Informatyka ekonomiczna

Wielkość: px
Rozpocząć pokaz od strony:

Download "Informatyka ekonomiczna"

Transkrypt

1 II. Oprogramowanie komputera 1 Informatyka ekonomiczna Spis treści: 1. Charakterystyka danych [Wojtuszkiewicz, rozdz. 1.2, 1.3] 2. Systemy liczbowe [Wojtuszkiewicz, rozdz. 1.1] 3. Algorytmy danych 4. Typy programów [Niedzielska, rozdz. 5, 6, 7] 5. System operacyjny [Clark, rozdz. 10] 6. Podstawowe aplikacje uŝytkowe [Niedzielska, rozdz. 3.2] 7. Relacyjna baza danych [Schwartz rozdz. 1] Słowa kluczowe: dane, informacja, porcje danych, systemy liczbowe, algorytm, schemat blokowy, program, języki programowania, rodzaje oprogramowania, system operacyjny, edytor tekstu, aplikacja graficzna, arkusz kalkulacyjny, baza danych, relacyjna baza danych. Charakterystyka danych Systemy komputerowe przetwarzają i gromadzą dane liczby, teksty, dźwięki, obrazy. Nie wszystkie dane niosą dla uŝytkownika informacje, tylko te, które uŝytkownik potrafi zrozumieć i zinterpretować mają dla niego znaczenie, są informacją. Informacja jest to zatem taki zbiór danych, który powiększa zasób wyobraŝenia odbiorcy o badanym obiekcie, zjawisku, procesie. Informacja we współczesnym świecie jest:towarem, który moŝe, podobnie jak dobra materialne, być przedmiotem kupna i sprzedaŝy, czynnikiem produkcji, który odgrywa coraz większą rolę, podstawowym elementem gospodarki niematerialnej, surowcem, który samorzutnie się odtwarza. System komputerowy przetwarzając dane dla organizacji gospodarczej musi brać pod uwagę jakość informacji wynikowej, która powinna charakteryzować się następującymi cechami: rzetelność, czyli wierny opis operacji gospodarczych i stanów, 1 Opracował zespół pracowników Katedry Informatyki ekonomicznej UŁ 1

2 selektywność, czyli dobór informacji do specyfiki problemu czy metody zarządzania, adresowalność, czyli dostosowanie informacji do indywidualnych potrzeb określonego odbiorcy, terminowość, czyli dostarczanie informacji na Ŝądanie uŝytkownika, we właściwym czasie lub wyznaczonych terminach. Często uŝytkownik wymaga równieŝ, aby informacja dostarczana była w odpowiedniej formie, np. graficznej, tabelarycznej, dopasowanej do jego potrzeb i czytelnej. UŜytkownik, który na podstawie uzyskanej informacji potrafi podjąć racjonalną, efektywną i skuteczną decyzję posiada wiedzę. W systemie komputerowym przetwarzane są róŝne typy danych, najczęściej są to dane:logiczne (tak/nie, prawda/fałsz), alfanumeryczne (alfabet+liczby), numeryczne, graficzne, alfanumeryczne o ustalonej strukturze (rekordy), muzyczne. Komputer przetwarzając dane wykonuje na nich określone operacje. Do podstawowych operacji zalicza się: porównanie - porządkowanie danych tekstowych i numerycznych, przesunięcie - z jednego miejsca na drugie, dowolne dane, arytmetyczne, np. +, *, na danych numerycznych. Najmniejszą porcją danych, którą moŝna zapisać w systemie komputerowym jest bit (binary unit), czyli jednostka dwójkowa. Jeden bit pozwala na rozróŝnienie dwóch znaków: 0, 1. Ciąg ośmiu bitów tworzy jeden bajt, który stanowi wygodną jednostkę do pamiętania podstawowych symboli. Pojemności nośników danych i pamięci komputera podawane są w bajtach i ich wielokrotnościach (np. KB), natomiast prędkości przesyłania danych w bitach i ich wielokrotnościach na sekundę (np. KB/s). Wielokrotności tych wielkości tworzone są następująco: 1024 B=1KB, kilobajt, 1024KB=1MB, megabajt, 1024MB=1GB, gigabajt, 1024GB=1TB, terabajt, 2

3 1024TB=1PB, petabajt, Zapamiętanie na nośniku danych typowej strony tekstu wymaga kilku KB wolnego miejsca, film cyfrowy zajmuje około 1GB, zaś szerokoekranowy film kinowy 1TB (zobacz rysunek 1). Wykorzystywany jest takŝe podział danych na słowo maszynowe, znak, blok, plik obrazujący logiczną strukturę danych. Rysunek 1. Jednostki informacji 2 Znaki alfanumeryczne mogą być wprowadzane do komputera z klawiatury i zapamiętywane (tak jak wszelkie dane) w postaci ciągów zer i jedynek. Proces zamiany znaku wpisanego z klawiatury lub innego urządzenia wczytującego na jego reprezentację cyfrową nazywa się kodowaniem. Do kodowania znaków mogą być wykorzystywane róŝne standardy, np. ASCII, ANSI, Unicode. Systemy liczbowe W realizacji technicznej komputerów, a takŝe w zapisie programów stosuje się systemy liczbowe róŝne od powszechnie uŝywanego systemu dziesiętnego, chociaŝ podobnie jak on będące systemami pozycyjnymi. Systemami tymi są: dwójkowy (binarny): 0,1 ósemkowy (oktalny): 0,1,2,3,4,5,6,7 szesnastkowy (hex): 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F Wartość n-cyfrowej liczby całkowitej w systemie pozycyjnym zapisanej ciągiem cyfr c n-1 c n-2...c 0 moŝe być wyraŝona wzorem: C n-1 a n-1 +c n-1 a n c 0 a 0 2 Postawa Z., Podstawy informatyki II, wykład, 3

4 w którym a jest liczbą będącą podstawą systemu, przy czym musi być spełniony warunek: 0<=c i <=a-1. Wartość liczbowa współczynnika a j nazywa się wagą j-tej pozycji. Przykładowo wartość liczby (liczba podana w indeksie oznacza rodzaj systemu, w tym przypadku jest to system dziesiętny) jest następująca: 1* * *10 0 =1*100+4*1= W ten sam sposób moŝna znaleźć wartość liczby zapisanej w systemie dwójkowym, np. liczba ma wartość: 1*2 3 +1*2 2 +0*2 1 +1*2 0 =1*8+1*4+1*1=13 10 KaŜda liczba posiada swoją reprezentację w pozycyjnych systemach liczbowych. Liczbę w systemie dziesiętnym moŝna przedstawić w systemie dwójkowym wykorzystując np. metodę ilorazową, która polega na tym, Ŝe liczbę dziesiętną dzieli się przez 2 (podstawa systemu dwójkowego) dotąd, dopóki iloraz nie będzie równy 0. Reszta z dzielenie, spisana od dołu, daje liczbę dwójkową. Zamianę liczby na system dwójkowy realizuje się następująco: Działanie Iloraz reszta 26: : : : :2 0 1 Zatem zapis liczby w systemie dwójkowym ma postać: PoniewaŜ dane przechowywane są w komórkach o długości równej wielokrotności bajta, to zaleca się takie zapisywanie liczby. Np. przyjmując 1 bajt długości otrzymamy : = Inny sposób zamiany liczby dziesiętnej na jej postać dwójkową polega na odejmowaniu od liczby kolejnych potęg liczby 2 czyli wag bitów. Odejmowanie dokonywane jest tylko wtedy, gdy jego wynik jest nieujemny. W przeciwnym przypadku stawiamy znak X. Biorąc pod uwagę liczbę o długości 1 bajtu, kaŝdy bit ma swój numer i odpowiada mu odpowiednia potęga liczby 2. Najstarszy bit z lewej strony ma numer 7 i wagę 2 7 =128. Po wykonaniu odejmowań kaŝdy nieujemny wynik zastępujemy cyfrą 1 a kaŝdy X cyfrą 0. 4

5 Nr bitu: waga Przekształcamy liczbę do postaci dwójkowej X X 21 5 X 1 X 0 bitowo Zatem = Najprostszą operacją na liczbach w postaci dwójkowej, jaką moŝna wykonać jest dodawanie. Dodajemy podobnie jak dziesiętnie: przy czym: =0, 1+0=0+1=1, 1+1=10 2 Kolejna operacja czyli odejmowanie moŝe być zastąpiona dodawaniem liczby ujemnej. Problem sprowadza się zatem do przedstawienia liczby ujemnej w postaci dwójkowej. Trzeba zakodować znak minus, mając do dyspozycji tylko 0 i 1. Zatem moŝemy przyjąć, Ŝe 1 na początku liczby binarnej będzie oznaczać minus a 0 plus, natomiast pozostałe bity zostaną jak w liczbie dodatniej. Niestety wtedy otrzymamy dwie reprezentacje liczby zero czyli: i i między innymi z tego powodu ten sposób reprezentacji jest mało przydatny. Stworzono jednak sposób zapisu liczb ujemnych o nazwie kod uzupełnień do dwóch lub U2. W tym kodzie rzeczywiście 1 na początku oznacza minus a 0 plus, a liczba ujemna jest tworzona w specjalny sposób. Aby ujemną liczbę dziesiętną zamienić na postać dwójkową, naleŝy odrzucić znak minus, zanegować (odwrócić) bity tej postaci i dodać do tak otrzymanej liczby 1. Przykład : liczba = negacja = W ten sposób otrzymujemy liczbę ujemną o długości 1 bajtu w kodzie U2. WaŜnym problemem jest więc sposób zapisu liczb dwójkowych i ich interpretacja. Najprościej moŝemy sobie wyobrazić, Ŝe wartości od do to liczby dodatnie od 0 do Natomiast zgodnie z U2 liczby od do 5

