opracowany w celu realizacji określonego zadania algorytmem postępowania który opisuje jakie operacje, w jakiej kolejności i na jakich danych musza zostać wykonane aby rozwiązać określony problem Pakiety programów to : zestawy programów powiązanych funkcjonalnie i informacyjnie sobota 19 kwietnia

14 Cechy współczesnych programów przyjazność dla użytkownika multimedialność obiektowość sobota 19 kwietnia

15 Podział oprogramowania ze względu na cel wykorzystania: Oprogramowanie systemowe : organizuje i ułatwia pracę z komputerem, nie wspomaga użytkownika w realizacji zadań i rozwiązywania jego problemów, stanowi podstawę do działania oprogramowania użytkowego Oprogramowanie użytkowe: zbiór programów i pakietów programowych których celem jest realizowanie określonych zadań użytkownika sobota 19 kwietnia

16 Czyli: I Oprogramowanie systemowe: systemy operacyjne programy i systemu diagnostyki sprzętu systemy (języki) programowania pakiety programów obsługi wielodostępu i sieci komputerowych pomocnicze programy i pakiety usługowe II Oprogramowanie użytkowe standardowe programy i systemy użytkowe indywidualne programy i systemy użytkowe pakiety narzędziowe oprogramowanie wspomagające działanie organizacji sobota 19 kwietnia

17 Definicje ciąg dalszy: System operacyjny to : szereg procedur i programów które zarządzają, sterują, kontrolują pracę podstawowych elementów komputera) np. pamięć procesor, urządzenia wejścia i wyjścia) Programy i systemy diagnostyki sprzętu: Gotowe procedury służące do kontroli sprawności techniczno eksploatacyjnej poszczególnych urządzeń składających się na zestaw komputerowy testy sprawności działania poszczególnych elementów zestawu komputerowego testy diagnostyczne wykrywanie uszkodzeń usuwanie i omijanie awarii(w tym również rekonfiguracje sprzętu) sobota 19 kwietnia

18 Definicje ciąg dalszy: Systemy (języki) programowania pozwalają użytkownikom na tworzenie własnych programów Dwa elementy systemów programowania: język programowania zbiór symboli oraz reguł syntaktycznych i semantycznych stosowanych do definiowania sposobu przetwarzania określonego zadania translator(prog. tłumaczący): przekształca program zapisany w języku programowania na kod maszynowy zrozumiały dla procesora komputer sobota 19 kwietnia

19 Indywidualne systemy i programy użytkowe (oprogramowanie dedykowane) Programy tworzone przez programistów lub samych użytkowników w celu rozwiązania bądź wspomagania nietypowych problemów Cechy: możliwość zastosowania niestandardowych algorytmów dopasowanie do potrzeb końcowego użytkownika czasochłonność wykonania wyższa cena w porównaniu z oprogramowaniem standardowym sobota 19 kwietnia

20 Pakiety narzędziowe Wyspecjalizowane funkcjonalnie systemy (programy) powszechnego użytku, które umożliwiają realizację różnorodnych zadań Grupy pakietów narzędziowych edytory tekstów arkusze elektroniczne systemy zarządzania bazą danych pakiety graficzne pakiety zintegrowane pakiety organizacji prac biurowych sobota 19 kwietnia

21 Na przykład Edytory tekstu: służą one do tworzenia i edycji dokumentów tekstowych pracują w trybie WYSIWYG (What you see Is What You Get) umożliwiają interaktywne tworzenie tekstu Arkusze kalkulacyjne umożliwiają przetwarzanie dużych zestawów danych zorganizowanych w formę tabel wspomagają pracę związaną z przeprowadzaniem skomplikowanych obliczeń, planowaniem, analizą co jeśli sobota 19 kwietnia

22 Na przykład Systemy zarządzania bazą danych: pozwalają na przechowywanie w uporządkowany sposób dużej ilości zróżnicowanych danych umożliwiają tworzenie i wykonywanie operacji na zbiorach danych pozwalają tworzyć aplikację użytkowe Pakiety graficzne: pakiety do obróbki obrazów rastrowych, które zapisywane są w postaci mapy bitowej pakiety do obróbki obrazów wektorowych które składają się z listy elementów i procesów sobota 19 kwietnia

23 Typy licencji oprogramowania Oprogramowanie detaliczne ("BOX"): Jest to oprogramowanie, które dostępne jest na półkach sklepów, dealerów i innych przedstawicieli producenta. Oprogramowanie takie składa się z licencji na produkt, oryginalnego opakowania, instrukcji użytkowania bądź instalacji, a także zawiera nośnik z programem. Wszystkie to co znajduje się w oryginalnym opakowaniu jest produktem BOX lub inaczej mówiąc detalicznym. sobota 19 kwietnia

24 Typy licencji oprogramowania Oprogramowanie towarzyszące ("OEM"): Jest to oprogramowanie, które dostępne jest wyłącznie z towarzyszącym mu sprzętem, a prawo użytkowania programu OEM obejmuje tylko i wyłącznie sprzęt, z którym został zakupiony. Pod żadnym pozorem nie wolno tworzyć kopii oprogramowania OEM oraz używać go na innym, aniżeli towarzyszącym, sprzęcie. Licencje OLM: Sprzedaż samych licencji na oprogramowanie. sobota 19 kwietnia

25 Typy licencji oprogramowania Freeware oprogramowanie, które można używać i rozpowszechniać bez opłat ale nie wolno modyfikować. Zdarzają się ograniczenia: czasem dozwolone jest wykorzystanie programu wyłącznie do celów prywatnych albo nie wolno go rozpowszechniać. Adware programy tego typu wyświetlają informacje reklamowe podczas używania. Klasyczne adware jest często rodzajem shareware, które może być używane darmowo kosztem wspomnianej niedogodności. Przykładem jest tu przeglądarka internetowa Opera. Adware innego typu to rodzaj spyware, które zawiera reklamy i często jest instalowane bez zgody użytkownika. Spyware zbiera dane użytkownika komputera oraz/lub numery kart kredytowych dla celów marketingowych. Często ( o ile nie zawsze) instaluje się w komputerze bez zgody użytkownika. Crippleware ograniczona wersja programu, która może być używana darmowo. Korzystanie z pełnej wersji wymaga zakupienia programu (patrz shareware). Cardware (lub Postcardware) darmowe oprogramowanie, którego autor prosi o przysłanie podziękowania w formie karty pocztowej. Licencję tę wprowadził Aaron Giles, autor programu JPEGView. Sisterware osobliwa forma freeware'u, zastosowana chyba w jednym tylko programie (organizatorze) Unforgiven Organizer, którego włoski autor, Carmelo Faraci - chyba żartobliwie - nakłada na użytkownika obowiązek przedstawienia mu własnej siostry. sobota 19 kwietnia

