KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 IDENTYFIKACJA FUNKCJI PROGRAMÓW UŻYTKOWYCH.

Podobne dokumenty
KOMPUTER. Programy użytkowe i systemy operacyjne

Poszczególne punkty napisali (* oznacza współautorstwo):

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Autorzy opracowania (* oznacza współautorstwo):

Rok akademicki: 2014/2015 Kod: CCB s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Plan nauczania informatyki Opracował: mgr Daniel Starego

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Komputer w nowoczesnej szkole. Szkolenie online.

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY V

Rozkład materiału do zajęć z informatyki. realizowanych według podręcznika

Produkty. MKS Produkty

Wstęp do Informatyki. Klasyfikacja oprogramowania

Aplikacje biurowe pakiet Microsoft Office kurs podstawowy

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

14. Przedmiot: N/PM2012/11/14/I1 INFORMATYKA moduł 1 Semestr. Liczba tygodni Liczba godzin w tygodniu Liczba godzin w semestrze ECTS

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

PRZEWODNIK PO PRZEDMIOCIE

TECHNOLOGIA INFORMACYJNA

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core)

Wymagania - informatyka

Spis treści. Wstęp Rozdział 1. Wprowadzenie do pakietu Office Rozdział 2. Edytory tekstu program Word... 15

KARTA KURSU. Techniki informatyczne

Technologia informacyjna

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

Cennik OpenOffice Software Sp. z o. o.

Spis treści 3. Spis treści

Harmonogram szkolenia Kurs umiejętności komputerowych ECDL na poziomie BASE

ArcaVir 2008 System Protection

Rozkład materiału nauczania z przedmiotu INFORMATYKA. dla gimnazjum

Rok akademicki: 2013/2014 Kod: STC s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core)

TECHNOLOGIA INFORMACYJNA. KLASA II LICEUM PROFILOWANE I TECHNIKUM ZAWODOWE OCENA CELUJĄCA

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

SYLABUS. Cele zajęć z przedmiotu

Oprogramowanie biurowe. Podręcznik do nauki zawodu technik informatyk

RÓWNOWAŻNOŚĆ ZAOFEROWANCH PAKIETÓW PROGRAMÓW BIUROWYCH

Etap I V Gminnego Konkursu Informatycznego.

Lp. Produkt/Usługa Charakterystyka/Dane techniczne

PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM

Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA (skrajne daty)

ROZKŁAD MATERIAŁU Z PRZEDMIOTU INFORMATYKA dla LICEUM

Podstawowe możliwości programu Spectro Market Faktura

TECHNOLOGIE INFORMACYJNE I EDUKACJA MULTIMEDIALNA W PRAKTYCE SZKOLNEJ

Wymagania edukacyjne z zajęć komputerowych klasa 4:

Załącznik nr 1e do Formularza Ofertowego

7. zainstalowane oprogramowanie zarządzane stacje robocze

Rozkład materiału informatyki w gimnazjum w Kielnie dla klasy I i II z podziałem na jednostki lekcyjne.

Wymagania z zajęć komputerowych dla klasy piątej

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

UśYTKOWANIE KOMPUTERÓW

Produkty. ESET Produkty

5. Arkusz kalkulacyjny Excel 205

PODSTAWY OBSŁUGI KOMPUTERA

ActiveXperts SMS Messaging Server

Spis treści. Od autorów / 9

1. PODSTAWOWY KURS OBSŁUGI KOMPUTERA

Szczegółowy opis przedmiotu zamówienia. CZĘŚĆ I Dostawa sprzętu komputerowego do biura Zamawiającego w Nowym Targu (Polska) Opis minimalnych wymagań

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

Załącznik Nr 7 do SIWZ. 1. Laptop z oprogramowaniem 1 sztuka.

Lp. Proponowany szczegółowy materiał nauczania Ilość godzin Środki dydaktyczne

Cel wykładu. Literatura. WyŜsza Szkoła MenedŜerska w Legnicy. Wykład 1. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. 3

i działanie urządzeń związanych równieŝ budowę i funkcje urządzeń

Podstawa programowa Technik informatyk PODSTAWA PROGRAMOWA KSZTAŁCENIA W ZAWODZIE TECHNIK INFORMATYK SYMBOL CYFROWY 312[01]

wspiera w swojej specyfikacji podpis elektroniczny zgodnie z Tabelą A.1.1 załącznika 2 Rozporządzenia w sprawie minimalnych Strona 1 z 6

Informatyka dla szkół ponadgimnazjalnych zakres podstawowy

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

Wstęp do poradnika metodycznego Przykładowy rozkład materiału 13 I rok nauczania...13 II rok nauczania...13 Rozkład materiału:...