6 są dodatnie (od 0 do ), natomiast od do są ujemne (od do ) Interpretacja zaleŝy od programisty. Kolejne działania arytmetyczne mnoŝenie i dzielenie w systemie dziesiętnym najłatwiej wykonać przez 10 i potęgę 10, a w dwójkowym łatwo mnoŝyć i dzielić przez 2 i potęgę dwójki. PomnoŜyć przez 2 oznacza przesunięcie bitów liczby w lewo i dopisanie po prawej stronie 0. Np = Natomiast podzielić przez dwa oznacza przesunąć w prawo i dopisać zero po lewej stronie. Np = PowyŜsze przykłady zostały tak dobrane, aby mnoŝenie nie spowodowało powiększenia liczby tak, Ŝe nie zmieściłaby się na 8 bitach. Wtedy naleŝałoby przechowywać ją w dwóch bajtach, a podzielenie nie dało reszty 1, którą teŝ naleŝałoby przechować dodatkowo. Takie problemy muszą być rozwiązywane podczas programowania. Na liczbach dwójkowych wykonuje się teŝ operacje binarne. W przypadku operacji binarnych liczbę traktuje się jak ciąg osobnych bitów i wykonuje operację na kaŝdym z nich. Negacja logiczna NOT - zanegowanie bitów NOT = Suma logiczna OR dwu liczb OR Iloczyn logiczny AND dwu liczb AND Oprócz dwójkowego systemu liczenia wykorzystuje się równieŝ ósemkowy i szesnastkowy. W tabeli 1 podano cyfry szesnastkowe i odpowiadające im wartości w innych systemach. 6

7 Tabela 1. Systemy liczenia cyfra szesnastkowa dwójkowo ósemkowo dziesiętnie A B C D E F Informatyka ekonomiczna System szesnastkowy jest często wykorzystywany ze względu na zwięźlejszą formę zapisu niŝ dwójkowy. Aby zamienić liczbę dwójkową długości 1 bajta, naleŝy bajt podzielić na pół i kaŝdą połówkę zastąpić jedną cyfrą szesnastkową. Przykłady = E2 16 E = 3A 16 3 A Przekształćmy ponadto liczby z postaci szesnastkowej na dziesiętną 3BF1 16 = = = Przykłady obliczeń demonstrowano na liczbach całkowitych. Aby przedstawić liczbę rzeczywistą nie wystarczy przeznaczyć określonej (stałej) ilości bitów na część ułamkową, gdyŝ to nieoptymalne rozwiązanie narzuca nam ilość bitów na część całkowitą i ułamkową. Często się zdarza, Ŝe dochodzi do marnowania miejsca. Zapis zmiennopozycyjny zwiększa zakres liczb, które moŝna przechować w danym rejestrze. Liczba zmiennopozycyjna umieszczona w rejestrach komputera składa się z dwu części: mantysy m i wykładnika w. Te dwie części przedstawiają liczbę otrzymaną z pomnoŝenia m przez podstawę p podniesioną do potęgi w. m p w Mantysa moŝe być ułamkiem lub liczbą całkowitą. 7

8 Przyjmuje się, Ŝe miejsce przecinka pozycyjnego dla danej podstawy (np. ustawiony przed pierwszą znaczącą cyfrą liczby) i podstawa p są ustalone z góry i stałe (aby ich dodatkowo za kaŝdym razem nie przechowywać). Zatem liczba 537,25 moŝe być interpretowana jako zmiennopozycyjna na wiele sposobów: 0, gdzie m=0,53725 i w=3, 0, gdzie m=0, i w=5, 5, gdzie m=5,3725 i w=2 itd...dla p=10. Liczba zmiennopozycyjna jest znormalizowana, jeśli najbardziej znacząca cyfra mantysy nie jest równa zeru. Zatem mantysa zawiera maksymalną moŝliwą liczbę cyfr znaczących. Zero jest reprezentowane za pomocą samych zer w mantysie i wykładniku. Algorytmy danych System komputerowy realizuje zadanie przetwarzania danych według określonego algorytmu. Algorytm jest to skończony, uporządkowany zbiór jasno zdefiniowanych czynności, które są niezbędne do wykonania danego zadania, przy czym liczba kroków musi być ograniczona. Algorytm przeprowadza system z pewnego stanu początkowego do poŝądanego stanu końcowego. KaŜdy algorytm komputerowy musi być wyraŝony w bardzo rygorystycznie zdefiniowanym języku programowania, poniewaŝ komputery potrafią reagować tylko na całkowicie jednoznaczne instrukcje. Algorytm jest obliczalny, jeŝeli da się wykonać na maszynie o dostępnej mocy obliczeniowej i pamięci oraz w akceptowalnym czasie. Graficzną prezentację algorytmu stanowi schemat blokowy, posiadający ściśle określone struktury i zasady, np. operacje arytmetyczne i logiczne przedstawiane są w prostokącie, a instrukcje wyboru i warunku w rombie. Przykład schematu blokowego dla algorytmu wyliczania silni przedstawia rysunek 2 Działanie większości algorytmów wykorzystywanych w komputerach opiera się na sekwencyjnej realizacji pewnego zestawu warunków. W przypadku niespełnienia któregoś z warunków, generowany jest błąd. Zdarza się, Ŝe waŝny warunek zostanie pominięty podczas implementacji algorytmu, co moŝe powodować zawieszenie aplikacji. Przykładem takiego warunku jest zakaz dzielenia przez zero. 8

9 Rysunek 2. Schemat blokowy algorytmu wyliczania silni START WCZYTAJ N N>=0 NIE WYPISZ BŁĄD TAK LICZNIK 0 SILNIA 1 LICZNIK=N NIE LICZNIK SILNIA LICZNIK+1 SILNIA*LICZNIK TAK WYPISZ SILNIA STOP Typy programów Program, napisany na podstawie algorytmu, stanowi listę rozkazów (instrukcji), które kierują komputerem przy wykonywaniu konkretnego zadania przetwarzania danych. Procesor w komputerze moŝe wykonywać programy tylko wówczas, gdy są one przedstawione w postaci kodu binarnego (0,1). Programy napisane w innej postaci (języku) muszą być przetłumaczone na postać dwójkową przed ich wykonaniem przez procesor. Tworzenie programu ułatwiają narzędzia typu: edytory narzędziowe, kompilatory i interpretery, debuggery programy wspomagające tworzące środowisko pracy programisty. Cykl Ŝycia programu składa się z następujących etapów: projekt programu, napisanie programu, uruchamianie programu (edycja - poprawianie, translacja, wykonanie),testowanie programu, rozwijanie, naprawianie i pielęgnacja (maintanence) programu,wycofanie programu, zastąpienie go nowym.wyróŝnia się trzy podstawowe rodzaje programów: 9

10 1. Program dwójkowy (binary code) - jest to sekwencja rozkazów i argumentów w postaci dwójkowej, która przedstawia rozkazy dokładnie tak, jak występują w pamięci komputera. 2. Program symboliczny (symbolic code) - programista uŝywa symboli (litery, cyfry, znaki specjalne) do zapisania części operacyjnej, części adresowej i innych części rozkazu. KaŜdy rozkaz symboliczny moŝna przetłumaczyć na jeden rozkaz kodowany dwójkowo. Tłumaczenie wykonuje specjalny program nazywany asemblerem (ang. assembler). Stąd ten rodzaj programu symbolicznego nazywany jest programem w języku asemblera lub w języku adresów symbolicznych. 3. Programy pisane w językach wysokiego poziomu (high level programming) - są to specjalne języki związane z metodami uŝywanymi przy rozwiązywaniu problemu w danej dziedzinie nauki i gospodarki. Program taki jest pisany jako sekwencja instrukcji w postaci, którą ludzie przywykli posługiwać się przy rozwiązywaniu problemu. KaŜda instrukcja musi być przetłumaczona na sekwencję rozkazów dwójkowych. Istnieje bardzo wiele języków programowania wysokiego poziomu. Wybrane z nich zostały scharakteryzowane poniŝej. Pascal został zaprojektowany we wczesnych latach siedemdziesiątych jako język uniwersalny. Pozwala na wygodne i czytelne zapisanie algorytmu, stosowanie procedur i róŝnorodnych struktur danych oraz moŝliwości definiowania własnych. C (C+, C++, C#) naleŝy do języków programowania, których głównym zastosowaniem jest programowanie systemowe. Jego historia sięga końca lat 60-tych. Język C został uŝyty do napisania przewaŝającej części systemu operacyjnego UNIX. C jest takŝe popularnym językiem tworzenia oprogramowania dla mikrokomputerów. Java jest najbardziej rozwijającym się środowiskiem tworzenia aplikacji. Czerpie to co najlepsze z takich języków jak C++, przy zdecydowanie prostszej i bardziej czytelnej składni (konstrukcji) programów. Gwałtowny rozwój Javy nastąpił wraz z zastosowaniem jej w sieci WWW. Java pozwala tworzyć oprogramowanie niezaleŝne od platformy, czy teŝ od systemu operacyjnego. Delphi jest to narzędzie typu RAD (Rapid Application Development), czyli narzędzie do szybkiego tworzenia aplikacji. Pozwala na duŝo szybsze niŝ w C++ oraz wizualne tworzenie aplikacji. PHP jest jednym z wielu języków programowania, które umoŝliwiają szybkie tworzenie dynamicznych stron internetowych. Oficjalna nazwa PHP to "PHP: Hypertext Preprocessor", a sam skrót pochodzi od Personal Home Page. Składnią język ten zbliŝony jest do C. SQL(Structured Query Language) jest językiem zapytań do bazy danych. Poprzez odpowiednio wykonane komendy dane są wysyłane do lub pobierane z bazy danych. 10