26 sobota 19 kwietnia

27 Typy licencji oprogramowania Shareware wymaga opłaty po upływie pewnego okresu próbnego, gdy użytkownik może przekonać się o przydatności programu. Często wiąże się to z ograniczoną liczbą uruchomień programu, czasem zobowiązanie do zapłaty nie jest wymuszane w ten sposób, a pozostawione jako problem moralny dla użytkownika. Careware (lub Charityware) program typu shareware, którego autor wymaga wpłacenia pewnej sumy na rzecz wskazanej instytucji charytatywnej. Nagware program (zwykle shareware), który w pewnych odstępach czasu wyświetla komunikat przypominający o obowiązku wniesienia opłaty rejestracyjnej, zmuszający do chwilowego przerwania pracy z programem; celem jest "zmęczenie" użytkownika, zniechęcenie go do korzystania z programu bez rejestracji. Warez rozpowszechnianie istniejących programów komercyjnych przez osoby trzecie z naruszeniem praw licencyjnych. Abandonware program używany i rozpowszechniany z naruszeniem licencji, tak jak warez, który nie jest już sprzedawany i rozwijany przez producenta. Właściciele praw do programu mogą dochodzić swoich praw lub nie. Na ogół pod pojęciem tym kryją się starsze wersje programów komercyjnych. sobota 19 kwietnia

28 Typy licencji oprogramowania GNU General Public License Powszechna Licencja Publiczna GNU (GNU General Public License) jest jedną z licencji wolnego oprogramowania, która została sformułowana w 1988 przez Richarda Stallmana i Ebena Moglena na potrzeby Projektu GNU. Wersja 2 licencji GNU GPL została wydana w roku Celem tej licencji jest przekazanie użytkownikom praw do uruchamiania programu w dowolnym celu (wolność 0), analizowania działania programu i dostosowywania go do swoich potrzeb (wolność 1), kopiowania (wolność 2) oraz udoskonalania i publikowania własnych poprawek (wolność 3) programów i kodu źródłowego tych programów, których programiści postanowili wydać je w oparciu o tą licencję. Licencja typu Public Domain (ang.: dobro publiczne) ogół tekstów, zdjęć, muzyki, dzieł sztuki, oprogramowania itp., które na skutek decyzji twórcy, braku spadkobierców lub upływu odpowiedniego czasu stały się dostępne do dowolnych zastosowań bez ograniczeń wynikających z przepisów prawa autorskiego. W sferze public domain brak jest jakichkolwiek praw majątkowych (związanych z używaniem, kopiowaniem, rozpowszechnianiem itd.), każde dzieło do niej należące może być używane w jakikolwiek sposób. Termin public domain jest często błędnie wiązany z programami typu freeware lub shareware, jednak niekiedy wiąże się z pracami udostępnianymi jako open source/open documentation sobota 19 kwietnia

29 Free software Open software Ruch Open Source różni się w swej filozofii od ruchu wolnego oprogramowania. Ruch Open Source został zainicjowany przez Erica Raymonda i Bruca Perensa, którzy utworzyli Inicjatywę Open Source (OSI). Ich celem było (1) zwrócenie uwagi na istotne korzyści praktyczne związane z publiczną dostępnością kodu źródłowego i (2) zainteresowanie dużych firm programistycznych oraz technologicznych tym pomysłem. Uważają oni, że termin open source pozwala uniknąć niejasności związanych ze słowem "free" (wolny) w nazwie free software. Ruch wolnego ( Free software) oprogramowania kładzie szczególny nacisk na etyczne aspekty takiego podejścia, uznając jakość oprogramowania jako produkt uboczny działania etycznego. Ruch Open Source wysuwa natomiast jako wartość najwyższą jakość techniczną, traktując dzielenie kodu z innymi jako środek do osiągnięcia tego celu. Wobec różnic w podejściu do tego zagadnienia, FSF dystansuje się zarówno od ruchu Open Source, jak i pojęcia "Open Source". sobota 19 kwietnia

30 Definicje: System informacyjny to: Wielopoziomowa struktura która pozwala użytkownikom na transformowanie określonych informacji wejściowych na pożądane informacje wyjściowe za pomocą odpowiednich procedur i modeli System informatyczny: Wyodrębnione części systemu informacyjnego która z punktu widzenia przyjętych celów została scharakteryzowana Składniki systemu informatycznego: cel wyjście metody wejście środki zespoły ludzkie otoczenie sobota 19 kwietnia

31 Albo inaczej sobota 19 kwietnia

32 Internet internet (dosł. międzysieć; od ang. inter między i ang. net sieć) to sieć komputerowa o światowym zasięgu łącząca sieci lokalne, sieci rozległe i wszystkie komputery do nich podłączone. Standardy internetu regulowane są przez agencję Internet Engineering Task Force (IETF) i publikowane w dokumentach RFC. Zgodnie z definicją słowa internet oznacza ono globalny system informacyjny spełniający następujące warunki: jest logicznie połączony w jednorodną sieć adresową opartą na protokole IP (Internet Protocol), jest w stanie zapewnić komunikację przy użyciu TCP/IP (Transmission Control Protocol/Internet Protocol), dostarcza, lub wykorzystuje publicznie usługi wyższego poziomu oparte na komunikacji i związanej z nią infrastrukturze. Początki internetu wiążą się z ARPANET i sięgają końca lat 60. sobota 19 kwietnia

