Systemy i aplikacje. Klasy oprogramowania. Hardware, software i firmware. Klasy oprogramowania (2) uŝytkownik. administrator.
|
|
- Bożena Kamińska
- 10 lat temu
- Przeglądów:
Transkrypt
1 (u programy u Klasy oprogramowania Systemy i aplikacje administrator uytkownik Oprogramowanie wykład 5 i 6 Jarosław W. Kłos programista ytkowe programy narz dziowe abstrakcja oprogramowania UAM 2005 firmware systemy operacyjne projektant, konstruktor sprz t Klasy oprogramowania II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 1 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 3 Hardware, software i firmware Klasy oprogramowania (2) hardware -ogół zasobów sprz towych maszyny cyfrowej (komputera); do harware zalicza si : -podstawowe podzespoły systemu (mikro)procesorowego: procesor, pami układy steruj ce -podstawowe układy we/wy: porty, pami ci masowe, oprogramowanie (software) -układy bezpo redniej komunikacji z u ytkownikiem: klawiatura, monitor ekranowy software firmware -układy peryferyjne: skanery, drukarki, modemy, itp.. -oprogramowanie okre laj ce sposób działania (przetwarzania danych) maszyny cyfrowej (komputera); do oprogramowania zalicza si : -systemy operacyjne -programy narz dziowe -programy u ytkowe -oprogramowanie przeznaczone do bezpo redniej obsługi sprz tu (najcz ciej układów we/wy), zwykle zapisane trwale i wbudowane w urz dzenie; firmware pisane jest w j zykach niskiego poziomu zrozumiałych dla sprz tu; przykładem oprogramowania frimware jest BIOS. systemy operacyjne oprogramowanie ce tworz warstw abstrakcji dla sprz tu; zarz dzanie procesami, system plików i układami we/wy; inne programy s uruchamiane pod kontrol systemu operacyjnego. programy narz dziowe oprogramowanie słu ce do administrowania zasobami sprz towymi i programowymi z poziomu systemu operacyjnego oraz udost pniania ytkownikowi) podstawowych funkcji systemu operacyjnego. programy uytkowe oprogramowanie przeznaczone do konkretnych celów, istotnych z punktu widzenia ytkownika u np. elektroniczna edycja i skład tekstów, projektowanie CAD, itp.. II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 2 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 4 1 2
2 umened menad cz Ś Oprogramowanie narzdziowe Narzdzia programistyczne (2) narz dzia programistyczne kompilatory interpretery debuggery edytory menadery plików terminarze (harmonogramy zada ) oprogramowanie narz dziowe monitory systemowe programy obsługuj ce multimedia odtwarzacze umo narz dzia dyskowe programy programy archiwizuj ce skanery dysków programy zapewniaj ce komunikacyjne kompresory plików programy bezpieczestwo systemu programy pocztowe kompresory dysków defragmentuj ce programy antywirusowe przegl darki internetowe kreatory kopii ery partycji filtry antyspamowe zapasowych systemu programy liwiaj ce zapory ogniowe zdalny dost p do maszyny (klient FTP, ery uprawnie telnet, zdalny pulpit) ytkowników translacja kodu ródłowego do kodów JVM debugger wyj cie tekstowe (konsola) z wynikami działania programu rodowisko NetBeans dla interpretera JAVA. uruchomienie interpretacji plików JVM edytor kodu ródłowego II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 5 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 7 Narzdzia programistyczne Narzdzia dyskowe interpreter -program, który analizuje kod ródłowy programu zapisanego w j zyku wysokiego poziomu i wykonuje na co (tzn. po zinterpretowaniu ka dej z instrukcji) odpowiadaj cy mu kod bie maszynowy. kompilator -program, który na podstawie kodu ródłowego programu zapisanego w j zyku wysokiego poziomu tworzy plik wykonywalny z kodem maszynowym. Zapisany w pliku kod maszynowy realizuje algorytm zaimplementowany w kodzie ródłowym. debugger -program umo liwiaj cy testowanie tworzonych programów; debugger liwia zwykle umo uruchomienie programu w trybie krokowym oraz badanie stanu zmiennych podczas wykonywania programu. Cz sto narz dzia programistyczne takie jak: kompilator, debugger i edytor (kodów ródłowych) zawarte s w jednym pakiecie tworz c pełne rodowisko programistyczne. Zwykle wszystkie wymienione dzia programistyczne dost pne s poprzez przejrzysty i narz łatwy w obsłudze interfejs graficzny. skaner dysków Zadaniem skanera jest sprawdzenie stanu systemu plików; program odnajduje zagubione klastery i modyfikuje tabel alokacji plików w celu zwolnienia nieprawidłowo zaalokownych obszarów dysku; skaner wykrywa fizycznie uszkodzone sektory dysku i oznacza jako równie niedost pne ograniczaj c w ten sposób pogł bianie si uszkodze powierzchni dysku przy kolejnych próbach próbach odczytu (zapisu) danych z (do) uszkodzonych sektorów. defragmentator Defragmetnator dysku przesuwa dane zapisane na całej powierzchni dysku w taki sposób by klastery tworzyły spójne (pozbawione luk) obszary na dysku. Dzi ki temu przy zapisie lub odczytanie danych z dysku głowice nie musz przeszukiwa całego obszaru dysku lecz jedynie jego niewielk. Zapis i odczyt danych z dysku jest wówczas znacznie szybszy. menader partycji Menad er partycji liwia dzanie partycjami dyskowymi. Podstawowymi zarzumo operacjami wykonywanymi za po rednictwem menad era partycji s : wywietlenie informacji o partycjach dyskowych, usuni cie partycji, enie nowej partycji (o zało okre lonym systemie plików), sformatowanie partycji, konwersje jednego systemu plików na drugi, ustalenie partycji systemowej. II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 6 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 8 3 4
3 wska Narzdzia dyskowe (2) Narzdzia dyskowe (4) wybór partycji rodzaj skanu: test z badaniem (lub pomini ciem badania) fizycznej powierzchni dysku ilustracja wykorzystania kolejnych klasterów (bloków) dysku nik post pu wska nik post pu Skaner dysku skandisk w Windows98 Program defragmentacja dysku w Windows98 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 9 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 11 Narzdzia dyskowe - defragmentacja dysku (3) Narzdzia dyskowe (5) A A B A C C A C C A B A B Pocz tkowe rozmieszczenie klastrów na dysku. pojemno partycji B C C C C B B typ systemu plików Stan po usuni ciu pliku A. D D B C C C C B B D D D Stan po zapisaniu pliku D. B D C C D C C D B D D B ilustracja podziału kolejnych dysków fizycznych na partycje Dysk poddany defragmentacji. Program Zarz dzanie dyskami w WindowsXP II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 10 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie)