11 Jest wykorzystywany przy wielu projektach, skryptach, systemach portalowych, sklepach internetowych. HTML (HyperText Mark-Up Language)jest językiem opisu wyglądu strony. SłuŜy on do oznaczenia róŝnych atrybutów pisanego tekstu (wielkości i kroju liter), miejsc włączenia ilustracji, itp. W HTML napisana jest większość stron internetowych. XML (Extensible Markup Language)jest językiem, który umoŝliwia zapis danych wraz z ich strukturą w dokumentach tekstowych, w celu ich przechowywania i przesyłania. Z wyglądu jest bardzo podobny do HTML-a, ale XML nie jest językiem przeznaczonym do tworzenia stron WWW. W językach programowania tworzone jest oprogramowanie komputera, które jest zbiorem programów wykorzystywanych w pracy z komputerem. Tworzenie programu składa się, ogólnie rzecz ujmując, z kilku etapów: 1. Analiza zadania, polegająca na zapoznaniu się z problemem, który ma być rozwiązany. Dzięki analizie zostanie zidentyfikowany uŝytkownik programu, jego zadania, źródło danych czy ich postać wynikowa. 2. Utworzenie algorytmu rozwiązania problemu. 3. Napisanie rozwiązania w wybranym języku programowania. 4. Testowanie programu na danych testowych. 5. WdroŜenie programu wykorzystanie, utrzymanie, rozwój. Wśród oprogramowania są programy funkcjonalnie powiązane (systemy) oraz programy samodzielne, które działają niezaleŝnie. Podział oprogramowania przedstawia rysunek 3. NajwaŜniejszą klasą oprogramowania systemowego jest system operacyjny, który jest niezbędny do uruchomienia i działania komputera. Oprogramowanie pomocnicze rozszerza i usprawnia funkcje systemu operacyjnego. Do najwaŝniejszych grup tego oprogramowania zaliczyć moŝna: programy diagnostyczne, testowe i naprawcze, które pozwalają badać składniki systemu komputerowego z punktu widzenia ich wydajności lub wykrycia usterek w konfiguracji bądź działaniu, programy antywirusowe, które wykrywają i niszczą wirusy komputerowe, archiwizery, czyli programy tworzące archiwa na zasadzie kompresji zbiorów i ich łączenia; wykorzystywane są przede wszystkim do przechowywania kopii zapasowych danych i programów, przeglądarki internetowe pozwalające na przeglądanie sieci zasobów sieci Internet, wysyłanie poczty elektronicznej czy ściąganie plików. 11

12 Rysunek 3. Rodzaje oprogramowania 3 Informatyka ekonomiczna oprogramowanie systemowe uŝytkowe system operacyjny edytory tekstów oprogramowanie pomocnicze aplikacje graficzne systemy programowania arkusze kalkulacyjne bazy danych zintegrowane systemy zarządzania przedsiębiorstwem systemy pracy grupowej i inne Systemy programowania słuŝą do tworzenia programów i zwykle obejmują język programowania i kompilator tego języka. System operacyjny System operacyjny jest programem, który działa jako pośrednik między uŝytkownikiem komputera a sprzętem komputerowym. Zadaniem systemu operacyjnego jest tworzenie środowiska, w którym uŝytkownik moŝe wykonywać programy. Podstawowym celem systemu operacyjnego jest spowodowanie, aby system komputerowy był wygodny w uŝyciu. Drugi cel stanowi wydajna eksploatacja sprzętu komputerowego. 4 Zatem system operacyjny został utworzony po to, aby zakryć techniczne aspekty działania komputera przed uŝytkownikiem, pozwalając mu w sposób łatwy i bezpieczny uruchamiać i tworzyć aplikacje uŝytkowe. Systemy operacyjne komunikują się z uŝytkownikiem (np. przyjmują jego polecenia, informują o stanie systemu), zarządzają pamięcią zewnętrzną (np. przydzielają i zwalniają obszary pamięci dla wykonywanych programów), określają kolejność wykonywania programów, zarządzają urządzeniami zewnętrznymi (np. przydzielają je programom, 3 Opracowanie własne na podstawie Niedzielska E. (1999): Informatyka ekonomiczna, Wydawnictwo Akademii Ekonomicznej we Wrocławiu, Wrocław 4 Silberschatz, Peterson, Galvin: Podstawy systemów operacyjnych, WNT

13 badają ich stan). RóŜnią się zakresem posiadanych funkcji i sposobem, w jaki je wykonują. Istnieje wiele systemów operacyjnych, które albo stanowią własność producentów, nieujawniających szczegółów kodu, albo naleŝą do grupy tzw. systemów otwartych (open systems), umoŝliwiających dostęp do kodu. Do pierwszych systemów operacyjnych przeznaczonych dla komputerów klasy PC zaliczyć naleŝy systemy CP/M (Control Program for Microprocessors), DOS (Disk Operating System), DR-DOS (Digital Research), MS-DOS (Microsoft), PC-DOS (IBM). Do tej pory wykorzystywane są rozwiązania utworzone na potrzeby tych systemów, takie jak hierarchiczna struktura danych, katalogów i podkatalogów. Systemy te miały swoje wady, np. jednozadaniowość (moŝliwość wykonywania tylko jednego programu), czy tekstowy interfejs (konieczność znajomości składni poleceń systemu). Kolejne systemy operacyjne tworzone były w celu wyeliminowania wad swoich poprzedników. Największą popularność zdobył system operacyjny Windows, który w swych pierwszych wersjach był nakładką na system DOS (np. MS Windows 2.0, MS Windows/386, MS Windows 3.0), a w kolejnych stanowił juŝ samodzielny system operacyjny (np. Windows NT, Windows 98, Windows XP). Do popularności systemu Windows przyczyniły się takie jego cechy, jak:standaryzacja poleceń, np. Ctrl+F4, Alt+F4, Ctrl+C, Ctrl+V, Ctrl+Z; środowisko graficzne, ułatwiające obsługę tego systemu,wspólne fonty do wszystkich aplikacji. dynamiczna wymiana danych (DDE - Dynamical Data Exchange) pozwalająca automatycznie aktualizować wyniki w powiązanych aplikacjach.łączenie i zagnieŝdŝanie obiektów (OLE - Object Linking and Embedding), np. całego arkusza kalkulacyjnego czy filmu w tekście. System Windows pozwala na pracę wielozadaniową (multitasking), co oznacza, Ŝe procesor moŝe jednocześnie wykonywać kilka zadań oraz wykorzystanie mechanizmu pamięci wirtualnej, która umoŝliwia rozszerzenie dostępnej pamięci operacyjnej. Nowsze wersje Windows niosły ze sobą moŝliwości pracy w sieci i pracy grupowej, współpracy z systemami sieciowymi Novell NetWare i Unix, obsługę multimediów. W wersji Windows XP dodane zostały funkcje, które pozwalają bezpieczniej korzystać z sieci Internet wbudowany klient Firewall a, system szyfrowania plików z obsługą wielu uŝytkowników; moŝliwość ochrony danych przesyłanych przez sieć (IPSec); obsługa karty inteligentnej oraz logowania za pomocą takich kart. Dodatkowo system posiada funkcje przywracania systemu, wyszukiwania aktualizacji w Internecie, personalizacji interfejsu uŝytkownika, prowadzenia wideokonferencji. 13

14 Głównymi wadami systemów Windows są duŝe wymagania sprzętowe (duŝa moc obliczeniowa procesora, duŝa pamięć RAM, duŝe dyski) oraz problemy ze stabilnością systemu. Innym systemem operacyjnym, znacznie lepszym niŝ Windows, niestety znacznie mniej popularnym jest OS/2 firmy IBM. System charakteryzuje się zgodnością z systemem Windows, co oznacza, Ŝe programy przeznaczone dla Windows mogą być uruchamiane w środowisku OS/2. System nie ma duŝych wymagań sprzętowych. Trudna jest jedynie jego instalacja. Większość wersji charakteryzuje się stabilnością pracy. Powstały takŝe systemy sieciowe, które pozwalały na pracę w sieci komputerowej. Najpopularniejszym i najlepszym systemem zapewniającym współpracę komputerów w sieci lokalnej w architekturze klient-serwer był system Netware firmy Novell. Obecnie, ze względu na wyposaŝenie współczesnych systemów operacyjnych w funkcje sieciowe, zapotrzebowanie na systemy sieciowe spada. Natomiast przykładem systemu operacyjnego, który od początku był projektowany do współpracy komputerów w sieci jest Unix. Powstał w laboratoriach Bella firmy AT&T. Został napisany w języku wysokiego poziomu C. System ma bardzo duŝo wersji (co jest wadą), a do najwaŝniejszych z nich zalicza się: Unix System V, model BSD (Berkeley Software Distribution), SVR4 (System V Release 4), SCO UnixWare, SunOS, Linux (darmowy, coraz bardziej popularny). Unix pozwala na wieloprogramowość i wielodostęp w znacznie szerszym zakresie, jak inne systemy oraz tworzy bardzo bezpieczne środowisko pracy. Niestety jego wadą jest tekstowy interfejs, skomplikowana obsługa (a przy tym niewielka pomoc), a takŝe stosunkowo uboga oferta oprogramowania aplikacyjnego. Podstawowe aplikacje uŝytkowe Oprogramowanie uŝytkowe jest zbiorem programów, które realizują zadania określone przez uŝytkownika. Wspierają one uŝytkownika zarówno w prostych pracach (np. pisanie tekstu), jak i w skomplikowanych procesach (np. zarządzanie przedsiębiorstwem). Do podstawowych aplikacji uŝytkowych zaliczyć moŝna edytory tekstów, pakiety graficzne, arkusze kalkulacyjne oraz bazy danych. Edytor tekstu jest najpowszechniej wykorzystywanym programem zarówno w firmach, jak i wśród uŝytkowników indywidualnych. Pozwala na tworzenie i edycję dokumentów tekstowych, najczęściej z moŝliwością dołączenia do tekstu obiektów takich jak tabele, wykresy, rysunki. Nowoczesny edytor tekstu działa w trybie WYSIWYG (What You See Is What You Get), dzięki czemu uŝytkownik widzi na ekranie tekst w dokładnie takiej postaci, jaką będzie on miał po wydrukowaniu. Edytor tekstu realizuje najczęściej następujące funkcje podstawowe: 14