33 Nazwy domen Rozszerzenie1 com - instytucje komercyjne, np. sony.com (to w USA).edu - instytucje edukacyjne, np. fuw.edu.pl (w Polsce).gov - instytucje państwowe, agendy rządowe.mil - organizacje wojskowe.net - firmy oferujące usługi sieciowe.org - organizacje niehandlowe sobota 19 kwietnia

34 Nazwy domen Rozszerzenie 2 pl - Polska.de - Niemcy.it - Włochy.fr - Francja.au - Australia.tw - Tajwan.jp - Japonia DNS Domain Name Server Serwer nazw domenowych NASK Naukowa Akademicka Sieć Komputerowa sobota 19 kwietnia

35 Poczta elektroniczna Informacje niezbędne do prawidłowego skonfigurowanie programu pocztowego 1. Nazwa konta pocztowego 2. Nazwa użytkownika 3. Hasło 4. Nazwa serwera POP3 poczty przychodzącej 5. Nazwa serwera SMTP poczty wychodzącej sobota 19 kwietnia

36 Infrastruktura bezpieczeństwa i ochrony zasobów informacyjnych Co jest dobre Co niestety nie Internet = źódło informacji Udostępnianie zasobów i swoboda komunikacji Internet = źródłozagrożeń dla użytkowników Konieczność ochrony sieci przed agresorami i intruzami sobota 19 kwietnia

37 Struktura sieci Połączenie ze światem zewnętrznym Internet Połączenia wewnętrzne Intranet Potrzeby użytkowników: bezpieczeństwo danych a struktura sieci Odpowiedź podział sieci wewnętrznej na segmenty sobota 19 kwietnia

38 Zapora ogniowa (firewall) Minimalizacja zagrożenia z zewnątrz Personalizacja (na poziomie komputera) zasad dostępu Ochrona przed niektórymi wirusami Brak ochrony przed zagrożeniami z wnętrza Intranetu Podatne na awarie (dotyczy rozwiązań programowych) sobota 19 kwietnia

39 Co to jest włamanie? Włamanie jest ciągiem współzależnych działań złośliwego intruza, które powodują wystąpienie zagrożeń naruszenia bezpieczeństwa zasobów przez dostęp nieautoryzowany do danej domeny komputerowej lub sieciowej sobota 19 kwietnia

40 Potencjalne zagrożenia bezpieczeństwa Wirus Oprogramowanie (lub kod) napisane z wyraźnym zamiarem automatycznego replikowania. Wirus próbuje rozprzestrzeniać się z komputera na komputer przez dołączanie swojej kopii do innego pliku lub programu. Robak Oprogramowanie, które replikuje się niezależnie przez wysyłanie swojej kopii do innych systemów przez połączenia sieciowe. Koń trojański Oprogramowanie, które wydaje się użyteczne lub nieszkodliwe, ale zawiera kod zaprojektowany tak, aby wykorzystać lub uszkodzić system, na którym jest uruchomione. sobota 19 kwietnia

41 Potencjalne zagrożenia bezpieczeństwa Program szpiegujący ang. spyware, Oprogramowanie, które może wyświetlać reklamy (na przykład w oknach wyskakujących), zbierać informacje o użytkowniku lub zmieniać ustawienia na komputerze zazwyczaj bez uzyskania zgody użytkownika. Zwykle programy szpiegujące są pobierane nieświadomie w trakcie odwiedzania niezaufanych witryn sieci Web. Wyłudzanie informacji Sposób uzyskiwania od użytkownika informacji osobistych, takich jak szczegółowe informacje o koncie bankowym lub karcie kredytowej, w którym zazwyczaj jest używana poczta e mail. Istnieją też pewne metody wyłudzeń informacji zaprojektowane tak, aby umieścić program szpiegujący na komputerze. sobota 19 kwietnia

42 Programy szpiegujące/wywiadowcze Oznaki obecności programów wywiadowczych Cały czas pojawiają się wyskakujące reklamy. Zmienione zostały ustawienia i nie mogę przywrócić wcześniejszej konfiguracji. Moja przeglądarka internetowa zawiera dodatkowe składniki, które nie były przeze mnie pobierane. Mój komputer działa zbyt wolno. sobota 19 kwietnia

43 Jak zwiększyć bezpieczeństwo? Instalacja oprogramowania antywirusowego i antyszpiegowskiego! Pamiętanie o aktualizacji oprogramowania antywirusowego i antyszpiegowskiego!!! Wdrożenie procedury archiwizacji ważnych dokumentów Używanie mocnych/silnych haseł czyli takich które: Zawierają co najmniej siedem znaków, wśród nich zarówno wielkie, jak i małe litery, liczby oraz symbole i nie zawierają powtarzających się znaków Nie są w nich używane liczby ani symbole w miejscu podobnych liter. Na przykład znak $ nie jest używany w miejsce S ani znak 1 w miejsce l. Zawierają znak symbolu między drugą i szóstą pozycją natomiast nie zawierają znaków, które następują po sobie w żadnym systemie, na przykład 1234, abcd lub qwerty. Powinny wyglądać jak losowe zbiory znaków. Nie powinny zawierać schematów, tematów ani kompletnych wyrazów (w jakimkolwiek języku). Nie jest w nich użyta żadna część nazwy logowania użytkownika. sobota 19 kwietnia

44 Zabezpieczenia poczty e mail Załącznik wiadomości e mail mogą być źródłem złośliwego kodu. Szczególnie podejrzane są wiadomości pochodzące od nieznanej osoby (lub od osoby, od której użytkownik nie spodziewa się wiadomości) lub jeśli login nadawcy, jego adres, wiersz tematu lub nazwa załącznika są dziwne. Jeśli uważasz, że wiadomość jest zarażona wirusem lub zawiera inny złośliwy kod i nie jest to list na który niecierpliwie oczekujesz, usuń ją bez jej otwierania a następnie usuń ją z folderu Elementy usunięte lub naciśnij klawisze SHIFT+DELETE jednocześnie spowoduje to całkowite usunięcie wiadomości w jednym etapie. Nigdy nie wolno otwierać ani odpowiadać na podejrzaną wiadomość e mail pochodzącą od nieznanej osoby w ten sposób potwierdzi się tylko, że dany adres e mail jest aktywny i prawidłowy. sobota 19 kwietnia