I. Formularz cenowy załącznik nr 7 do SIWZ_zadanie nr 7

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH KLASA 4:

PRZEWODNIK PO PRZEDMIOCIE

Spis treści. 1. Rozpoczynamy pracę z komputerem. 2. Zarządzamy folderami, plikami i programami w komputerze

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Cennik OpenOffice Software Sp. z o. o.

Wymagania edukacyjne z informatyki dla cyklu dwugodzinnego 1h tygodniowo w pierwszym roku nauczania

KARTA MONITOROWANIA PODSTAWY PROGRAMOWEJ KSZTAŁCENIA OGÓLNEGO

Wymagania edukacyjne z zajęć komputerowych klasa 4:

REGULAMIN. konkursu informatycznego dla uczniów szkół gimnazjalnych w roku szkolnym 2014/2015.

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia informacyjna. 2. KIERUNEK: Logistyka. 3. POZIOM STUDIÓW: I stopnia

REGULAMIN. organizacji Międzyszkolnego Konkursu BIT dla uczniów klas VI szkoły podstawowej

PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO DLA UCZNIÓW GIMNAZJUM

WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE STOPNIE Z INFORMATYKI W KLASIE 8 opracowane na podstawie podręcznika

Rok akademicki: 2013/2014 Kod: DIS n Punkty ECTS: 2. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Przedmiotem zamówienia jest dostawa:

PRZEWODNIK PO PRZEDMIOCIE

Komputer i urządzenia z nim współpracujące.

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 17 LISTOPADA 2015

PRZEWODNIK PO PRZEDMIOCIE

Cennik OpenOffice Software Sp. z o. o.

System komputerowy. System komputerowy

Materiał nauczania z podziałem na jednostki lekcyjne Wymagania edukacyjne

Karta (sylabus) modułu/przedmiotu Mechanika i Budowa Maszyn Studia I stopnia. Technologie informacyjne Rodzaj przedmiotu:

REGULAMIN. konkursu informatycznego dla uczniów szkół gimnazjalnych w roku szkolnym 2013/2014.

Zawód: technik informatyk Symbol cyfrowy zawodu: 312[01] 312[01] Numer zadania: 1 Czas trwania egzaminu: 240 minut

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA

Transkrypt:

Programy, aplikacje użytkowe są to samodzielne programy lub elementy pakietu oprogramowania, które nie są zaliczane do oprogramowania systemowego lub programów usługowych (narzędziowych). Określają sposoby, w jakie zostają użyte zasoby systemowe do rozwiązywania problemów obliczeniowych zadanych przez użytkownika (kompilatory, systemy baz danych, gry, oprogramowanie biurowe). Zazwyczaj istnieje wielu różnych użytkowników (ludzie, maszyny, inne komputery) zmagających się z rozwiązywaniem różnych zadań. Odpowiednio do rozmaitych potrzeb może istnieć wiele różnych programów użytkowych. System operacyjny nadzoruje i koordynuje posługiwanie się sprzętem przez różne programy użytkowe, które pracują na zlecenie różnych użytkowników. Przykładami takich programów są edytory tekstów, arkusze kalkulacyjne, programy graficzne, dziedzinowe (np. gospodarka materiałowa, gospodarka finansowo-księgowa, zarządzanie zasobami ludzkimi). Programy użytkowe realizują funkcje wysokiego poziomu, z których bezpośrednio korzystają użytkownicy, i determinują sposób, w jaki użytkownicy postrzegają działanie intersieci. Oprogramowanie użytkowe umożliwia na przykład wysyłanie i odbieranie poczty elektronicznej, przeglądanie archiwów informacyjnych lub przesyłanie plików między komputerami w sieci. Programy użytkowe definiują format prezentacji informacji i mechanizmy, za pomocą których użytkownicy mogą z niej korzystać. Co najważniejsze, programy użytkowe definiują nazwy symboliczne, za pomocą których użytkownicy odwołują się zarówno do fizycznych, jak i abstrakcyjnych zasobów intersieci. Programy użytkowe określają na przykład nazwy komputerów i urządzeń wejścia wyjścia takich jak drukarki, a także nazwy dla bytów abstrakcyjnych, jak pliki skrzynki poczty elektronicznej i bazy danych. Nazwy symboliczne wysokiego poziomu umożliwiają użytkownikom wskazanie i odwołanie informacji i usług bez konieczności rozumienia czy pamiętania adresów niskopoziomowych używane przez protokoły sieciowe niższego poziomu. Większość użytkowników Internetu odwołuje się do komputerów w sieci za pośrednictwem nazw symbolicznych nie muszą one znać adresów IP tych komputerów. Podobnie użytkownicy mogą korzystać z usług wskazywanych przez nazwy symboliczne, bez znajomości niskopoziomowych numerów, które stosuje oprogramowanie protokołów. Programy użytkowe tłumaczą nazwy symboliczne wygodne dla użytkowników na odpowiadające im numery automatycznie, bez angażowania użytkownika. Przykładowe funkcje wybranego programu użytkowego: Klasyfikacja wydatków po określonych grupach asortymentowych, Kontrola sumy wydatków w poszczególnych grupach asortymentowych,