15 ustalanie formatu dokumentu (np. ustalenie kroju i stylu czcionki, jej wielkości, szerokości interlinii, marginesów, akapitów), edycja dokumentu (np. dodawanie tekstu, kasowanie, przenoszenie), sprawdzenie poprawności gramatycznej i ortograficznej tekstu (np. wykrywanie błędów literowych, powtarzających się wyrazów), zarządzanie strukturą dokumentu (np. dodawanie nagłówków i stopek, wstawianie przypisów, spisów treści, indeksów). Zaawansowane edytory (tzw. procesory tekstu) mają dołączone funkcje dodatkowe, które pomagają organizować prace biurowe. Przykładem takiej funkcji moŝe być kreator korespondencji seryjnej, etykiet adresowych, kopert czy makra, które pozwalają automatyzować pracę. Najpopularniejszym edytorem tekstu jest dzisiaj MS Word. Na rynku dostępne są teŝ edytory, które określa się mianem DTP. Aplikacje graficzne słuŝą do tworzenia, obróbki i prezentowania grafiki. Dostępnych jest wiele pakietów graficznych o zróŝnicowanych funkcjach i róŝnych obszarach zastosowań. Grupę pakietów, które znajdują zastosowanie w przedsiębiorstwach są aplikacje do prezentacji multimedialnej (np. MS Power Point), które wspomagają przedstawienie róŝnych treści, np. prezentację firmy, produktu czy strategii rozwoju. Dołączone moŝliwości wstawiania róŝnych obiektów graficznych i animacji urozmaicają prezentację i pozwalają na efektywniejsze i efektowniejsze przedstawienie treści. Arkusze kalkulacyjne są drugim, obok edytorów tekstu, najczęściej uŝywanym oprogramowaniem biurowym. Arkusz kalkulacyjny pozwala na przetwarzanie duŝych zestawów danych, które zorganizowane są w postaci tabeli. Realizuje następujące funkcje podstawowe: edycja tabel (np. dodawanie tekstu, usuwanie, kopiowanie lub przenoszenie w inne miejsce), formatowanie wyglądu arkusza (np. określenie czcionki, rozmieszczenia tekstu w komórce, formatu wyświetlania danych, dodanie elementów graficznych typu ramki, cienie), wykorzystanie zbioru funkcji (np. matematycznych, statystycznych, finansowych), graficzna prezentacja danych (np. tworzenie wykresów), analizowanie danych arkusza (np. tabela przestawna, filtrowanie i sortowanie danych). Nie sposób wymienić wszystkich sytuacji, w których moŝna wykorzystać arkusz kalkulacyjny. Najczęściej wspomaga zadania rachunkowości, planowania, analityki. 15

16 Zestaw funkcji, a takŝe moduły analizy wielowymiarowej i dostępu do baz danych oraz język programowania pozwalają na bazie zaawansowanych arkuszy kalkulacyjnych budować aplikacje wspierające zarządzanie firmą. Najbardziej rozpowszechnionym arkuszem kalkulacyjnym jest MS Excel. Baza danych jest uporządkowanym zbiorem danych pamiętanych w urządzeniach pamięciowych systemu komputerowego, abstrakcyjnym, informatycznym modelem wybranego fragmentu rzeczywistości. Bazę danych tworzą pliki danych, które są ze sobą powiązane. Składa się ona z obiektów (np. tablica, kwerenda, formularz, raport) i systemu zarządzania bazą danych (DBMS), który jest programem zarządzającym dostępem do bazy danych (np. przechowuje, odzyskuje i chroni dane, importuje i eksportuje dane, formatuje raport). Bazę danych tworzy programista baz danych, zarządza nią administrator, a wykorzystują uŝytkownicy. Bazy danych operują głównie na danych tekstowych i liczbowych, lecz większość współczesnych baz umoŝliwia przechowywanie danych binarnych typu: grafika, muzyka itp. Ze względu na uŝywaną strukturę danych moŝna bazy podzielić na: bazy proste - kaŝda tablica danych jest samodzielnym dokumentem i nie moŝe współpracować z innymi tablicami. Do baz tego typu naleŝą liczne programy typu ksiąŝka telefoniczna czy spis ksiąŝek, bazy relacyjne (złoŝone) - wiele tablic danych moŝe współpracować ze sobą. Bazy relacyjne posiadają wewnętrzne języki programowania (np. SQL), za pomocą których moŝna tworzyć własne menu oraz zaawansowane funkcje obsługi danych, bazy obiektowe przechowują dane w postaci obiektów, które mogą być odczytywane tylko przy pomocy metod udostępnianych przez te obiekty, strumieniowe bazy danych, w których dane przechowywane są w postaci zbioru strumieni danych, znajdują się one w fazach prototypowych i nie powstały dotychczas ich rozwiązania komercyjne. W technologii baz danych dane są gromadzone i przechowywane tak, by mogły być wykorzystywane wiele razy w róŝnych zastosowaniach, np. w obliczeniach cyklicznych, złoŝonych zadań dla potrzeb zarządzania. Z technicznego punktu widzenia baza danych charakteryzuje się złoŝoną organizacją danych przy minimalizacji zajętości pamięci, niezaleŝnością programów od danych (w sensie logicznym i fizycznym, moŝliwością dzielenia danych pomiędzy wielu uŝytkowników. Dzięki zastosowaniu odpowiednich procedur baza danych zapewnia integralność danych, moŝliwość ich wyszukiwania według róŝnych kryteriów oraz przeprowadzania prostych analiz. Najpowszechniejszym typem bazy jest baza relacyjna (np. MS Access). 16

17 Relacyjna baza danych Twórcą relacyjnych baz danych jest Edgar Codd, który w roku 1985 opublikował zestaw zasad, definiujących koncepcję relacyjnego systemu zarządzania bazą danych. Relacyjna baza danych przechowuje dane w tabelach zwanych relacjami. KaŜda tabela musi posiadać swoją unikalną nazwę, pola (zwane teŝ atrybutami) i rekordy (zwane teŝ krotkami) oraz związki z innymi tabelami. Przykład struktury tabel w bazie relacyjnej przedstawiony został na rysunku 4. Relacyjne bazy danych (jak równieŝ przeznaczony dla nich standard SQL) oparte są na kilku prostych zasadach: istnieje przynajmniej jedno pole, w którym wpisane są unikatowe wartości, zatem zawsze moŝna wyznaczyć klucz główny, krotki nie są uporządkowane (z góry na dół), a więc nie ma pojęcia adresowania odnoszącego się do połoŝenia ani pojęcia kolejności, atrybuty nie są uporządkowane (z lewa na prawo) co wynika z tego, Ŝe nagłówek tabeli takŝe zdefiniowany jest jako zbiór. Odwołania do atrybutów zawsze realizowane są poprzez nazwę, a nie poprzez pozycję. W rezultacie maleje moŝliwość popełniania błędów i nieprzejrzystego programowania, wszystkie wartości atrybutów są atomowe co jest konsekwencją wartości atomowych wszystkich wyjściowych dziedzin (na przecięciu kaŝdego wiersza z kolumną znajduje się dokładnie jedna wartość). 17

18 Rysunek 4. Struktura tabel w bazie relacyjnej 5 Informatyka ekonomiczna Wszystkie dane w bazie relacyjnej są reprezentowane w jeden i tylko jeden sposób, a ID_Ks KsiąŜka-Autor Id_Aut Autor ID_Aut Imię Nazwisko Agnieszka Lesicka 2 Krzysztof Barteczko 3 Andrzej Marciniak 4 Jan Piechnik Pole/atrybut KsiąŜka ID_Ks Tytuł Wydawnic two Rok wyd. 100 TCP/IP ReadMe 1999 Rekord/ krotka 200 Struktury danych 300 Turbo Pascal 400 Turbo Vision NAKOM 1995 NAKOM 1994 NAKOM C++ LUPUS 2002 mianowicie poprzez jawną wartość. W szczególności związki logiczne wewnątrz i między relacjami są reprezentowane za pomocą takich jawnych wartości. Nie ma widzialnych dla uŝytkownika wskaźników między plikami bądź rekordami, nie ma widocznego uporządkowania rekordów, itd. KaŜda baza danych jest poddana wielkiej liczbie reguł integralności, których zadaniem jest poinformowanie DBMS, Ŝe w rzeczywistym świecie istnieją pewne ograniczenia (np. Ŝe cięŝar nie moŝe być ujemny), dzięki czemu będzie mógł zapobiec występowaniu takich niedopuszczalnych zestawów wartości. KaŜda reguła integralności stosuje się tylko do tej konkretnej bazy danych. Model relacyjny, oprócz obsługi reguł zaleŝnych od bazy, obsługuje teŝ ogólną cechę integralności, jaką są klucze kandydujące (zwane teŝ potencjalnymi).. Klucze kandydujące zapewniają podstawowy mechanizm adresowania na poziomie krotek, co oznacza, Ŝe jedynym zagwarantowanym przez system sposobem dotarcia do określonej krotki jest droga przez wartość jakiegoś klucza kandydującego (np. symbol pierwiastka, nazwa pierwiastka, liczba atomowa). Wybrany dla danej tabeli klucz 5 opracowanie własne 18