45 Zasady bezpieczeństwa podczas korzystania z Internetu i pobierania plików Najlepszą ochroną przed programami wywiadowczymi i innymi niechcianymi programami jest niepobieranie ich. Jeżeli istnieje taka konieczność: 1. Pobieraj programy tylko z zaufanych witryn internetowych. 2. Zawsze czytaj ostrzeżenia dotyczące zabezpieczeń, umowy licencyjne i oświadczenia o zachowaniu prywatności dołączone do pobieranego oprogramowania. 3. Aby zamknąć okno, nigdy nie klikaj przycisków Akceptuję lub OK. Zawsze używaj do tego celu przycisku x w rogu okna. 4. Uważaj na popularne oprogramowanie do bezpłatnego udostępniania muzyki oraz filmów i zawsze upewniaj się, że bardzo dobrze rozumiesz zasady działania wszystkich programów dołączonych do tego oprogramowania. sobota 19 kwietnia

46 Wyszukiwarki internetowe w Polsce Udziały w rynku poszczególnych portali 1) 35.4% google.com 2) 30.2% onet.pl 3) 25.2% wp.pl 4) 3.1% msn.com 5) 1.9% interia.pl 6) 1.2% szukacz.pl 7) 1.1% netsprint.pl źródło: Sytuacja jest oczywista. Mamy 3 hegemonów: Google.com, Onet.pl i WP.pl. Te trzy serwisy generują razem 85 95% ruchu w Polskim Internecie pochodzącego z wyszukiwarek. sobota 19 kwietnia

47 Gromadzenie zbiorów danych informacji hodowlanej wczoraj i dziś Źródła i rodzaje informacji związanej z akwakulturą w sieci internetowej

48 Trochę teorii informacji Rodzaje informacji Faktograficzna Odwzorowuje wyróżnione stany obiektów w ramach danej obserwacji (obiekty, ich cechy i ich wartości, relacje oraz czas) Techniczna Jest to taka informacja faktograficzna, która odnosi się do obiektów technicznych (np. wyrób, surowiec, maszyna), ich cech, takich jak waga, zużycie, kolor, kształt itp. Techniczno ekonomiczna Jest to taka informacja faktograficzna, której obiektami są obiekty techniczne, ale ich cechami są charakterystyki ekonomiczne, np. cena, koszt wytworzenia, itp. Ściśle ekonomiczna Może mieć charakter albo mikro albo makroekonomiczny. W pierwszym wypadku jej odniesieniem jest mikroekonomiczny obraz przedsiębiorstwa (np. zysk, sprzedaż w danym okresie, zadanie inwestycyjne, oprocentowanie lokat i kredytów, itp.). W drugim wypadku informacja odnosi się np. do gospodarki narodowej (np. stopa inflacji, stopy procentowe banku centralnego, itp.) sobota 19 kwietnia

49 Rodzaje informacji Jednostkowa Dotyczy konkretnego faktu techniczno ekonomicznego (np. konkretnej transakcji, osoby, itp.) Zagregowana Opisuje zagregowane zbiory jednorodnych obiektów (np. ilość wytworzonych samochodów w danym czasie) lub ilość takich obiektów mających wspólną cechę (np. ilość sprzedanych samochodów określonej marki). Agregacja może wymagać algorytmów o dużym stopniu skomplikowania. Bibliografia Flakiewicz W., Systemy informacyjne w zarządzaniu. Uwarunkowania, technologie, rodzaje, Wydawnictwo C.H.Beck, Warszawa 2002 Woźniak K., System informacji menedżerskiej jako instrument zarządzania strategicznego w firmie, praca doktorska, Akademia Ekonomiczna w Krakowie, Kraków 2005 sobota 19 kwietnia

50 Wprowadzenie Internet jest zjawiskiem nowym. Jego rola nie została dotychczas przez polskie środowisko rybackie określona ani opisana. Część środowiska używa go z powodzeniem, druga część żywi w stosunku do niego liczne obawy. Musi minąć pewien czas, po którym to nowe zjawisko znajdzie swoje miejsce w rzeczywistości. Aby ten czas skrócić można włożyć podjąć próbę rozważenia wszelkich możliwych aspektów użyteczności Internetu. Dzisiejsze zajęcia mają to właśnie na celu. Internet jednakże jest tylko fizycznym szkieletem, plątaniną kabli i fal, którą połączone są miliony komputerów na całym świecie. Dopiero konkretne metody użytkowania tej łączności oferują ludziom rozmaite możliwości komunikowania się. Przedmiotem kursu jest wyłącznie jedna z licznych usług oferowanych przez Internet a mianowicie sieć WWW, tzw. "pajęczyna" stron. Stanowi ona znakomite "medium" służące publikacji dowolnych treści wśród całości społeczeństwa internetowego. Poniższe rozważania mają na celu dokładne określenie podstawowych funkcji oraz zawartości polskich stron związanych z akwakulturą. Każde określenie z katalogu zostało opisane według poniższego schematu: charakterystyka; ewentualne podgrupy; rola w akwakulturze; współwystępowanie typów stron/rodzajów informacji; przykłady; Najważniejszym spośród powyższych jest oczywiście zagadnienie roli danej strony. Wszystkie pozostałe zabiegi mają na celu pomoc w jej określeniu. sobota 19 kwietnia

51 Wprowadzenie Każdą stronę WWW przyporządkowano do jednego spośród czterech podstawowych typów: portal publikacja strona amatorska Witryna Wszystkie typy posiadają cechy charakterystyczne, zawierają od jednego do kilku niezbędnych elementów. Tymi zewnętrznymi elementami można posłużyć się dla zakwalifikowania danej strony, lecz podstawową różnicą między stronami różnych typów jest cel, dla jakiego zostały stworzone. Poniżej przedstawiona zostanie dokładna charakterystyka poszczególnych typów oraz przykłady z katalogu. sobota 19 kwietnia