4 cie -du Programy archiwizujce Programy archiwizujce (3) Kompresja danych -transformacja danych polegaj ce na takim kodowaniu zawartej w nich informacji; aby liwe mo było jej zapisanie na mniejsze liczbie bitów; w przypadku kompresji bezstratnej skompresowane dane nios t sam informacj co dane ródłowe. Kompresor plików -program przeprowadzaj cy kompresj danych zawartych w plikach. Kompresor (inaczej program archiwizuj cy) tworzy pliki zawieraj ce skompresowane dane plików ródłowych tzw. pliki archiwalne. Pojedynczy plik archiwalny e zawiera kilka plików ródłowych o nej mo ró lokalizacji. W takim przypadku archiwum zawiera informacj o (wzgl dnej lub równie bezwzgl dnej) cie ce dost pu dego ze skompresowanych plików. ka Zwykle kompresory plików liwiaj tworzenie tzw. samo-dekompresuj cych si plików umo archiwalnych. Pliki te s plikami wykonywalnymi (z rozszerzeniem exe w systemach windows). Zapisany w nich program przeprowadza samoczynn dekompresj zawartych w nich danych. Istnieje wiele standardów kompresji plików. Ró ni si one algorytmem kompresji. Wybór algorytmu kompresji jest uzale niony do rodzaju kompresowanych danych np. istniej algorytmu przeznaczone specjalnie do kompresji obrazów (map bitowych) i strumieni dwi ku. Jednym z najpopularniejszych standardów jest standard ZIP (GnuZIP w przypadku Unixsa ) oparty o algorytm LZ77 i kodowanie Huffmana. Kompresja dysku (partycji dyskowej) -operacja polegaj ca na zapisaniu wszystkich danych zgromadzonych na partycji dyskowej w jednym pliku; podczas uruchamiania systemu operacyjnego ze skompresowan partycj ładowany jest specjalny sterownik; jego rola polega na dekompresji plików, które s potrzebne w trakcie działania systemu i ponownej ich kompresji, gdy zako czy si ich ywanie. u Sterownik operuje na skompresowanym dysku w taki sposób, i z punktu widzenia u ytkownika wygl da on identycznie jak przed kompresj. Jedno z okien dialogowych kompresora dysków DriveSpace 3 w Windows98. zalety: -Zwi kszenie ilo ci danych przechowywanych na dysku wady -widoczne spowolnienie pracy systemu operacyjnego a liwo skompresowanego wra dysku na ewentualne uszkodzenia systemu plików II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 13 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 15 Programy archiwizujce (2) Programy archiwizujce (4) lista plików zapisanych w pliku archiwanym utworzenie samodekompresuj cego si archiwum Interfejs graficzny kompresora plików UlitmateZip współczynniki kompresji ki dost pu skompresowanych plików zaszyfrowanie pliku archiwalnego Archiwizacja systemu operacyjnego Archiwizacj systemu operacyjnego mo na przeprowadza na wielu poziomach w zale no ci od zakresu podj tych czynno ci mo na ni nast puj ce zabiegi: wyró -utworzenie kopii rejestru W systemie Windows utworzenie kopii rejestru powoduje zapisanie aktualnej postaci rejestru w pliku. Dzi ki temu na odtworzy podstawowe parametry konfiguracyjne mo sytemu. Utworzenie kopii rejestru mo na wykona przy pomocy edytora rejestru. -utworzenie punktu przywracania systemu Poczwszy od systemu Windows Me liwe jest utworzenie tzw. punktów mo przywracania systemu. System zapisuje na dysku szczegółowe informacje o dej ka przeprowadzonej instalacji oprogramowania i aktualizacji systemu operacyjnego. Je li w którym momencie (np. na skutek instalacji nowego oprogramowania) system zaczyna działa niestabilnie istnieje mo liwo przywrócenia poprzedniego stanu systemu z zachowaniem nowo utworzonych plików (dokumentów) ytkownika. u -przygotowanie kopii zapasowej systemu Utworzenie kopii zapasowej ma na celu pełn archiwizacj danych w systemie operacyjnym. Kopia zapasowa (zwana kopi bezpieczestwa) zapisywana jest w te pliku (plikach) na innej partycji dyskowej, dysku sieciowym lub dyskach wymiennych (np. płytach CD). W przypadku awarii systemu liwe jest całkowite odtworzenie sytemu mo operacyjnego i wszystkich plików (dokumentów) u ytkowników zapisanych w kopii. II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 14 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie)
5 Programy archiwizujce (5) Terminarze przywracajcie partycji z kopii zapasowej Terminarz harmonogram zada -program uruchamiany wraz ze startem systemu systemu operacyjnego i uruchamiaj cy okresowo pewne pogramy odpowiedzialne za jego konserwacj ; terminarz mo e np. raz na tydzie uruchamia program antywirusowy - skanuj cy dyski na obecno wirusów, natomiast raz na dwa tygodnie wywoływa program pobieraj cy aktualizacje systemu operacyjnego z Internetu. wskazanie archiwizowanej partycji wybór kopii całkowitej lub ró nicowej okre lenie lokalizacji kopii zapasowej Program Kopia zapasowa w systemie Windows 98 lista zaplanowanych zada wła ciwo ci zadania powiadamianie o wa nych aktualizacja systemu Windows Zaplanowane zadania w terminarzu w systemiu Windows 98 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 17 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 19 Monitory systemowe Programy zapewniajce bezpieczestwo systemu Monitor systemowy -program prezentuj cy (na ogół w formie graficznej) u ycie zasobów systemowych (takich jak pami operacyjna, wykorzystanie procesora, pami dyskowa) w czasie. Monitor systemowy pozwala okre li czy system posiada wystarczaj ce zasoby sprz towe do obsługi uruchamianych aplikacji. liwia wykrycie wykrycie wyj tkowo wymagaj cych (lub bł dnie Umo działaj cych) aplikacji. u ycie procesora wykorzystana pami rozmiar pliku wymiany Program Monitor systemu w systemie Windows 98 warto aktualna warto maksymalna Wirus komputerowy rodzaj zło liwego oprogramowania wprowadzonego bez wiedzy i zgody ytkownika do systemu u operacyjnego; wirusy mog wykonywa ró ne działania w systemie operacyjnym poczwszy od wysyłania niegro nych komunikatów do wywoływania nych awarii oprogramowania, a nawet apowa sprz tu. Ze wzgl du na skutki działania na podzieli wirusy komputerowe na: mo -wysyłaj ce komunikaty Programy antywirusowe -rozsyłaj