19 nazwa się kluczem głównym. Klucz moŝe być prosty (jeśli jest jednoelementowy), lub złoŝony (składa się z kilku pól). Pomiędzy tabelami mogą zostać utworzone następujące związki (rysunek 5): jeden do wielu, np. pomiędzy tabelami KLIENT i ZAMOWIENIA, poniewaŝ jeden klient moŝe mieć wiele zamówień, jeden do jednego, np. pomiędzy tabelami PRACOWNICY i POKOJE, poniewaŝ jeden pracownik moŝe mieć przypisany tylko jeden pokój, wiele do wielu, np. pomiędzy tabelami PRACOWNIK i KLIENT, poniewaŝ kaŝdy klient moŝe być obsługiwany przez róŝnych pracowników, a kaŝdy pracownik moŝe mieć róŝnych klientów; relacje tego typu tworzone są z wykorzystaniem tabeli pośredniej, w tym przypadku ZAMOWIENIA. Rysunek 5. Przykład związków pomiędzy tabelami w relacyjnej bazie danych 6 Manipulacja danymi jest jednym z najwaŝniejszych elementów modelu relacyjnego. Wykorzystanie zapytań umoŝliwia wydobycie danych w postaci czytelnej dla ludzi. Operacje relacyjne są elementami, które mogą zostać wykorzystane w zapytaniach i podobnych czynnościach wykonywanych na danych w bazie. Do typowych operacji wykonywanych w bazie relacyjnej naleŝą: edycja rekordów (np. dodawanie, kasowanie), tworzenie zapytań (np. kwerendy wybierające, akcji), tworzenie formularzy (graficznej prezentacji tabel i kwerend), 6 opracowanie własne 19

20 tworzenie raportów (formy wydruku danych z tabel i wyników zapytań). W obecnych czasach trudno efektywnie prowadzić działalność gospodarczą, o dowolnej skali, bez wykorzystania systemów baz danych. 20

Techniki multimedialne

Techniki multimedialne Techniki multimedialne Digitalizacja podstawą rozwoju systemów multimedialnych. Digitalizacja czyli obróbka cyfrowa oznacza przetwarzanie wszystkich typów informacji - słów, dźwięków, ilustracji, wideo

Bardziej szczegółowo

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI Arytmetyka komputera Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka Opracował: Kamil Kowalski klasa III TI Spis treści 1. Jednostki informacyjne 2. Systemy liczbowe 2.1. System

Bardziej szczegółowo

KURS ACCESS 2003 Wiadomości wstępne

KURS ACCESS 2003 Wiadomości wstępne KURS ACCESS 2003 Wiadomości wstępne Biorąc c udział w kursie uczestnik zapozna się z tematyką baz danych i systemu zarządzania bazami danych jakim jest program Microsoft Access 2003. W trakcie kursu naleŝy

Bardziej szczegółowo

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna Dane, informacja, programy Kodowanie danych, kompresja stratna i bezstratna DANE Uporządkowane, zorganizowane fakty. Główne grupy danych: tekstowe (znaki alfanumeryczne, znaki specjalne) graficzne (ilustracje,

Bardziej szczegółowo

Technologia informacyjna

Technologia informacyjna Technologia informacyjna Pracownia nr 9 (studia stacjonarne) - 05.12.2008 - Rok akademicki 2008/2009 2/16 Bazy danych - Plan zajęć Podstawowe pojęcia: baza danych, system zarządzania bazą danych tabela,

Bardziej szczegółowo

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie

Bardziej szczegółowo

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu: Ot 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Informatyka

Bardziej szczegółowo

Pytania SO Oprogramowanie Biurowe. Pytania: Egzamin Zawodowy

Pytania SO Oprogramowanie Biurowe. Pytania: Egzamin Zawodowy Pytania SO Oprogramowanie Biurowe Pytania: Egzamin Zawodowy Pytania SO Oprogramowanie Biurowe (1) Gdzie w edytorze tekstu wprowadza się informację lub ciąg znaków, który ma pojawić się na wszystkich stronach

Bardziej szczegółowo

Kryteria oceniania z Technologii Informacyjnej

Kryteria oceniania z Technologii Informacyjnej IV Liceum Ogólnokształcące im. Stanisława Staszica w Sosnowcu Kryteria oceniania z Technologii Informacyjnej Kryteria na ocenę dopuszczającą 1. Uczeń potrafi wymienić niektóre z elementów budowy komputera.

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA Projekt: Podnoszenie kwalifikacji drogą do sukcesu Szkolenie: Kurs obsługi komputera ECDL start (harmonogram kursu języka angielskiego zostanie umieszczony wkrótce) Termin

Bardziej szczegółowo

Wykład 5. Cel wykładu. Korespondencja seryjna. WyŜsza Szkoła MenedŜerska w Legnicy. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem.

Wykład 5. Cel wykładu. Korespondencja seryjna. WyŜsza Szkoła MenedŜerska w Legnicy. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. 3 Wykład 5 MS Word korespondencja seryjna Grzegorz Bazydło Cel wykładu Celem wykładu jest omówienie wybranych zagadnień dotyczących stosowania korespondencji

Bardziej szczegółowo

WSTĘP. Budowę umiejętności w: zarządzaniu plikami; procesowaniu tekstu i tworzeniu arkuszy; uŝywaniu przeglądarek internetowych oraz World Wide Web;

WSTĘP. Budowę umiejętności w: zarządzaniu plikami; procesowaniu tekstu i tworzeniu arkuszy; uŝywaniu przeglądarek internetowych oraz World Wide Web; WSTĘP Kurs podstaw komputera dla dorosłych to kompletny kurs przewidziany dla dorosłych uczniów, w szczególności dla starszych pracowników, tak aby mogli osiągnąć/poprawić umiejętności w zakresie obsługi

Bardziej szczegółowo

Bazy danych Access KWERENDY

Bazy danych Access KWERENDY Bazy danych Access KWERENDY Obiekty baz danych Access tabele kwerendy (zapytania) formularze raporty makra moduły System baz danych MS Access Tabela Kwerenda Formularz Raport Makro Moduł Wyszukiwanie danych

Bardziej szczegółowo

PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II. Uczeń umie: Świadomie stosować się do zasad regulaminów (P).

PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II. Uczeń umie: Świadomie stosować się do zasad regulaminów (P). PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II DZIAŁ I: KOMPUTER W ŻYCIU CZŁOWIEKA. 1. Lekcja organizacyjna. Zapoznanie uczniów z wymaganiami edukacyjnymi i PSP. 2. Przykłady zastosowań komputerów

Bardziej szczegółowo

Bazy danych. wprowadzenie teoretyczne. Piotr Prekurat 1

Bazy danych. wprowadzenie teoretyczne. Piotr Prekurat 1 Bazy danych wprowadzenie teoretyczne Piotr Prekurat 1 Baza danych Jest to zbiór danych lub jakichkolwiek innych materiałów i elementów zgromadzonych według określonej systematyki lub metody. Zatem jest

Bardziej szczegółowo

Bazy danych - wykład wstępny

Bazy danych - wykład wstępny Bazy danych - wykład wstępny Wykład: baza danych, modele, hierarchiczny, sieciowy, relacyjny, obiektowy, schemat logiczny, tabela, kwerenda, SQL, rekord, krotka, pole, atrybut, klucz podstawowy, relacja,

Bardziej szczegółowo

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia.

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia. ARYTMETYKA BINARNA ROZWINIĘCIE DWÓJKOWE Jednym z najlepiej znanych sposobów kodowania informacji zawartej w liczbach jest kodowanie w dziesiątkowym systemie pozycyjnym, w którym dla przedstawienia liczb

Bardziej szczegółowo

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1 Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1. Podstawowe operacje logiczne dla cyfr binarnych Jeśli cyfry 0 i 1 potraktujemy tak, jak wartości logiczne fałsz i prawda, to działanie

Bardziej szczegółowo

Języki i metodyka programowania. Reprezentacja danych w systemach komputerowych

Języki i metodyka programowania. Reprezentacja danych w systemach komputerowych Reprezentacja danych w systemach komputerowych Kod (łac. codex - spis), ciąg składników sygnału (kombinacji sygnałów elementarnych, np. kropek i kresek, impulsów prądu, symboli) oraz reguła ich przyporządkowania

Bardziej szczegółowo

PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, 351203 O STRUKTURZE PRZEDMIOTOWEJ

PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, 351203 O STRUKTURZE PRZEDMIOTOWEJ PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, 351203 O STRUKTURZE PRZEDMIOTOWEJ Systemy baz danych 1. 2 Wstęp do baz danych 2. 2 Relacyjny model baz danych. 3. 2 Normalizacja baz danych. 4. 2 Cechy

Bardziej szczegółowo

SPIS TREŚCI Funkcje systemu operacyjnego Zapewnia obsługę dialogu między użytkownikiem a komputerem Nadzoruje wymianę informacji między poszczególnymi urządzeniami systemu komputerowego Organizuje zapis