52 Portal Portale to serwisy, które mają być dla internautów "bramą" wprowadzającą ich w wirtualny świat. Portale WWW można podzielić na dwie podstawowe grupy: portale ogólne (takie jak na przykład Onet ) lub portale tematyczne (nazywane czasem vortalami¹ ). Podstawowe zadania portalu ogólnego to: umożliwienie łatwego znalezienia ważnych miejsc w sieci (odnośniki do innych stron), bieżące informacje na tematy kulturalne, polityczne, społeczne, itp. oraz usługi wyszukiwawcze. Analogicznie, funkcjami portalu tematycznego powinny być: umożliwienie dotarcia do ważnych miejsc w sieci tematycznej (odnośniki do innych stron tematycznych), bieżące informacje związane z ichtiologią (bądź daną gałęzią rybactwa) oraz usługi wyszukiwawcze w obrębie tematycznej sieci WWW. Niestety, nie ma dotychczas żadnego serwisu, który by spełniał te trzy podstawowe zadania. Portal powinien być także ośrodkiem kontaktów wirtualnej społeczności, czyli dobrze by było gdyby został wyposażony w forum dyskusyjne. Przeznaczenie portalu tematycznego może być różne. Zależnie od zamierzeń twórcy, może on służyć celom naukowym, popularyzacji ichtiologii lub stanowić bazę wiedzy/pomocy dla praktyków. Ważne jest by tworząc portal zdecydować dla jakich użytkowników ma on być przeznaczony, w przeciwnym bowiem wypadku, może on nie być satysfakcjonujący dla żadnej grupy. ¹ vortal to zbitek słów: vertical portal (ang.) portal pionowy sobota 19 kwietnia

53 Publikacja Mianem publikacji zostały określone strony WWW, których głównym celem jest przedstawienie konkretnej informacji. Zaliczają się do nich serwisy tematyczne poświęcone jednemu działowi wiedzy lub różnym tematom. Polskie strony WWW będące publikacjami można podzielić na trzy podtypy: strony domowe naukowców, praktyków rybackich i amatorów wędkarstwa, opisujące zagadnienia ich zainteresowań strony publikujące wyniki konkretnych badań czasopisma on line oraz strony publikujące teksty naukowe w formie elektronicznej, sobota 19 kwietnia

54 Strona amatorska Do typu tego należą serwisy stworzone przez osoby nie zajmujące się rybactwem zawodowo. Do grupy tej zaliczają się więc również strony studentów. Odróżnienie ich od serwisów profesjonalnych jest zazwyczaj stosunkowo proste. Pierwszym kryterium są wiadomości zamieszczane w dziale dotyczącym autora strony. Drugim wyznacznikiem stron amatorskich jest ich zamieszczenie na serwerach darmowych kont WWW. Rzadziej będą to serwery komercyjne, nigdy jednak nie związane z jakąkolwiek instytucją bądź firmą. Wśród istniejących stron amatorskich większość poświęcona jest jednemu wybranemu zagadnieniu. Teksty te w większości wypadków wzbogacone są zdjęciami, lub (rzadziej) rysunkami. Rola tego rodzaju stron WWW może być bardzo istotna. Wpływają bowiem na świadomość społeczności sieciowej i jej sposób postrzegania ichtiologii. Jeżeli tylko strony amatorskie nie zawierają poważnych błędów merytorycznych i nie lansują działań szkodliwych, należy je traktować jako zjawisko pozytywne. Amatorom posiadającym pewną wiedzę na temat rybactw jest niejednokrotnie łatwiej ją przekazać niż specjalistom na co dzień posługującym się hermetycznym naukowym językiem. Ponieważ autorzy stron internetowych oprócz tworzenia własnych zajmują się przeglądaniem innych serwisów, to w związku ze swymi zainteresowaniami z pewnością dotrą do profesjonalnych stron rybackich i być może wykorzystają zawartą w nich wiedzę. Tak więc strony amatorskie mogą spełniać ważną rolę popularyzatorską, choć z drugiej strony wiąże się z nimi poważne ryzyko rozpowszechniania informacji niezgodnych z prawdą. sobota 19 kwietnia

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Wstęp do Informatyki. Klasyfikacja oprogramowania

Wstęp do Informatyki. Klasyfikacja oprogramowania Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje

Bardziej szczegółowo

Wykład VI. Wybrane zagadnienia licencjonowania i praw autorskich. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład VI. Wybrane zagadnienia licencjonowania i praw autorskich. Studia Podyplomowe INFORMATYKA Podstawy Informatyki Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład VI Wybrane zagadnienia licencjonowania i praw autorskich 1 Licencja Licencja na oprogramowanie to umowa na korzystanie z utworu jakim jest aplikacja

Bardziej szczegółowo

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad Prawo autorskie Prawa autorskie dzielimy na osobiste i majątkowe. Pierwsze z nich polegają na powiązaniu nazwiska twórcy z jego dziełem. Nie wygasają, są niezbywalne, nieprzenoszalne i nie można się ich

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Prawo autorskie - zespół przyjętych norm i aktów prawnych, mających na celu zabezpieczenie wytworu ludzkiej działalności przed nielegalnym

Prawo autorskie - zespół przyjętych norm i aktów prawnych, mających na celu zabezpieczenie wytworu ludzkiej działalności przed nielegalnym Licencje Prawo autorskie - zespół przyjętych norm i aktów prawnych, mających na celu zabezpieczenie wytworu ludzkiej działalności przed nielegalnym rozpowszechnianiem, kopiowaniem czy czerpaniem korzyści

Bardziej szczegółowo

Jak zgodnie z prawem założyć radio internetowe na swojej stronie?