ce spam (niechciane wiadomo ci e-maliowe) -wył czaj ce (restartuj ce) komputer liwiaj ce prac na komputerze (modyfikuj ce -uniemo działanie klawiatury, sposób wywietlania monitora) -kradn ce dane ytkowników -przejmuj ce kontrol nad komputerem u -kasuj ce dane -niszcz ce sprz t program zapewniaj cy ochron systemu operacyjnego przed zło liwym oprogramowaniem tzw. wirusami komputerowymi. Programy antywirusowe posiadaj zwykle tzw. monitor program, który uruchamiany ze startem systemu operacyjnego ledzi aktywno działaj cych programów i zapobiega wykonywaniu szkodliwych dla systemu operacyjnego czynno ci. Programy antywirusowe wyposa one s najcz ciej w terminarz, który z okre lon cz stotliwo ci (np. raz na tydzie ) uruchamia skanowanie pami ci dyskowej w celu wykrycia kodów wirusów i wywołuje program pobieraj cy aktualizacj bazy wirusów z Internetu. II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 18 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie)
6 wska Programy zapewniajce bezpieczestwo systemu 2 skanowane partycje (dyski) nik post pu Programy zapewniajce bezpieczestwo systemu 4 Zapora ogniowa (firewall) -oprogramowanie monitoruj ce wymian danych poprzez sie komputerow ; zwykle zapora ogniowa instalowana jest na komputerze (serwerze) ł cz cym sie lokaln (LAN) z Internetem (WAN). Zapora ogniowa ogniowa blokuje odst p zewn trznych komputerów (z sieci WAN) do niektórych usług systemowych istotnych z punktu widzenia bezpiecze stwa systemu operacyjnego. Firewall analizuje lokalizacj (tzw. adres IP) komputera, który usiłuje uzyska dost p do sieci równie lokalnej. Konfiguruj c odpowiednio zapor ogniow mo na wykluczy poł czenia z potencjalnie niebezpiecznymi komputerami. Wa nym elementem ciany ogniowej jest dziennik, w którym monitor zapisuje próby uzyskania dost pu do zasobów maszyny. Analiza wpisów dziennika pozwala zientyfikowa próby włama do systemu operacyjnego. informacja o przebiegu skanowania znalezionych i zniszczonych wirusach Program antywirusowy Sophos Anty-Virus podczas skanowania dysku. Menader uprawnie uytkowników W systemach UNIX oraz w systemach Windows opartych o technologint istnieje liwo mo ograniczania dost pu u ytkowników do zasobów komputera. Specjalne programy narz dziowe pozwalaj ustali : -maksymaln przestrze dyskow dost pn dla ytkownika u -mo liwo wykorzystania procesora przez procesy u ytkownika -jakie aplikacji i programu narz dziowe e uruchomi u ytkownik mo -do jakich danych (plików) b dzie miał dost p ytkownik u II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 21 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 23 Programy zapewniajce bezpieczestwo systemu 3 Programy zapewniajce bezpieczestwo systemu 5 Spam -wiadomo elektroniczna przesyłana szerokiej rzeszy nieoczekuj cych jej odbiorców; wiadomo ci typu spam charakteryzuj si nast puj cymi cechami: -nie s adresowane do konkretnego odbiorcy -odbiorca ich nie oczekuje -ich tre sugeruje, e nadawca e liczy na pewn (materialn ) korzy w przypadku mo pozytywnej odpowiedzi odbiorcy Przykład spamu: Hello, I have a special offer for you... WANT TO LOSE WEIGHT? The most powerful weightloss is now available without prescription. All natural Adipren % Money Back Guarantée! Lose up to 19% Total Body Weight. Up to 300% more Weight Loss while dieting. - Loss of 20-35% abdominal Fat. - Reduction of 40-70% overall Fat under skin. Increase metabolic rate by 76.9% without Exercise. - Burns calorized fat.- Suppresses appetite for sugar. -Boost your Confidence level and Self Esteem. Get the facts about all natural Adipren720 Filtry antyspamowe Zadaniem filtru antyspamowego jest selekcjonowanie cych wiadomo ci poczty przychodz elektronicznej i zatrzymywanie wiadomo ci rozsyłanych w trybie rozozgłoszeniowym (do szrokiej rzeszy odbiorców). okre lenie listy blokowanych programów i usług okre lenie zablokowanych lokalizacji (adresów IP) Konfiguracja zapory ogniowej systemu Windows XP II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 22 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie)
7 Ź Menadery plików Programy komunikacyjne (2) Menader plików -program cy do sprawnego dzania systemem plików; menad er plików jest wyposa ony w słuzarz interfejs ytkownika liwiaj cy łatwe przeszukiwanie drzewa katalogów oraz wykonywanie umou podstawowych operacji na plikach, katalogach i partycjach. Interfejs ma posta okna z systemem menu. Wykonywanie operacji na systemie plików sprowadza si do wybierania opcji menu i stosowana skrótów klawiszowych. W systemach Windows znaczn cze operacji na plikach i katalogach mo na wykona metod przeci gnij i upu. okno otwarte w systemie Windows katalog ródłowy katalog docelowy zawarto katalogu ródłowego drzewo katalogów przesuwany plik zgłoszenie systemowe powłoki w UNIXsie Otwarta sesja na komputerze UNIXowym w okienku Windowsa program SSH Secure Shell realizuj cy szyfrowane poł czenie telnet (SSH). Przesuni cie pliku metod przeci gnij i upu w menadze e plików WindowsXP II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 25 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 27 Programy komunikacyjne Programy komunikacyjne (3) Klient FTP Program pozwalaj cy na wymian plików z odległym komputerem poprzez sie typu TPC/IP (np. Internet). Wysyłanie i odbieranie plików odbywa si zgodnie ze specjalnym protokołem transmisji (File Transfer Protocol). Najprostsze programy posiadaj interfejs CLI, bardziej zaawansowane - interfejs graficzny podobny do interfejsów typowych menad erów plików. Poł czenie zdalne - telnet Poł czeni zdalne typu telnet pozwala na załogowanie si na odległym komputerze i zdaln prace z poziomu wiersza polece. Komputer lokalny działa wówczas jako terminal tekstowy odległej maszyny. Zdalny pulpit Program typu zdalny pulpit umo liwia załogowanie si na odległym komputerze i prac z poziomu interfejsu graficznego. Komputer lokalny y wówczas jako terminal (graficzny) na ekranie jego słu monitora pojawia si interfejs graficzny (pulpit) zdalnej maszyny, a ruchy myszki i wci ni cia klawiszy przekładaj si bezpo rednio na operacje na pulpicie odległego komputera. Przegl darka internetowa -program komputerowy cy do pobierania z sieci komputerowej stron WWW (World Wide słu Web) i prezentowania ich zawarto ci. ródło strony WWW ma posta tekstu sformatowanego. Zawiera ono otwarty tekst wraz ze specjalnymi znacznikami formatuj cymi (okre laj cymi sposób prezentacji tekstu na ekranie monitora). Format interpretowanego przez przegl dark ródła strony WWW nosi nazw HTML (HyperText Markup Language) <http> <body> <p> <i> Witajcie na mojej stronie </i> </p> <body> </http> Przegl darka internatowa ł cz c si z serwerem stron WWW ywa specjalnego protokołu u nazwanego HTTP (Hypertext Transfer Protocol) Współczesne przegl darki umo liwiaj wkomponowanych w stron WWW. ródło bardzo prostej strony WWW wy wietlanie grafiki i animacji oraz odtwarzanie d wi ku II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 26 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie)