Bardziej szczegółowo

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja I

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja I Zespół TI Instytut Informatyki Uniwersytet Wrocławski ti@ii.uni.wroc.pl http://www.wsip.com.pl/serwisy/ti/ Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja I Rozkład zgodny

Bardziej szczegółowo

Baza danych. Baza danych to:

Baza danych. Baza danych to: Baza danych Baza danych to: zbiór danych o określonej strukturze, zapisany na zewnętrznym nośniku (najczęściej dysku twardym komputera), mogący zaspokoić potrzeby wielu użytkowników korzystających z niego

Bardziej szczegółowo

WyŜsza Szkoła Zarządzania Ochroną Pracy MS EXCEL CZ.2

WyŜsza Szkoła Zarządzania Ochroną Pracy MS EXCEL CZ.2 - 1 - MS EXCEL CZ.2 FUNKCJE Program Excel zawiera ok. 200 funkcji, będących predefiniowanymi formułami, słuŝącymi do wykonywania określonych obliczeń. KaŜda funkcja składa się z nazwy funkcji, która określa

Bardziej szczegółowo

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II Zespół TI Instytut Informatyki Uniwersytet Wrocławski ti@ii.uni.wroc.pl http://www.wsip.com.pl/serwisy/ti/ Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II Rozkład wymagający

Bardziej szczegółowo

Wykład I: Kodowanie liczb w systemach binarnych. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład I: Kodowanie liczb w systemach binarnych. Studia Podyplomowe INFORMATYKA Podstawy Informatyki Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład I: Kodowanie liczb w systemach binarnych 1 Część 1 Dlaczego system binarny? 2 I. Dlaczego system binarny? Pojęcie bitu Bit jednostka informacji

Bardziej szczegółowo

1.1. Pozycyjne systemy liczbowe

1.1. Pozycyjne systemy liczbowe 1.1. Pozycyjne systemy liczbowe Systemami liczenia nazywa się sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Dla dowolnego

Bardziej szczegółowo

Egzamin zawodowy: Technik Informatyk 312[01] Oprogramowanie biurowe pytania i odpowiedzi

Egzamin zawodowy: Technik Informatyk 312[01] Oprogramowanie biurowe pytania i odpowiedzi Egzamin zawodowy: Technik Informatyk 312[01] Oprogramowanie biurowe pytania i odpowiedzi 1. Obiekt bazy danych, który w programie Microsoft Access służy do tworzenia zestawień i sprawozdań, ale nie daje

Bardziej szczegółowo

Kolumna Zeszyt Komórka Wiersz Tabela arkusza Zakładki arkuszy

Kolumna Zeszyt Komórka Wiersz Tabela arkusza Zakładki arkuszy 1 Podstawowym przeznaczeniem arkusza kalkulacyjnego jest najczęściej opracowanie danych liczbowych i prezentowanie ich formie graficznej. Ale formuła arkusza kalkulacyjnego jest na tyle elastyczna, że

Bardziej szczegółowo

Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem. dr Jakub Boratyński. pok. A38

Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem. dr Jakub Boratyński. pok. A38 Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem zajęcia 1 dr Jakub Boratyński pok. A38 Program zajęć Bazy danych jako podstawowy element systemów informatycznych wykorzystywanych

Bardziej szczegółowo

INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE

INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE Studia podyplomowe dla nauczycieli INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE Przedmiot JĘZYKI PROGRAMOWANIA DEFINICJE I PODSTAWOWE POJĘCIA Autor mgr Sławomir Ciernicki 1/7 Aby

Bardziej szczegółowo

Wybrane wymagania dla informatyki w gimnazjum i liceum z podstawy programowej

Wybrane wymagania dla informatyki w gimnazjum i liceum z podstawy programowej Wybrane wymagania dla informatyki w gimnazjum i liceum z podstawy programowej Spis treści Autor: Marcin Orchel Algorytmika...2 Algorytmika w gimnazjum...2 Algorytmika w liceum...2 Język programowania w

Bardziej szczegółowo

Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej.

Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej. Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej. Dział Zagadnienia Wymagania podstawowe Wymagania ponadpodstawowe Arkusz kalkulacyjny (Microsoft Excel i OpenOffice) Uruchomienie

Bardziej szczegółowo

System liczbowy jest zbiorem reguł określających jednolity sposób zapisu i nazewnictwa liczb.

System liczbowy jest zbiorem reguł określających jednolity sposób zapisu i nazewnictwa liczb. 2. Arytmetyka komputera. Systemy zapisu liczb: dziesietny, dwójkowy (binarny), ósemkowy, szesnatskowy. Podstawowe operacje arytmetyczne na liczbach binarnych. Zapis liczby binarnej ze znakiem. Reprezentacja

Bardziej szczegółowo

UNIWERSYTET RZESZOWSKI KATEDRA INFORMATYKI

UNIWERSYTET RZESZOWSKI KATEDRA INFORMATYKI UNIWERSYTET RZESZOWSKI KATEDRA INFORMATYKI LABORATORIUM TECHNOLOGIA SYSTEMÓW INFORMATYCZNYCH W BIOTECHNOLOGII Aplikacja bazodanowa: Cz. II Rzeszów, 2010 Strona 1 z 11 APLIKACJA BAZODANOWA MICROSOFT ACCESS

Bardziej szczegółowo

SYLABUS. Cele zajęć z przedmiotu

SYLABUS. Cele zajęć z przedmiotu Załącznik nr 1 do Zarządzenia Rektora UR Nr 4/2012 z dnia 20.01.2012r. SYLABUS Nazwa przedmiotu Technologie informacyjne Nazwa jednostki prowadzącej przedmiot Wydział Prawa i Administracji Kod przedmiotu

Bardziej szczegółowo

Baza danych. Modele danych

Baza danych. Modele danych Rola baz danych Systemy informatyczne stosowane w obsłudze działalności gospodarczej pełnią funkcję polegającą na gromadzeniu i przetwarzaniu danych. Typowe operacje wykonywane na danych w systemach ewidencyjno-sprawozdawczych

Bardziej szczegółowo

Autorzy opracowania (* oznacza współautorstwo):

Autorzy opracowania (* oznacza współautorstwo): Autorzy opracowania (* oznacza współautorstwo): Andrzej Bk 1.1; 1.2; 1.3*; 1.4; 1.5; 1.6; 1.7; 1.8; 2.1; 2.2; 2.3; 2.4.1; 2.4.2; 2.4.3; 2.4.4*; 2.4.5*; 2.4.6; 2.4.7*; 2.4.8*; 2.4.9; 2.5.1; 2.5.2; 2.5.3;

Bardziej szczegółowo

Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN):

Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN): 1. SYSTEMY LICZBOWE UŻYWANE W TECHNICE KOMPUTEROWEJ System liczenia - sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Do zapisu

Bardziej szczegółowo

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core)

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core) PROGRAM SZKOLENIA: EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core) Czas trwania: Formuła szkolenia: Opis szkolenia: 120 godzin dydaktycznych (45 min.) konwencjonalna stacjonarne zajęcia szkoleniowe

Bardziej szczegółowo

ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 5.0

ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 5.0 ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 5.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Użytkowanie baz danych. Sylabus opisuje zakres wiedzy

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Sylabus Moduł 2: Przetwarzanie tekstów

Sylabus Moduł 2: Przetwarzanie tekstów Sylabus Moduł 2: Przetwarzanie tekstów Niniejsze opracowanie przeznaczone jest dla osób zamierzających zdać egzamin ECDL (European Computer Driving Licence) na poziomie podstawowym. Publikacja zawiera

Bardziej szczegółowo

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core)

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core) PROGRAM SZKOLENIA: EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core) Czas trwania: 120 godzin dydaktycznych (45 min.), Formuła szkolenia: konwencjonalna stacjonarne zajęcia szkoleniowe Opis

Bardziej szczegółowo

Definicje. Algorytm to:

Definicje. Algorytm to: Algorytmy Definicje Algorytm to: skończony ciąg operacji na obiektach, ze ściśle ustalonym porządkiem wykonania, dający możliwość realizacji zadania określonej klasy pewien ciąg czynności, który prowadzi

Bardziej szczegółowo

Sprzęt komputera - zespół układów wykonujących programy wprowadzone do pamięci komputera (ang. hardware) Oprogramowanie komputera - zespół programów

Sprzęt komputera - zespół układów wykonujących programy wprowadzone do pamięci komputera (ang. hardware) Oprogramowanie komputera - zespół programów Sprzęt komputera - zespół układów wykonujących programy wprowadzone do pamięci komputera (ang. hardware) Oprogramowanie komputera - zespół programów przeznaczonych do wykonania w komputerze (ang. software).

Bardziej szczegółowo

Programowanie. Oprogramowanie Pojęcia wstępne Programem - sekwencja rozkazów, które instruują komputer, jakie operacje i w jakiej kolejności powinien wykonać, by rozwiązać określony problem. Programowanie

Bardziej szczegółowo

RÓWNOWAŻNOŚĆ ZAOFEROWANCH PAKIETÓW PROGRAMÓW BIUROWYCH

RÓWNOWAŻNOŚĆ ZAOFEROWANCH PAKIETÓW PROGRAMÓW BIUROWYCH Załącznik Nr 1B do SIWZ RÓWNOWAŻNOŚĆ ZAOFEROWANCH PAKIETÓW PROGRAMÓW BIUROWYCH Odno nik 1 : Zintegrowany pakiet programów biurowych MS OFFICE Home and Busines 2010 polski OEM Za równoważne oprogramowaniu

Bardziej szczegółowo

Konspekt do lekcji informatyki dla klasy II gimnazjum. TEMAT(1): Baza danych w programie Microsoft Access.