Jak zgodnie z prawem założyć radio internetowe na swojej stronie? Ochrona Własności Intelektualnej cz. VI dr inż.tomasz Ruść Spis treści Na jakich zasadach możemy korzystać z prawa cytatu? Jak zgodnie z prawem założyć radio internetowe na swojej stronie? Czy brak informacji

Bardziej szczegółowo

www.gim4.slupsk.pl/przedmioty

www.gim4.slupsk.pl/przedmioty Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY

KATEGORIA OBSZAR WIEDZY Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przycisk RESET znajdujący się na obudowie komputera,

Bardziej szczegółowo

Przykłady wykorzystania edukacyjnych portali internetowych oraz dostępnych tam multimediów

Przykłady wykorzystania edukacyjnych portali internetowych oraz dostępnych tam multimediów Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Przykłady wykorzystania edukacyjnych portali internetowych oraz dostępnych tam multimediów Podstawa programowa

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl .firma Dostarczamy profesjonalne usługi oparte o nowoczesne technologie internetowe Na wstępie Wszystko dla naszych Klientów Jesteśmy świadomi, że strona internetowa to niezastąpione źródło informacji,

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 2. Internet: a. składa się z wielu połączonych, samodzielnie administrowanych sieci komputerowych b. kilku potrzebujących

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo

3.1. Na dobry początek

3.1. Na dobry początek Klasa I 3.1. Na dobry początek Regulamin pracowni i przepisy BHP podczas pracy przy komputerze Wykorzystanie komputera we współczesnym świecie Zna regulamin pracowni i przestrzega go. Potrafi poprawnie

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Bardziej szczegółowo

Wymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI

Wymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI Wymagania edukacyjne na poszczególne oceny z przedmiotu Informatyki w klasie VI Ocenę niedostateczna nie zna regulamin pracowni nie potrafi wymienić 3 dowolnych punktów regulaminu nie dba o porządek na

Bardziej szczegółowo

Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok

Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok Proporcje podziału godzin na poszczególne bloki Blok Liczba godzin I rok II rok Na dobry początek 7 Internet i gromadzenie danych 6 2 Multimedia 5 3 Edytory tekstu i grafiki 6 4 Arkusz kalkulacyjny 7 4

Bardziej szczegółowo

KARTA KURSU. Techniki informatyczne

KARTA KURSU. Techniki informatyczne KARTA KURSU Nazwa Nazwa w j. ang. Techniki informatyczne Information technology Kod Punktacja ECTS* 1 Koordynator Prof. dr hab. Jacek Migdałek Zespół dydaktyczny: Prof. dr hab. Jacek Migdałek Opis kursu

Bardziej szczegółowo

PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM

PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM Proporcje podziału godzin na poszczególne bloki Blok Liczba godzin I rok II rok Na dobry początek 7 Internet i gromadzenie danych 6 2 Multimedia 5 3 Edytory

Bardziej szczegółowo

Samokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie

Samokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie mgr Piotr Gaś, dr hab. inż. Jerzy Mischke Ośrodek Edukacji Niestacjonarnej Akademii Górniczo-Hutniczej w Krakowie Samokontrola postępów w nauce z wykorzystaniem Internetu Wprowadzenie W każdym systemie

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja sieciowa.

Bardziej szczegółowo

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel I SZKOLNY KONKURS INFORMATYCZNY MISTRZ KOMPUTERA 1. Czy pamięć RAM: a. jest pamięcią zewnętrzną b. jest pamięcią wewnętrzną c. jest pamięcią przechowywaną na dyskietce 2. Co oznacza pojęcie SIMM,DIMM,DDR:

Bardziej szczegółowo

Rozkład materiału do zajęć z informatyki. realizowanych według podręcznika

Rozkład materiału do zajęć z informatyki. realizowanych według podręcznika Rozkład materiału do zajęć z informatyki realizowanych według podręcznika E. Gurbiel, G. Hardt-Olejniczak, E. Kołczyk, H. Krupicka, M.M. Sysło Informatyka, nowe wydanie z 007 roku Poniżej przedstawiamy

Bardziej szczegółowo

Wymagania dla cyklu dwugodzinnego w ujęciu tabelarycznym. Gimnazjum nr 1 w Miechowie

Wymagania dla cyklu dwugodzinnego w ujęciu tabelarycznym. Gimnazjum nr 1 w Miechowie Wymagania dla cyklu dwugodzinnego w ujęciu tabelarycznym Gimnazjum nr 1 w Miechowie Informatyka Lp. Uczeń: 1. Zna regulamin i przepisy BHP w pracowni komputerowej 2. Wie, na czym polega bezpieczna praca

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11

Szybki start instalacji SUSE Linux Enterprise Server 11 Szybki start instalacji SUSE Linux Enterprise Server 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise 11, trzeba użyć następującej procedury. Ten dokument zawiera

Bardziej szczegółowo

Wymagania edukacyjne z informatyki dla cyklu dwugodzinnego 1h tygodniowo w pierwszym roku nauczania

Wymagania edukacyjne z informatyki dla cyklu dwugodzinnego 1h tygodniowo w pierwszym roku nauczania Wymagania edukacyjne z informatyki dla cyklu dwugodzinnego 1h tygodniowo w pierwszym roku nauczania Klasy pierwsze Nauczyciel prowadzący: Marek Chemperek 1 Pierwszy rok nauczania semestr I. Tematyka Ocena

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE WIADOMOŚCI I UMIEJĘTNOŚCI UCZNIÓW

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE WIADOMOŚCI I UMIEJĘTNOŚCI UCZNIÓW EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE I UCZNIÓW Ocena celujący bardzo dobry dobry dostateczny dopuszczający Zakres wiadomości wykraczający dopełniający rozszerzający podstawowy

Bardziej szczegółowo

PZW45. Ogólny opis i zasady funkcjonowania projektu reklamowego. Kilka słów wprowadzenia

PZW45. Ogólny opis i zasady funkcjonowania projektu reklamowego. Kilka słów wprowadzenia Ogólny opis i zasady funkcjonowania projektu reklamowego PZW45 Kilka słów wprowadzenia Portal PZW.org.pl powstał 4 lata temu. Od początku swojego funkcjonowania pozwalał na bezpłatne zakładanie stron www

Bardziej szczegółowo

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek Ćwiczenia 1 Budowa komputera PC Komputer osobisty (Personal Komputer PC) komputer (stacjonarny lub przenośny) przeznaczony dla pojedynczego użytkownika do użytku domowego lub biurowego. W skład podstawowego

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

Wymagania edukacyjne z informatyki Klasa I gimnazjum

Wymagania edukacyjne z informatyki Klasa I gimnazjum Uczeń powinien: Wymagania edukacyjne z informatyki Klasa I gimnazjum a) Budowa i zastosowanie komputera: stosować się do regulaminu szkolnej pracowni komputerowej; wiedzieć, jakie znaczenie ma komputer