8 Ka Programy komunikacyjne (4) da strona internetowa identyfikowana jest przez unikalny adres. Pierwsza cz adresu (składaj ca si za ci gów znaków oddzielonych kroplami np. main2.amu.edu.pl) jest tzw. nazw domeny. Przypisana jest ona konkretnemu komputerowi (serwerowi) udost pniaj cemu stron WWW. Dalsza cze adresu (składaj ca si z ci gów znaków oddzielonych uko nikami np. /~klos/) okre la enie strony na serwerze). Adres strony jest poprzedzony nazw protokołu ( poło adres głównego adresata Programy komunikacyjne (6) adres strony WWW wywietlona zawarto strony WWW adresy adresatów do których wysyłana jest kopia ukryte adresy adresatów temat listu tre listu Edycja listu w programie pocztowym Outlook Express Przegl darka internetowa Internet Explorer II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 29 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 31 Programy komunikacyjne (5) Obsługa multimediów Pogramy pocztowe k -program komputerowy słu cy odbierania, przygotowywania i wysyłania wiadomo ci poczty elektronicznej ( ). umo Program pocztowy na ogół posiada wygodny edytor tekstowy liwiaj cy zło enie tekstu wiadomo ci i tzw. ksi adresow (baz danych zawieraj c adresy owe osób z którymi cz sto nawi zujemy korespondencj ). Bardziej rozbudowane aplikacje zawieraj kreatory wiadomoci z gotowymi szablonami listów elektronicznych. Ka dy program pocztowy posiada mo liwo archiwizowania (zapisu) odczytanych wiadomo ci. Obecnie programy pocztowe pozwalaj na wygodne katalogowanie przechowywanych listów elektronicznych. List elektroniczny mo e posiada jednego lub kilku adresatów. Adres głównego adresata listu umieszcza si w nagłówku listu w polu Do [To ang.]; adresy pozostałych adresatów wstawia si do pola DW (do wiadomo ci) [Cc carbon copy ang.]. Je li y nam by ukry adresy owe zale wybranych adresatów przed pozostałymi odbiorcami wiadomo ci to umieszcza si je w polu UDW (ukryte do wiadomo ci) [Bcc blank carbon copy]. Adres e-maliowy składa si z dwóch cz ci. Pierwsza zawieraj ca znaki oddzielone kropkami jest nazw serwera. Druga wyst puj ca po - tzw. loginem (identyfikatorem) adresata. W nagłówku listu elektronicznego mo a zawrze tytuł wiadomo ci. Pozwala on odbiorcy zorientowa si jej tre ci bez potrzeby otwierania listu. Do listu elektronicznego na doł czy tzw. zał czniki [attchments ang.]. Załacznikiem jest mo dowolny przesyłany razem z listem elektronicznym plik. Odtwarzacze mutimediów -programy przetwarzaj ce zapisane w plikach dane reprezentuj ce obrazy,dzi ki, sekwencje video na posta zrozumiał dla u ytkownika dwi ki i obrazy wytworzone w odpowiednich urz dzeniach wyj ciowych (monitorze ekranowym, gło nikach, itp.). Istniej zasadniczo dwa podej cia do kodowania danych multimedialnych. W pierwszym z nich obraz lub dwi k przedstawia si jako kompozycje pewnych standaryzowanych elementów opisanych zespołami parametrów. W drugim - koduje si jedynie wypadkowy sygnał nie analizuj c struktury danych. dwi obraz ki sekwencje video kompozycja standardowych elementów sekwencje midi grafika wektorowa animacje flash kodowanie wypadkoweg o sygnału pliki wav bitmapy flimy avi II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 30 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie)
9 Oprogramowanie uytkowe Procesory tekstu (2) oprogramowanie dedykowane programy edukacyjne podgl d wydruku programy CAD gry oprogramowanie uytkowe nazwa rozdziału równanie matematyczne programy graficzne bazy danych procesory tekstu arkusze kalkulacyjne Edycja tekstu sformatowanego w standardzie LaTeX II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 33 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 35 Procesory tekstu Arkusze kalkulacyjne Procesor tekstu -zaawansowany edytor tekstowy, umo obróbk typograficzn i skład. liwiaj cy oprócz edycji tre ci dokumentu, równie jego Przez obróbk typograficzn i skład rozumie si ogół czynno ci zwi zanych z formatowaniem tekstu: okre lenie stylu i rozmiaru czcionek, podział tekstu na akapity i strony, ustalenie szeroko ci marginesów, rozmiaru strony, etc.. Dodatkowymi funkcjami zaawansowanych procesorów tekstu s : mo liwo edycji tabel; skład tekstu w kilku kolumnach, sporz dzanie przypisów i wykazów bibliograficznych, osadzanie grafiki, edycja wzorów matematycznych. Wyró niamy dwa rodzaje procesorów tekstu: - edytory WYSIWYG (what you see is what you get) liwiaj pogl d umo wprowadzanych zamian w trakcie tworzenia dokumentu. Na ekranie monitora przedstawiony jest widok dokumentu odpowiadaj cy wydrukowi. Przykładem takiego procesora jest program Microsoft Word -w edytorze tekstu sformatowanego poszczególne elementy tre ci dokumentu (nazwy rozdziałów, akapity tekstu) uj te s w specjalne znaczniki okre laj ce sposób ich formatowania. Na ekranie monitora ytkownik widzi skrypt zawieraj cy tre u wiadomo ci z osadzonymi w niej znakami formatuj cymi. Przykładem procesora tekstu formatowanego jest LaTeX. Arkusz kalkulacyjny -program komputerowy przedstawiaj cy dane (głównie liczbowe) w postaci dwuwymiarowej tabeli; dane zebrane w arkuszu mog by przetwarzane i prezentowane w formie wykresów. Arkusze kalkulacyjne zawieraj bogate biblioteki funkcji matematycznych i statystycznych. Dzi ki temu liwe jest wykonywanie rozmaitych zestawie, przelicze i porówna serii danych mo zapisanych w tablicach arkusza. Przykład: Wyznaczanie kosztów zu ycia benzyny przy pomocy arkusza kalkulacyjnego. długo odcinka w km ilo _benzyny=długo _odcinka*spalanie/100 koszt=ilo _benzyny* cena_benzyny przyciski funkcyjne: obliczanie sumy, wstawianie funkcji, sortowanie, sporz dzanie wykresu tabela z danymi Fragment okna arkusza kalkulacyjnego Microsoft Excel II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 34 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie)