Konspekt do lekcji informatyki dla klasy II gimnazjum. TEMAT(1): Baza danych w programie Microsoft Access. Konspekt do lekcji informatyki dla klasy II gimnazjum. Opracowała: Mariola Franek TEMAT(1): Baza danych w programie Microsoft Access. Cel ogólny: Zapoznanie uczniów z możliwościami programu Microsoft Access.

Bardziej szczegółowo

ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia

ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia ZP/ITS/11/2012 Załącznik nr 1a do SIWZ ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest: Przygotowanie zajęć dydaktycznych w postaci kursów e-learningowych przeznaczonych

Bardziej szczegółowo

Podstawy obsługi komputerów. Budowa komputera. Podstawowe pojęcia

Podstawy obsługi komputerów. Budowa komputera. Podstawowe pojęcia Budowa komputera Schemat funkcjonalny i podstawowe parametry Podstawowe pojęcia Pojęcia podstawowe PC personal computer (komputer osobisty) Kompatybilność to cecha systemów komputerowych, która umoŝliwia

Bardziej szczegółowo

UśYTKOWANIE KOMPUTERÓW

UśYTKOWANIE KOMPUTERÓW - 1/6 - UśYTKOWANIE KOMPUTERÓW 1. Szczegółowe cele kształcenia W wyniku procesu kształcenia słuchacz ( słuchacz) powinien umieć: 1. rozróŝnić elementy zestawu komputerowego, 2. zdefiniować system operacyjny

Bardziej szczegółowo

Komputer nie myśli. On tylko wykonuje nasze polecenia. Nauczmy się więc wydawać mu rozkazy

Komputer nie myśli. On tylko wykonuje nasze polecenia. Nauczmy się więc wydawać mu rozkazy Programowanie w C++ 1.Czym jest programowanie Pisanie programów to wcale nie czarna magia, tylko bardzo logiczna rozmowa z komputerem. Oczywiście w jednym ze specjalnie stworzonych do tego celu języków.

Bardziej szczegółowo

Scenariusz szkolenia

Scenariusz szkolenia Scenariusz szkolenia Edytor tekstu MS Word 2010 TRENER: WALDEMAR WEGLARZ Absolwent Akademii Pedagogicznej w Krakowie. Od 2002 roku zawodowy trener IT, dyplomowany nauczyciel przedmiotów zawodowych w Technikum

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Zakres tematyczny programu Microsoft Office Word

Zakres tematyczny programu Microsoft Office Word Zakres tematyczny programu Microsoft Office Word 1 Rozdział 1. Wprowadzenie do pracy z programem Microsoft Word Opis: Podczas realizacji tego rozdziału uczestnicy szkolenia poznają podstawowe elementy

Bardziej szczegółowo

Wymagania edukacyjne na poszczególne oceny z informatyki w gimnazjum klasa III Rok szkolny 2015/16

Wymagania edukacyjne na poszczególne oceny z informatyki w gimnazjum klasa III Rok szkolny 2015/16 Wymagania edukacyjne na poszczególne oceny z informatyki w gimnazjum klasa III Rok szkolny 2015/16 Internet i sieci Temat lekcji Wymagania programowe 6 5 4 3 2 1 Sieci komputerowe. Rodzaje sieci, topologie,

Bardziej szczegółowo

Wykład V. Rzut okiem na języki programowania. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład V. Rzut okiem na języki programowania. Studia Podyplomowe INFORMATYKA Podstawy Informatyki Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład V Rzut okiem na języki programowania 1 Kompilacja vs. interpretacja KOMPILACJA Proces, który przetwarza program zapisany w języku programowania,

Bardziej szczegółowo

Rozkład materiału do zajęć z informatyki. realizowanych według podręcznika

Rozkład materiału do zajęć z informatyki. realizowanych według podręcznika Rozkład materiału do zajęć z informatyki realizowanych według podręcznika E. Gurbiel, G. Hardt-Olejniczak, E. Kołczyk, H. Krupicka, M.M. Sysło Informatyka, nowe wydanie z 007 roku Poniżej przedstawiamy

Bardziej szczegółowo

Moduł 2 Zastosowanie systemów liczbowych w informacji cyfrowej

Moduł 2 Zastosowanie systemów liczbowych w informacji cyfrowej Moduł 2 Zastosowanie systemów liczbowych w informacji cyfrowej 1. Pozycyjne systemy liczbowe 2. Zasady zapisu liczb w pozycyjnych systemach liczbowych 3. Podstawowe działania na liczbach binarnych 4. Liczby

Bardziej szczegółowo

PLAN WYNIKOWY Z INFORMATYKI DO KLASY V

PLAN WYNIKOWY Z INFORMATYKI DO KLASY V PLAN WYNIKOWY Z INFORMATYKI DO KLASY V W SZKOLE PODSTAWOWEJ IM. KRÓLA ZYGMUNTA AUGUSTA W WASILKOWIE Opracowany zgodnie z programem nauczania Lekcje z komputerem numer dopuszczenia przez MEN do uŝytku szkolnego

Bardziej szczegółowo

3.3.1. Metoda znak-moduł (ZM)

3.3.1. Metoda znak-moduł (ZM) 3.3. Zapis liczb binarnych ze znakiem 1 0-1 0 1 : 1 0 0 1 1 0 1 1 0 1 0 0 0 0 1 0 0 0 1 reszta 0 0 0 0 0 0 0 1 3.3. Zapis liczb binarnych ze znakiem W systemie dziesiętnym liczby ujemne opatrzone są specjalnym

Bardziej szczegółowo

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przycisk RESET znajdujący się na obudowie komputera,

Bardziej szczegółowo

2. Podstawy programu Microsoft Access

2. Podstawy programu Microsoft Access 8 Wprowadzenie do projektowania baz danych 2. Podstawy programu Microsoft Access Baza danych utworzona w programie Microsoft Access składa się z wielu obiektów róŝnych typów. MoŜna podzielić je na dwie

Bardziej szczegółowo

Bazy Danych. C. J. Date, Wprowadzenie do systemów baz danych, WNT - W-wa, (seria: Klasyka Informatyki), 2000

Bazy Danych. C. J. Date, Wprowadzenie do systemów baz danych, WNT - W-wa, (seria: Klasyka Informatyki), 2000 Bazy Danych LITERATURA C. J. Date, Wprowadzenie do systemów baz danych, WNT - W-wa, (seria: Klasyka Informatyki), 2000 J. D. Ullman, Systemy baz danych, WNT - W-wa, 1998 J. D. Ullman, J. Widom, Podstawowy

Bardziej szczegółowo

Spis treści. Wstęp... 9. Rozdział 1. Wprowadzenie do pakietu Office 2007... 11. Rozdział 2. Edytory tekstu program Word... 15

Spis treści. Wstęp... 9. Rozdział 1. Wprowadzenie do pakietu Office 2007... 11. Rozdział 2. Edytory tekstu program Word... 15 Spis treści Wstęp... 9 Rozdział 1. Wprowadzenie do pakietu Office 2007... 11 1.1. Nowy interfejs... 11 1.2. Nowe formaty plików... 13 1.3. Podgląd w czasie rzeczywistym... 14 1.4. Nowe funkcje... 14 Rozdział

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE OCENY Z PRZEDMIOTU INFORMATYKA

WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE OCENY Z PRZEDMIOTU INFORMATYKA WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE OCENY Z PRZEDMIOTU INFORMATYKA Klasa VI Wymagania na ocenę śródroczną: Niedostateczną Uczeń nie spełnia wymogów na ocenę dopuszczającą. Dopuszczającą wymienia podstawowe

Bardziej szczegółowo

Wymagania z informatyki na poszczególne oceny przy realizacji programu i podręcznika Informatyka wyd. Operon dla klasy II.

Wymagania z informatyki na poszczególne oceny przy realizacji programu i podręcznika Informatyka wyd. Operon dla klasy II. Wymagania z informatyki na poszczególne oceny przy realizacji programu i podręcznika Informatyka wyd. Operon dla klasy II. Dział I O higienie pracy, komputerze, sieciach komputerowych i Internecie - zna

Bardziej szczegółowo

Podstawy programowania

Podstawy programowania Podstawy programowania Część pierwsza Od języka symbolicznego do języka wysokiego poziomu Autor Roman Simiński Kontakt roman.siminski@us.edu.pl www.us.edu.pl/~siminski Niniejsze opracowanie zawiera skrót

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z INFORMATYKI W KL. III gimnazjum 1 godz. / tydzień

WYMAGANIA EDUKACYJNE Z INFORMATYKI W KL. III gimnazjum 1 godz. / tydzień WYMAGANIA EDUKACYJNE Z INFORMATYKI W KL. III gimnazjum 1 godz. / tydzień poprawnie zaznacza określone kolumnę, wiersz, zakres komórek; potrafi poszerzać kolumny i wiersze; wyjaśnia i rozróżnia pojęcia:

Bardziej szczegółowo

LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS

LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS UNIWERSYTET ZIELONOGÓRSKI INSTYTUT INFORMATYKI I ELEKTROTECHNIKI ZAKŁAD INŻYNIERII KOMPUTEROWEJ Przygotowali: mgr inż. Arkadiusz Bukowiec mgr inż. Remigiusz Wiśniewski LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS

Bardziej szczegółowo

Architektura komputerów Reprezentacja liczb. Kodowanie rozkazów.