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ 1. W ZAKRESIE BEZPIECZNEGO POSŁUGIWANIA SIĘ KOMPUTEREM I OPROGRAMOWANIEM UCZEŃ: przestrzega podstawowych zasad bezpiecznej i higienicznej

Bardziej szczegółowo

OLIMPIADA INFORMATYCZNA 2010 ROK ETAP SZKOLNY

OLIMPIADA INFORMATYCZNA 2010 ROK ETAP SZKOLNY KOD UCZNIA OLIMPIADA INFORMATYCZNA 2010 ROK ETAP SZKOLNY * Postaw znak x w okienku obok właściwej odpowiedzi. 1. Przybornik w programie Paint to element programu, w którym znajdują się: kolory przyciski

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

Prawne aspekty publikowania obiektów cyfrowych w modelu Open Access

Prawne aspekty publikowania obiektów cyfrowych w modelu Open Access Prawne aspekty publikowania obiektów cyfrowych w modelu Open Access Barbara Szczepańska kierownik biblioteki i zasobów informacyjnych kancelaria prawna Lovells H. Seisler sp. kom. Lovells H. Seisler sp.k.

Bardziej szczegółowo

Podstawy Technik Informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Podstawy Technik Informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Podstawy Technik Informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl ICT Technologie Informacyjne i Komunikacyjne Platformy Komputer PC Komputer Apple Plaforma

Bardziej szczegółowo

INFORMATYKA. Szkoła ponadgimnazjalna

INFORMATYKA. Szkoła ponadgimnazjalna INFORMATYKA Szkoła ponadgimnazjalna Test 1, pytanie 1 Podaj trzy przykłady niewłaściwego zachowania się przed komputerem. Test 1, pytanie 2 Wymień cztery urządzenia zewnętrzne, współpracujące z komputerem.

Bardziej szczegółowo

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Tomasz Kapelak Nr albumu: 187404 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Kryteria oceniania z Technologii Informacyjnej

Kryteria oceniania z Technologii Informacyjnej IV Liceum Ogólnokształcące im. Stanisława Staszica w Sosnowcu Kryteria oceniania z Technologii Informacyjnej Kryteria na ocenę dopuszczającą 1. Uczeń potrafi wymienić niektóre z elementów budowy komputera.

Bardziej szczegółowo

Kilka bardziej złożonych zadań z informatyki. I. Podczas wyszukiwania plików i folderów często stosujemy symbole wieloznaczne.

Kilka bardziej złożonych zadań z informatyki. I. Podczas wyszukiwania plików i folderów często stosujemy symbole wieloznaczne. Kilka bardziej złożonych zadań z informatyki. I. Podczas wyszukiwania plików i folderów często stosujemy symbole wieloznaczne. 1 Zapis *.* oznacza: a) pliki mające określoną długość nazwy i dowolne rozszerzenie

Bardziej szczegółowo

tel. fax. 41 332 32 03 e-mail: sodmidn@sodmidn.kielce.pl www.sodmidn.kielce.pl

tel. fax. 41 332 32 03 e-mail: sodmidn@sodmidn.kielce.pl www.sodmidn.kielce.pl SAMORZĄDOWY OŚRODEK DORADZTWA METODYCZNEGO I DOSKONALENIA NAUCZYCIELI w Kielcach 25-431 KIELCE, ul. Marszałka J. Piłsudskiego 42 tel. fax. 41 332 32 03 e-mail: sodmidn@sodmidn.kielce.pl www.sodmidn.kielce.pl

Bardziej szczegółowo

1. Budowa komputera schemat ogólny.

1. Budowa komputera schemat ogólny. komputer budowa 1. Budowa komputera schemat ogólny. Ogólny schemat budowy komputera - Klawiatura - Mysz - Skaner - Aparat i kamera cyfrowa - Modem - Karta sieciowa Urządzenia wejściowe Pamięć operacyjna

Bardziej szczegółowo

Natalia BIEŃ Uniwersytet Przyrodniczy, Studenckie Koło Naukowe Informatyków IMPLEMENTACJA PORTALU INTERNETOWEGO W TECHNOLOGIACH PHP I MYSQL

Natalia BIEŃ Uniwersytet Przyrodniczy, Studenckie Koło Naukowe Informatyków IMPLEMENTACJA PORTALU INTERNETOWEGO W TECHNOLOGIACH PHP I MYSQL Natalia BIEŃ Uniwersytet Przyrodniczy, Studenckie Koło Naukowe Informatyków IMPLEMENTACJA PORTALU INTERNETOWEGO W TECHNOLOGIACH PHP I MYSQL 1. Wprowadzenie W dzisiejszych czasach Internet odgrywa istotną

Bardziej szczegółowo

copyspace WEB2PRINT PROJEKTOWANIE I EDYCJA PRZEZ INTERNET www.yemo.nl

copyspace WEB2PRINT PROJEKTOWANIE I EDYCJA PRZEZ INTERNET www.yemo.nl WEB2PRINT PROJEKTOWANIE I EDYCJA PRZEZ INTERNET SAMODZIELNE POZYSKUJ I UTRZYMUJ PROJEKTOSWOICH WANIE KLIENTÓW CECHY SYSTEMU Udostępnij swoim klientom narzędzie do samodzielnego projektowania produktu,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji

Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji Outsourcing, czyli skrót angielskich wyrazów outsideresource-ing oznacza nie mniej, nie więcej, jak wykorzystywanie zasobów z zewnątrz. Coraz

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

24.04.2009 WETI. Zastosowanie aplikacji WIKI w przetwarzaniu zespołowym. Anna Jaworska, Piotr Orłowski. Wstęp. Technologie

24.04.2009 WETI. Zastosowanie aplikacji WIKI w przetwarzaniu zespołowym. Anna Jaworska, Piotr Orłowski. Wstęp. Technologie WETI 24.04.2009 Agenda 1 2 3 4 5 6 7 8 9 Historia Wiki a Wikipedia Web 2.0 Dziwne Wiki Wiki over DNS napisane w Perl wykorzystanie asjocjacji DNS (hasło + definicja) W czym powstaje Wiki MediaWiki - PHP,

Bardziej szczegółowo

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa)

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa) PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

Wymogi prawne dotyczące BIP CMS. Zasady funkcjonowania serwisu

Wymogi prawne dotyczące BIP CMS. Zasady funkcjonowania serwisu Od 2002 roku na wszystkie urzędy i nie tylko nałożono obowiązek utworzenia podmiotowych stron BIP (Biuletyn Informacji Publicznej). Kwestię ta regulowało rozporządzenie w sprawie Biuletynu Informacji Publicznej

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Forex PitCalculator INSTRUKCJA UŻYTKOWNIKA

Forex PitCalculator INSTRUKCJA UŻYTKOWNIKA Forex PitCalculator Forex PitCalculator jest aplikacją służącą do obliczania podatku należnego z tytułu osiągniętych na rynku walutowym zysków. Jest to pierwsze tego typu oprogramowanie na polskim rynku.