10 Bazy danych Programy graficzne. Oprogramowanie CAD Baza danych -zbiór danych posiadaj cy czyteln struktur i zespół relacji mi dzy cz ciami składowymi wraz odpowiednim systemem zarz dzania danymi. Baza danych składa si z jednej lub zespołu kilku powi zanych tabel. Tabel tworzy szereg wpisów nazywanych rekordami. dy z rekordów składa si z tego samego zestawu pól. Ka Pojedyncze pole w rekordzie e przechowywa atomowe dane takie jak liczba, tekst. mo Np. rekord bazy danych b d cej ksi k adresow mo e składa si z nast puj cych pół: imi, nazwisko, ulica, numer domu, miasto, kod pocztowy. Aby rekordy były jednoznacznie identyfikowane w tabeli, jedno z pół rekordu pełni rol tzw. klucza podstawowego posiada on unikalna dla dego rekordu warto. ka Np. w przypadku małej ksi ki adresowej kluczem podstawowym mogłoby by nazwisko, lecz gdyby ksi k adresowa zawierałaby bardzo wiele wpisów pewne nazwiska mogły by si powtarza ; lepszym rozwi zaniem byłoby wybranie numeru pesel jako klucza podstawowego Bazy danych dzielimy na: - bazy kartotekowe (proste) składaj ce si z jednej tabeli - bazy relacyjne (złoone) składaj ce si z kilku powi zanych tabeli Powi zanie dwóch tabel w bazie relacyjnej polega na umieszczeniu rekordach jednej z tabel kluczy podstawowych rekordów innej tabeli. Programy graficzne -oprogramowanie ce do przetwarzania grafiki zakodowanej w postaci cyfrowej plików z słu danymi reprezentuj cymi obiekty graficzne. Wyró niamy dwie kategorie programów do obróbki grafiki: - programy przetwarzaj ce mapy bitowe obrazów (obraz zakodowany jest jako matryca punktów pikseli; demu z punktów przypisany jest odpowiedni kod koloru) ka Przykładowe programy do obróbki bitmap to: Photoshop, CorelPhotoPaint - programy do przetwarzania grafiki wektorowej (obraz składa si z szeregu elementarnych składników takich jaki, linie, wielok ty, itd.; dy z tych elementów ka opisany jest przez zespól parlamentów - liczb) Przykładowe programy do tworzenia grafiki wektorowej to: CorelDrow, 3DStudioMax. Oprogramowanie CAD (Computer Aided Design ) CAD czyli oprogramowanie do projektowania wspomaganego komputerowo znajduje szerokie zastosowanie w pracy projektantów, konstruktorów i architektów. CAD jest oprogramowaniem in ynieryjnym pozwalaj cym zaprojektowa układ, a nast pnie zbada jego wła ciwo ci w wirtualnej rzeczywisto ci komputera. Znajduje ono zastosowanie w nast puj cych dyscyplikach: architektura (obliczenia konstrukcje, projektowanie bryły i wn trz budowli), elektronika (procentowanie i symulacja układów elektronicznych), mechanika, areodynamika,... II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 37 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 39 Bazy danych (2) Programy edukacyjne. Programy dedykowane tabela ksi ka rejestracyjna nie przechowuje wszystkich danych osobowych kolejnych pacjentów lecz jedynie ich numery pesel Przykład: Baza danych pacjentów zarejestrowanych na badanie lekarskie Fragment okna programu Microsoft Access przedstawiaj cy relacj miedzy dwoma tabelami. pesel jest kluczem podstawowym tabeli pacjenci i jednoznacznie identyfikuje rekord zawieraj cy pozostałe dane pacjenta Oprogramowanie edukacyjne -oprogramowanie przeznaczone do wspomagania uczenia si i nauczania. Do najwa niejszy typów oprogramowanie edukacyjnego mo na zaliczy : - słowniki i leksykony elektroniczne - multimedialne prezentacje (popularno)naukowe - programy do nauki j zyków obcych - testy i sprawdziany elektroniczne Oprogramowanie dedykowane -oprogramowanie przeznaczone do bardzo w skiego kr gu klientów; zoptymalizowane pod k tem ich potrzeb i wymaga. Oprogramowanie dedykowane powstaje na zamówienie klienta i w cisłej współpracy projektanta (programisty) z klientem. Oprogramowanie to przeznaczone jest do wykonywanie specyficznych z punktu widzenia klienta zada. Przykład 1: koleje zamawiaj program komputerowy steruj cy prac nowego typu nastawni. Przykład 3: firma energetyczna zgłasza zapotrzebowanie na program projektuj cy linie energetyczne II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) 38 II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie)
11 zastrze u Status prawny oprogramowania Licencja -dokument okre laj cy zasady korzystania z utworu (oprogramowana) i ustalaj cy odpowiedzialno osoby udzielaj cej licencji. Licencja mo e ogranicza wykorzystanie oprogramowania poprzez: - okre lenie sposobu czerpania zysków z wykorzystania oprogramowania (z eniem działalno ci zarobkowej, wył cznie do działalno ci edukacyjne, tylko do u ytku domowego) - wskazanie liczby komputerów na których wolno zainstalowa oprogramowanie - ograniczenie czasu korzystania z oprogramowania (np. tylko przez 2 lata miesi ce do nabycia licencji) - ograniczenie miejsca w którym na korzysta z oprogramowania (do u ytku w mo miejscu publicznym np. w terminalu na dworcu autobusowym lub w domu) - zabronienie lub ograniczenie sprzeda II rok przyrodoznawstwa z informatyk WSE, UAM (Kolegium w Kocianie) y licencji innym osobom Licencja freeware licencja zezwalaj ca na bezpłatne u ytkowanie i rozprowadzanie oprogramowania bez ujawniania jego kodu ródłowego Licencja shareware licencja zezwalaj ca na bezpłatne u ytkowanie oprogramowania ograniczonym stopniu np. z wył czeniem niektórych istotnych jego cz ci lub ograniczeniem czasu ytkowania. Licencja adware licencja zezwalaj ca na bezpłatne u ytkowanie oprogramowania bez ujawniania jego kodu ródłowego. W nieniu do oprogramowania freeware programy typu adware odró wywietlaj w trakcie działania informacje reklamowe 41 21
Konfiguracja historii plików
Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja
Charakterystyka systemów plików
Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale
Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).
{tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie
Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING
Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje
O autorze 11 O recenzentach 13 Przedmowa 15
O autorze 11 O recenzentach 13 Przedmowa 15 Rozdzia 1. Wprowadzenie 19 Dla kogo przeznaczona jest ta ksi ka? 20 Plan tworzenia witryny nauczania 20 Krok po kroku korzystanie z ka dego z rozdzia ów 21 Krok
Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski
Instrukcja obsługi Norton Commander (NC) wersja 4.0 Autor: mgr inż. Tomasz Staniszewski ITM Zakład Technologii Maszyn, 15.10.2001 2 1.Uruchomienie programu Aby uruchomić program Norton Commander standardowo
System plików NTFS. Charakterystyka systemu plików NTFS
System plików NTFS System NTFS (New Technology File System) powstał w trakcie prac nad sieciową wersją systemu Windows NT. Stąd też wynikają podstawowe właściwości funkcjonale systemu przejawiające się
dbsamples.udl lub przygotowany wcześniej plik dla Excela) i OK,
PRACA Z BAZAMI DANYCH w AutoCAD-zie AutoCAD umożliwia dostęp do zewnętrznych baz danych, utworzonych zarówno w MS ACCESS czy w MS EXCEL, jak i w dbase czy SQL Server. Połączenie następuje poprzez odwołanie
Microsoft Management Console
Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co
Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16
Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do
System komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1)
Plik pobrany przez: andrzejpokrywka Data pobrania: 17:55:46 22-01-2011 TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) 1. Tytu pracy egzaminacyjnej: Projekt realizacji prac prowadz
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007
GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości
ZAJĘCIA KOMPUTEROWE Kryteria ocen klasa IV
ZAJĘCIA KOMPUTEROWE Kryteria ocen klasa IV 1 1. Podstawowe zasady posługiwania się komputerem i programem komputerowym dba o porządek na stanowisku komputerowym posługuje się myszą i klawiaturą; z pomocą
Automatyzacja procesu publikowania w bibliotece cyfrowej
Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces
Sieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA
Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz
Instrukcja programu PControl Powiadowmienia.
1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
OPIS PRZEDMIOTU ZAMÓWIENIA:
Szkolenia są realizowane w ramach projektów współfinansowanych ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego. Program Operacyjny Kapitał Ludzki 2007-2013 Załącznik nr 1 Do SIWZ
Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:
Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.
INSTRUKCJA WebPTB 1.0
INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo
PERSON Kraków 2002.11.27
PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC
Kancelaris - Zmiany w wersji 2.50
1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria
2. Program USOS. 2.1 Bezpiecze stwo i ochrona danych osobowych. 2.2 Uruchomienie programu
2. Program USOS 2.1 Bezpiecze stwo i ochrona danych osobowych Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 z pó niejszymi zmianami okre la, e za dane osobowe uwa a si wszelkie informacje
Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM
Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM PROGRAM INWENTARYZACJI Poznań 2011 Spis treści 1. WSTĘP...4 2. SPIS INWENTARZA (EWIDENCJA)...5 3. STAŁE UBYTKI...7 4. INTERPRETACJA ZAŁĄCZNIKÓW
WYMAGANIA EDUKACYJNE Z PRZEDMIOTU SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Edited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004-2007 For Evaluation Only. WYMAGANIA EDUKACYJNE Z PRZEDMIOTU SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Klasa: Program: Wymiar: 1eI,
Podstawa programowa kształcenia ogólnego informatyki w gimnazjum
1 Podstawa programowa kształcenia ogólnego informatyki w gimnazjum Obowiązująca podstawa programowa nauczania informatyki w gimnazjum, w odniesieniu do propozycji realizacji tych zagadnień w podręcznikach
Tomasz Greszata - Koszalin 2012 - http://greszata.pl
T: Uprawnienia do udostępnionych folderów. W systemie Windows XP folder udostępniać mogą tylko członkowie grup Administratorzy i Użytkownicy Zaawansowani. Podczas udostępniania określamy nazwę zasobu,
System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy
Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.
Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych?
Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych? 1 Podstawowe pojęcia: 2 3 4 5 Dana (ang.data) najmniejsza, elementarna jednostka informacji o obiekcie będąca przedmiotem przetwarzania
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2014 CZĘŚĆ PRAKTYCZNA
Nazwa kwalifikacji: MontaŜ i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 02 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia
System do kontroli i analizy wydawanych posiłków
System do kontroli i analizy wydawanych posiłków K jak KORZYŚCI C jak CEL W odpowiedzi na liczne pytania odnośnie rozwiązania umożliwiającego elektroniczną ewidencję wydawanych posiłków firma PControl
Foldery z dokumentami 1.0 dodatek do Symfonia Faktura dla 1 firmy
Podr cznik u ytkownika Foldery z dokumentami 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku 2. Konfiguracja
Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący
Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry
Logowanie do systemu pocztowego GroupWise
Logowanie do systemu pocztowego GroupWise GroupWise to kompleksowe, wieloplatformowe rozwi zanie do komunikacji i pracy grupowej. Udost pnia funkcje poczty elektronicznej, komunikatora, kalendarza, terminarza,
REJESTRATOR RES800 INSTRUKCJA OBSŁUGI
AEK Zakład Projektowy Os. Wł. Jagiełły 7/25 60-694 POZNAŃ tel/fax (061) 4256534, kom. 601 593650 www.aek.com.pl biuro@aek.com.pl REJESTRATOR RES800 INSTRUKCJA OBSŁUGI Wersja 1 Poznań 2011 REJESTRATOR RES800
Pierwsze logowanie do systemu I-Bank
Pierwsze logowanie do systemu I-Bank Rekomendacje Komisji Nadzoru Finansowego oraz Europejskiego Forum ds. Bezpieczeństwa Płatności Detalicznych zalecają, aby korzystanie z usług bankowych poprzez Internet
Program Płatnik 9.01.001. Instrukcja instalacji
Program Płatnik 9.01.001 Instrukcja instalacji Program Płatnik wersja 9.01.001 SPIS TREŚCI 1. Wymagania sprzętowe programu Płatnik............................ 3 2. Wymagania systemowe programu..................................