Architektura komputerów Reprezentacja liczb. Kodowanie rozkazów. Architektura komputerów Reprezentacja liczb. Kodowanie rozkazów. Prezentacja jest współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie pt. Innowacyjna dydaktyka

Bardziej szczegółowo

INFORMATYKA W SELEKCJI

INFORMATYKA W SELEKCJI - zagadnienia. Dane w pracy hodowlanej praca z dużym zbiorem danych (Excel). Podstawy pracy z relacyjną bazą danych w programie MS Access. Specjalistyczne programy statystyczne na przykładzie pakietu SAS

Bardziej szczegółowo

MenadŜer haseł Instrukcja uŝytkownika

MenadŜer haseł Instrukcja uŝytkownika MenadŜer haseł Instrukcja uŝytkownika Spis treści 1. Uruchamianie programu.... 3 2. Minimalne wymagania systemu... 3 3. Środowisko pracy... 3 4. Opis programu MenadŜer haseł... 3 4.1 Logowanie... 4 4.2

Bardziej szczegółowo

Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok

Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok Proporcje podziału godzin na poszczególne bloki Blok Liczba godzin I rok II rok Na dobry początek 7 Internet i gromadzenie danych 6 2 Multimedia 5 3 Edytory tekstu i grafiki 6 4 Arkusz kalkulacyjny 7 4

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: ENERGETYKA Rodzaj przedmiotu: podstawowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Zapoznanie studentów z metodami i

Bardziej szczegółowo

PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM

PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM Proporcje podziału godzin na poszczególne bloki Blok Liczba godzin I rok II rok Na dobry początek 7 Internet i gromadzenie danych 6 2 Multimedia 5 3 Edytory

Bardziej szczegółowo

Microsoft Access 2003 tworzenie i praktyczne wykorzystanie baz danych

Microsoft Access 2003 tworzenie i praktyczne wykorzystanie baz danych Microsoft Access 2003 tworzenie i praktyczne wykorzystanie baz danych Projekt: Wdrożenie strategii szkoleniowej prowadzony przez KancelarięPrezesa Rady Ministrów Projekt współfinansowany przez Unię Europejską

Bardziej szczegółowo

Informatyka dla szkół ponadgimnazjalnych zakres podstawowy

Informatyka dla szkół ponadgimnazjalnych zakres podstawowy Spis treści Moduł A. Wokół informacji i Internetu Temat A1. Internet jako ocean informacji 1. Piramida rozwoju usług internetowych 2. Organizacja informacji w WWW 3. Wyszukiwanie adresów stron WWW Temat

Bardziej szczegółowo

Oprogramowanie biurowe. Podręcznik do nauki zawodu technik informatyk

Oprogramowanie biurowe. Podręcznik do nauki zawodu technik informatyk Oprogramowanie biurowe. Podręcznik do nauki zawodu technik informatyk Autor: Jolanta Pokorska Podręcznik jest zgodny z podstawą programową kształcenia w zawodzie technik informatyk 312[01]. Numer dopuszczenia

Bardziej szczegółowo

PREZENTACJE MULTIMEDIALNE cz.2

PREZENTACJE MULTIMEDIALNE cz.2 Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni z przedmiotu Podstawy Informatyki Kod przedmiotu: TS1C 100 003 Ćwiczenie pt. PREZENTACJE MULTIMEDIALNE cz.2

Bardziej szczegółowo

Przedmiotowy system oceniania

Przedmiotowy system oceniania Przedmiotowy system oceniania Informatyka w klasach I II liceum Formy sprawdzania wiedzy i umiejtnoci uczniów Kady ucze otrzymuje oceny czstkowe za odpowiedzi ustne, kartkówki, sprawdziany i dodatkow aktywno

Bardziej szczegółowo

Poszczególne punkty napisali (* oznacza współautorstwo):

Poszczególne punkty napisali (* oznacza współautorstwo): Poszczególne punkty napisali (* oznacza współautorstwo): Andrzej Bk 1.1; 1.2; 1.3*; 1.4; 1.5; 1.6; 1.7; 1.8; 2.1; 2.2; 2.3; 2.4.1; 2.4.2; 2.4.3*; 2.4.4; 2.4.5; 2.5.1; 2.5.2; 2.5.3*; 2.5.4*; 2.5.5; 2.6.1;

Bardziej szczegółowo

Dział II Budowa sieci komputerowej, typologie sieci. Ocena dostateczna. Ocena dobra. Ocena bardzo dobra [1+ 2] [1+ 2+ 3] [1+ 2+ 3+ 4] Uczeń:

Dział II Budowa sieci komputerowej, typologie sieci. Ocena dostateczna. Ocena dobra. Ocena bardzo dobra [1+ 2] [1+ 2+ 3] [1+ 2+ 3+ 4] Uczeń: INFORMATYKA - KLASA II I PÓŁROCZE - umie wymienić elementy zewnętrznej i wewnętrznej budowy komputera. - rozumie, w jakim celu podłącza się elementy zewnętrzne komputera. - rozumie różnicę między informacją

Bardziej szczegółowo

Programowanie komputerów

Programowanie komputerów Programowanie komputerów Wykład 1-2. Podstawowe pojęcia Plan wykładu Omówienie programu wykładów, laboratoriów oraz egzaminu Etapy rozwiązywania problemów dr Helena Dudycz Katedra Technologii Informacyjnych

Bardziej szczegółowo

Wymagania dla cyklu dwugodzinnego w ujęciu tabelarycznym. Gimnazjum nr 1 w Miechowie

Wymagania dla cyklu dwugodzinnego w ujęciu tabelarycznym. Gimnazjum nr 1 w Miechowie Wymagania dla cyklu dwugodzinnego w ujęciu tabelarycznym Gimnazjum nr 1 w Miechowie Informatyka Lp. Uczeń: 1. Zna regulamin i przepisy BHP w pracowni komputerowej 2. Wie, na czym polega bezpieczna praca

Bardziej szczegółowo

Zakres treści Czas. 2 Określenie charakteru i tematyki strony. Rodzaje witryn. Projekt graficzny witryny. Opracowanie skryptów

Zakres treści Czas. 2 Określenie charakteru i tematyki strony. Rodzaje witryn. Projekt graficzny witryny. Opracowanie skryptów Aplikacje internetowe KL. III Rok szkolny: 011/01 Nr programu: 31[01]/T,SP/MENIS/004.06.14 Okres kształcenia: łącznie ok. 180 godz. lekcyjne Wojciech Borzyszkowski Zenon Kreft Moduł Bok wprowadzający Podstawy

Bardziej szczegółowo

Naturalny kod binarny (NKB)

Naturalny kod binarny (NKB) SWB - Arytmetyka binarna - wykład 6 asz 1 Naturalny kod binarny (NKB) pozycja 7 6 5 4 3 2 1 0 wartość 2 7 2 6 2 5 2 4 2 3 2 2 2 1 2 0 wartość 128 64 32 16 8 4 2 1 bity b 7 b 6 b 5 b 4 b 3 b 2 b 1 b 0 System

Bardziej szczegółowo

Algorytm. a programowanie -

Algorytm. a programowanie - Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik

Bardziej szczegółowo

Program modułów pakietu Microsoft Office 2007 zawartych na Platformie e-learning SITOS

Program modułów pakietu Microsoft Office 2007 zawartych na Platformie e-learning SITOS Program modułów pakietu Microsoft Office 2007 zawartych na Platformie e-learning SITOS Podstawy technologii informatycznych Sprzęt Podstawy Wydajność Pamięć operacyjna i przechowywanie danych Urządzenia

Bardziej szczegółowo

Spis treści. Lekcja 1: PowerPoint informacje podstawowe 1. Lekcja 2: Podstawy pracy z prezentacjami 36. Umiejętności do zdobycia w tej lekcji 36

Spis treści. Lekcja 1: PowerPoint informacje podstawowe 1. Lekcja 2: Podstawy pracy z prezentacjami 36. Umiejętności do zdobycia w tej lekcji 36 Spis treści Lekcja 1: PowerPoint informacje podstawowe 1 Umiejętności do zdobycia w tej lekcji 1 Elementy programu 2 Poruszanie się po obszarze roboczym 2 Uruchamianie programu 2 UŜycie narzędzi ekranowych

Bardziej szczegółowo

LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika

LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika Prowadzący: Dr inż. Jacek Habel Instytut Technologii Maszyn i Automatyzacji Produkcji Zakład Projektowania Procesów

Bardziej szczegółowo

Dział Temat lekcji Ilość lekcji. godz. 1 Organizacja zajęć Omówienie programu nauczania 3

Dział Temat lekcji Ilość lekcji. godz. 1 Organizacja zajęć Omówienie programu nauczania 3 rzedmiot : Systemy baz Rok szkolny : 2015/2016 Klasa : INF godz. x 0 = 90 godz. Zawód : technik informatyk; symbol 5120 rowadzący : Jacek Herbut, Henryk Kuczmierczyk Henryk Kuczmierczyk Numer Dział Temat

Bardziej szczegółowo

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl System dziesiętny 7 * 10 4 + 3 * 10 3 + 0 * 10 2 + 5 *10 1 + 1 * 10 0 = 73051 Liczba 10 w tym zapisie nazywa się podstawą systemu liczenia. Jeśli liczba 73051 byłaby zapisana w systemie ósemkowym, co powinniśmy

Bardziej szczegółowo

MODYFIKACJA SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

MODYFIKACJA SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Powiatowy Urząd Pracy w Opolu 45-266 Opole ul. mjr Hubala 21 tel. (77) 44-22-929, fax (077) 44-22-928 http://www.pup.opole.pl; e-mail: opop@praca.gov.pl DO-252-18-2/AM/2007 Opole, dn. 05.09.2007r. dotyczy:

Bardziej szczegółowo