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

Webowy generator wykresów wykorzystujący program gnuplot

Webowy generator wykresów wykorzystujący program gnuplot Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin Nowak nr albumu: 254118 Praca inżynierska na kierunku informatyka stosowana Webowy generator wykresów wykorzystujący

Bardziej szczegółowo

Polityka Prywatności i Cookies

Polityka Prywatności i Cookies Polityka Prywatności i Cookies I. Podstawa Prawna: 1.Prawo telekomunikacyjne Art. 173. I. Przechowywanie informacji lub uzyskiwanie dostępu do informacji już przechowywanej w telekomunikacyjnym urządzeniu

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Przedmiotowy system oceniania z informatyki

Przedmiotowy system oceniania z informatyki Przedmiotowy system oceniania z informatyki Przedmiotowy system oceniania został skonstruowany w oparciu o następujące dokumenty: Rozporządzenie MEN z dnia 7 września 2004 roku w sprawie zasad oceniania,

Bardziej szczegółowo

TECHNOLOGIA INFORMACYJNA. KLASA II LICEUM PROFILOWANE I TECHNIKUM ZAWODOWE OCENA CELUJĄCA

TECHNOLOGIA INFORMACYJNA. KLASA II LICEUM PROFILOWANE I TECHNIKUM ZAWODOWE OCENA CELUJĄCA TECHNOLOGIA INFORMACYJNA. KLASA II LICEUM PROFILOWANE I TECHNIKUM ZAWODOWE OCENA CELUJĄCA obszar GPL, OEM - wskazuje propozycje zestawu oprogramowania do konkretnych zadań i uzasadnia ich wybór, - prezentuje

Bardziej szczegółowo

Projekty zadaniowe z przedmioto w zawodowych dla 2f.

Projekty zadaniowe z przedmioto w zawodowych dla 2f. Projekty zadaniowe z przedmioto w zawodowych dla 2f. Schemat ogólny działania 1. Zaplanuj lub zaprojektuj 2. Zrealizuj 3. Podsumuj doświadczenia 4. Przekaż zdobytą wiedzę innym Spis zadań: 1 Komputer dla

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Transformacja wiedzy w budowie i eksploatacji maszyn

Transformacja wiedzy w budowie i eksploatacji maszyn Uniwersytet Technologiczno Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy Wydział Mechaniczny Transformacja wiedzy w budowie i eksploatacji maszyn Bogdan ŻÓŁTOWSKI W pracy przedstawiono proces

Bardziej szczegółowo

Strona wizytówka od 400 zł

Strona wizytówka od 400 zł Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,

Bardziej szczegółowo

Ogólne kryteria oceniania z przedmiotu zajęcia komputerowe w klasie czwartej.

Ogólne kryteria oceniania z przedmiotu zajęcia komputerowe w klasie czwartej. Ogólne kryteria oceniania z przedmiotu zajęcia komputerowe w klasie czwartej. Ocenę celującą otrzymuje uczeń, który zyskał wiedzę i umiejętności obejmujące pełny zakres programu, a w szczególności: Potrafi

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

Co to jest Internet? Lekcja wprowadzająca Opracował: mgr Marcin Bąk

Co to jest Internet? Lekcja wprowadzająca Opracował: mgr Marcin Bąk Co to jest Internet? Lekcja wprowadzająca Opracował: mgr Marcin Bąk Podstawowe pojęcia: Sieć komputerowa Internet Modem Przeglądarka internetowa Strona internetowa Wyszukiwarka internetowa Adres internetowy

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

WSTĘP. Budowę umiejętności w: zarządzaniu plikami; procesowaniu tekstu i tworzeniu arkuszy; uŝywaniu przeglądarek internetowych oraz World Wide Web;

WSTĘP. Budowę umiejętności w: zarządzaniu plikami; procesowaniu tekstu i tworzeniu arkuszy; uŝywaniu przeglądarek internetowych oraz World Wide Web; WSTĘP Kurs podstaw komputera dla dorosłych to kompletny kurs przewidziany dla dorosłych uczniów, w szczególności dla starszych pracowników, tak aby mogli osiągnąć/poprawić umiejętności w zakresie obsługi

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II. Uczeń umie: Świadomie stosować się do zasad regulaminów (P).

PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II. Uczeń umie: Świadomie stosować się do zasad regulaminów (P). PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II DZIAŁ I: KOMPUTER W ŻYCIU CZŁOWIEKA. 1. Lekcja organizacyjna. Zapoznanie uczniów z wymaganiami edukacyjnymi i PSP. 2. Przykłady zastosowań komputerów

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników

Bardziej szczegółowo

Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r.

Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Stworzenie platformy internetowej na potrzeby projektu. 1 Wykonanie portalu internetowego na potrzeby e-usługi, obejmującego

Bardziej szczegółowo

Procesowa specyfikacja systemów IT

Procesowa specyfikacja systemów IT Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

ECDL/ICDL Współpraca online Moduł S7 Sylabus - wersja 1.0

ECDL/ICDL Współpraca online Moduł S7 Sylabus - wersja 1.0 ECDL/ICDL Współpraca online Moduł S7 Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Współpraca online. Sylabus opisuje zakres wiedzy i umiejętności,

Bardziej szczegółowo

LEKCJA TEMAT: Zasada działania komputera.

LEKCJA TEMAT: Zasada działania komputera. LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem

Bardziej szczegółowo