Rozdział 4. Rozpoczynanie, zawieszanie i kończenie pracy z systemem (33)
Windows XP PL. Podstawy obsługi systemu. Autor: Piotr Czarny Wstęp (7) Rozdział 1. Komputer? Ależ to proste! (11) BIOS, hardware, software (11) System operacyjny (13) o Zadania systemu operacyjnego (13)
Instrukcja Obsługi STRONA PODMIOTOWA BIP
Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej
PROCEDURA ADMINISTROWANIA ORAZ USUWANIA
Załącznik nr 5 do umowy nr 11/DI/PN/2013 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA BŁĘDÓW I AWARII W APLIKACJI CENTRALNEJ Rozdział 1. ADMINISTROWANIE APLIKACJĄ CENTRALNĄ 1. Wykonawca zobowiązany jest do
Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet.
Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. 1. Pobieramy najnowsz wersj oprogramowania z lokalizacji 2. ftp://ftp.cait.com.pl/public/tmp/tsg_500_full.exe
Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki
Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy
Zarządzanie Zasobami by CTI. Instrukcja
Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...
Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.
Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przycisk RESET znajdujący się na obudowie komputera,
Wsparcie w realizacji projektów. Podział projektów. Potrzeby, a rodzaje programów
Wsparcie w realizacji projektów Narzędzia informatyczne wspomagające zarządzanie projektami mgr Marcin Darecki mgr Magdalena Marczewska TiMO(Zakład Teorii i Metod Organizacji) Wydział Zarządzania Uniwersytetu
EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2013 CZ PRAKTYCZNA
Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz
WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk. klasa 1, 3 godziny tygodniowo
WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk klasa 1, 3 godziny tygodniowo Ogólne kryteria oceny wiadomości i umiejętności: celująca Ocena Wiadomości Umiejętości Wykonanie
PROGRAM NAUCZANIA INFORMATYKA
PROGRAM NAUCZANIA INFORMATYKA KLASA VI Program nauczania: DKOS 5002 38/05 Podręcznik: Informatyka Europejczyjka. Wydawnictwo HELION Lp. Temat lekcji podstawowe Wymagania programowe ponadpodstawowe 1 Lekcja
SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA
SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA Projekt: Podnoszenie kwalifikacji drogą do sukcesu Szkolenie: Kurs obsługi komputera ECDL start (harmonogram kursu języka angielskiego zostanie umieszczony wkrótce) Termin
BCS Manager Instrukcja Obsługi
BCS Manager Instrukcja Obsługi Witaj! Dziękujemy, ze wybrałeś oprogramowanie BCS Manager! Niniejsza instrukcja obsługi jest narzędziem odniesienia dla działania systemu. W tej instrukcji znajdziesz opis
Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.
FRISKO-MOBILE Aplikacja FRISKO-MOBILE przeznaczona jest do zdalnej obsługi sterowników FRISKO podłączonych do sieci LAN o stałym adresie IP za pośrednictwem wbudowanych lub zewnętrznych modułów komunikacyjnych.
SpedCust 5 instrukcja instalacji
SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne
Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.
Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. 1 PROJEKTY KOSZTOWE 2 PROJEKTY PRZYCHODOWE 3 PODZIAŁ PROJEKTÓW ZE WZGLĘDU
VinCent Office. Moduł Drukarki Fiskalnej
VinCent Office Moduł Drukarki Fiskalnej Wystawienie paragonu. Dla paragonów definiujemy nowy dokument sprzedaży. Ustawiamy dla niego parametry jak podano na poniższym rysunku. W opcjach mamy możliwość
SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI
SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI 1. CO TO JEST ELEKTRONICZNE BIURO OBSŁUGI UCZESTNIKA (EBOU) Elektroniczne Biuro Obsługi Uczestnika to platforma umożliwiająca
System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy
System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy modelowaniem, a pewien dobrze zdefiniowany sposób jego
UWAGA! PRZECZYTAJ NAJPIERW:
UWAGA! PRZECZYTAJ NAJPIERW: Aby korzystać z Wydziałowego VPNa należy, w skrócie, na komputerze zdalnym z którego chcemy się łączyć mieć zainstalowane 3 certyfikaty (ROOT-CA, SUB-CA-01 i certyfikat osobisty)
Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa
Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13
Wykład 2. Budowa komputera. W teorii i w praktyce
Wykład 2 Budowa komputera W teorii i w praktyce Generacje komputerów 0 oparte o przekaźniki i elementy mechaniczne (np. Z3), 1 budowane na lampach elektronowych (np. XYZ), 2 budowane na tranzystorach (np.
Wewnątrzszkolny system kształcenia PLAN WYNIKOWY
Przedmiot 5. Rola i narzędzia informatyki zna podstawy obsługi komputera; zna elementy zestawu komputerowego; rozróżnia elementy zestawu komputerowego; opisuje elementy zestawu komputerowego. Przygotowanie
Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.
Programowanie II prowadzący: Adam Dudek Lista nr 8 Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Jest to najważniejsza cecha świadcząca o sile programowania
8. Konfiguracji translacji adresów (NAT)
8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia
Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15
Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego
INFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian
StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012
StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8 Kreator konfiguracji połączenia z bazą danych 1. Uruchomić system STACJA.SQL i potwierdzić propozycję utworzenia bazy danych (wg
Systemy mikroprocesorowe - projekt
Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA
PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA 1 Spis treści 1. Opis programu...3 2. Konfiguracja połączenia...4 2.1. Połączenie z serwerem MS SQL...5 2.2. Nawiązanie połączenia z Comarch ERP XL...6 2.2.1.
Rozliczenia z NFZ. Ogólne założenia. Spis treści
Rozliczenia z NFZ Spis treści 1 Ogólne założenia 2 Generacja raportu statystycznego 3 Wczytywanie raportu zwrotnego 4 Szablony rachunków 4.1 Wczytanie szablonów 4.2 Wygenerowanie dokumentów rozliczenia
Plan nauczania informatyki Opracował: mgr Daniel Starego
Obowiązuje od roku szkolnego 000/00 Plan nauczania informatyki Opracował: mgr Daniel Starego Szkoła podstawowa klasy IV VI Dział, tematyka L. godz. I rok II rok. TECHNIKA KOMPUTEROWA W ŻYCIU CZŁOWIEKA
Etap I V Gminnego Konkursu Informatycznego.
Informacje wstępne. Etap I V Gminnego Konkursu Informatycznego. 1. Do każdego pytania w teście podane są 3 odpowiedzi, z których tylko jedna jest odpowiedzią prawidłową. 2. Na starcie każdy uczestnik otrzymuje
Program praktyk zawodowych
Centrum Kształcenia Zawodowego i Ustawicznego w Chojnicach ul. Swiętopełka 3 89-600 Chojnice tel. 52-3974916 Program praktyk zawodowych Kwalifikacja : E.12. Montaż i eksploatacja komputerów osobistych
Wymagania z informatyki na poszczególne oceny przy realizacji programu i podręcznika Informatyka wyd. Operon dla klasy II.
Wymagania z informatyki na poszczególne oceny przy realizacji programu i podręcznika Informatyka wyd. Operon dla klasy II. Dział I O higienie pracy, komputerze, sieciach komputerowych i Internecie - zna
O higienie pracy, komputerze, sieciach komputerowych i Internecie
WYMAGANIA EDUKACYJNE INFORMATYKA GIMNAZJUM KLASA I NA ŚRÓDROCZNĄ I ROCZNĄ OCENĘ KLASYFIKACYJNĄ NA ŚRÓDROCZNĄ: O higienie pracy, komputerze, sieciach komputerowych i Internecie - zna regulamin pracowni
I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION
I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION Plik instalacyjny mo na uzyska ze stron firmy Oracle http://otn.oracle.com, wybieraj c w rozwijanym menu DOWNLOADS Database. Aby pobra interesuj c nas
Od autorki Regulamin szkolnej pracowni komputerowej Oznaczenia ROZDZIAŁ 1. Zastosowanie komputera w życiu codziennym
Od autorki Regulamin szkolnej pracowni komputerowej Oznaczenia ROZDZIAŁ 1. Zastosowanie komputera w życiu codziennym 1.1. Komputer i jego znaczenie we współczesnym świecie Na czym polega reprezentowanie
Centralizacji Systemu. Procedury zasilania danymi systemu LAS oprogramowania do aktualizacji LMN. etap C13 pkt 5
SYSTEM INFORMATYCZNY LASÓW PAŃSTWOWYCH Centralizacji Systemu Procedury zasilania danymi systemu LAS oprogramowania do aktualizacji LMN etap C13 pkt 5 Dokumentacja użytkownika Pro-Holding Sp. z o.o., Kraków,
db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja)
db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja) Ostatnia aktualizacja: 17.02.2014tr. 4 1 Spis tre ci 1. Wst p... 3 2. Pobieranie plików instalacyjnych... 4 3. Instalacja... 5 3.1 Instalacja
Zdalne odnawianie certyfikatów do SWI
Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie
Szablon importu z Subiekt 1.0 dodatek do Symfonia Ma a Ksi gowo dla 1 firmy
Podr cznik u ytkownika Szablon importu z Subiekt 1.0 dodatek do Symfonia Ma a Ksi gowo dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku
Instrukcja wprowadzania ocen do systemu USOSweb
Instrukcja wprowadzania ocen do systemu USOSweb Uwaga! Niniejsza instrukcja nie stanowi pe nego opisu wszystkich funkcji systemu USOSweb. Zawiera ona jedynie informacje niezb dne do pomy lnego wprowadzania
ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013
Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 5 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-05-132 Czas trwania egzaminu: 240 minut
Moduł. Rama 2D suplement do wersji Konstruktora 4.6
Moduł Rama 2D suplement do wersji Konstruktora 4.6 110-1 Spis treści 110. RAMA 2D - SUPLEMENT...3 110.1 OPIS ZMIAN...3 110.1.1 Nowy tryb wymiarowania...3 110.1.2 Moduł dynamicznego przeglądania wyników...5
Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS
Ten dokument zawiera informacje o zmianach w wersjach: 3.33, 3.32, 3.31 STD w stosunku do wersji 3.30 STD 3.43, 3.42, 3.41 PLUS w stosunku do wersji 3.40 PLUS 1. Kancelaria Co nowego w systemie Kancelaris
PODRĘCZNIK UŻYTKOWNIKA
PODRĘCZNIK UŻYTKOWNIKA ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software OPROGRAMOWANIE DO LICZENIA PIENIĘDZY SPIS TREŚCI WPROWADZENIE I
SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA
SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA Projekt: Podnoszenie kwalifikacji drogą do sukcesu Szkolenie: kurs komputerowy ECDL Start Termin szkolenia: 19. 03. 2015r. 10. 06. 2015 r. Termin Egzaminu ECDL Start:
Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /
KONFIGURATOR Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / 1. Instalowanie sterowników karty sieciowej. Podczas pierwszej instalacji
INSTRUKCJA Panel administracyjny
INSTRUKCJA Panel administracyjny Konto trenera Spis treści Instrukcje...2 Opisy...3 Lista modułów głównych...3 Moduł szkoleniowy...4 Dodaj propozycję programu szkolenia...4 Modyfikuj arkusz wykładowcy...6
Projekt z dnia 2 listopada 2015 r. z dnia.. 2015 r.
Projekt z dnia 2 listopada 2015 r. R O Z P O R Z Ą D Z E N I E M I N I S T R A P R A C Y I P O L I T Y K I S P O Ł E C Z N E J 1) z dnia.. 2015 r. w sprawie treści, formy oraz sposobu zamieszczenia informacji
Elementy i funkcjonalno
Konsola operatora Konsola operatora zapewnia dost p do najwa niejszych informacji o po czeniu i aktualnym statusie abonentów, dzi ki czemu u atwia przekazywanie po cze. Konsola przewy sza swoimi mo liwo
Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej.
Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej. Dział Zagadnienia Wymagania podstawowe Wymagania ponadpodstawowe Arkusz kalkulacyjny (Microsoft Excel i OpenOffice) Uruchomienie
EDYTOR SYSTEMÓW MEDIALNYCH
EDYTOR SYSTEMÓW MEDIALNYCH EDYTOR SYSTEMÓW MEDIALNYCH wykorzystaj moc multimediów! System Editems to inteligentne rozwiązanie stworzone z myślą o Klientach poszukujących innowacyjnych, eleganckich i elastycznych
Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows
Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików
Praca na wielu bazach danych część 2. (Wersja 8.1)
Praca na wielu bazach danych część 2 (Wersja 8.1) 1 Spis treści 1 Analizy baz danych... 3 1.1 Lista analityczna i okno szczegółów podstawowe informacje dla każdej bazy... 3 1.2 Raporty wykonywane jako
CENTRUM ROZWOJU. ul. Krótka 4 31-149 KRAKÓW. ZNAKI I SYGNA Y DROGOWE ZAKTUALIZOWANE Pakiet EXT03 wersja 1.1
CENTRUM ROZWOJU ul. Krótka 4 31-149 KRAKÓW tel.: (0-12) 632 82 74, 76 fax: (0-12) 632 58 64 e-mail: ext@explotrans.com.pl http://www.explotrans.com.pl ZNAKI I SYGNA Y DROGOWE ZAKTUALIZOWANE Pakiet EXT03