Szukanie i filtrowanie pozycji kosztowych według wielu kryteriów, Tworzenie raportów i zestawień z określonego zakresu wydatków oraz możliwość ich eksportu do CSV, Moduł do tworzenia bazy wykonawców, Wbudowany Wspólny Słownik Zamówień (CPV), powiązanie numeru z wprowadzonym wydatkiem, Możliwość integracji z systemem ProPublico, automatyczne generowanie rocznego sprawozdania z udzielonych zamówień, Ochrona danych przed niepowołanym dostępem, Tworzenie archiwum bazy danych. Monitorowanie wielu serwerów jednocześnie, pracujących pod kontrolą różnych systemów, w tym Windows, Novell, Unix i Linux, serwerów webowych, używających protokołów HTTP, HTTPS i uwierzytelniania NTLM, serwerów pocztowych SMTP/POP3, baz danych, dzienników zdarzeń, stanu twardych dysków, zużycia zasobów systemowych, a także użytkowników i grup usług katalogowych Active Directory i Novell NDIS oraz szerokiej gamy protokołów IP. Ze względu na pełnioną funkcję, wyróżnia się następujące rodzaje oprogramowania: 1. programy do redagowania tekstu (edytory, procesory tekstu) 2. programy obliczeniowe i kalkulacyjne (arkusze kalkulacyjne) 3. programy graficzne 4. programy do gromadzenia danych (bazy danych) 5. języki programowania (niższego i wyższego poziomu) 6. programy komunikacyjne (komunikatory) 7. programy edukacyjne 8. programy specjalistyczne 9. programy antywirusowe i firewall (zapora ogniowa) Ad. 1 Programy przeznaczone do redagowania tekstu, zwane edytorami lub procesorami tekstu, posiadają zazwyczaj wbudowany edytor graficzny, można dzięki nim również wstawiać grafikę zewnętrzną. Przykładami tego typu programów są:

edytor tekstu B50 edytor tekstu pakietu Office (Word) edytor tekstu pakietu StarOffice edytor tekstu pakietu Works edytor Word Pad (instalowany jako pakiet podstawowy w Windowsie) edytor z firmy Lotus (AmiPro) Ad. 2 Programy przeznaczone do prowadzenia obliczeń i kalkulacji, zwane arkuszami kalkulacyjnymi, umożliwiają sporządzanie automatycznych kalkulacji, zawierają pewne elementy bazodanowe, dokonują graficznej prezentacji danych. Wśród tych programów wyróżnić należy: arkusze kalkulacyjne pakietu Lotus 1-2-3 arkusze kalkulacyjne pakietu Office (czyli Excel) arkusze kalkulacyjne pakietu StarOffice arkusze kalkulacyjne pakietu Works arkusze kalkulacyjne Quattro Pro Ad. 3 Programy graficzne służą tworzeniu oraz modyfikacji grafiki; umożliwiają one obróbkę oraz wydruk obrazów graficznych uzyskiwanych przez skaner, aparat fotograficzny lub cyfrowy czy kamerę (często obsługują grafikę opracowywaną również w innych edytorach graficznych). Odrębną klasą tych programów są programy służące wykonywaniu projektów technicznych oraz grafiki reklamowej. Wśród najpopularniejszych wymienić można: Adobe Ilustrator CorelDRAW pakiet Micrografx Photoshop Ad. 4 Programy przeznaczone do gromadzenia danych, nazywane bazami danych, służą wprowadzaniu oraz gromadzeniu danych, wyszukiwaniu informacji i generowaniu raportów. Dane te są udostępniane w formie tabel i formularzy. Do przykładowych baz danych zaliczyć można:

bazy danych Office'a (Access) bazy danych StarOffice'a bazy danych Worksa dbase FoxPro Informix Oracle Progress Ad. 5 Języki programowania służą tworzeniu własnych aplikacji oraz modyfikacji aplikacji już istniejących. Wśród programów niższego rzędu wymienić można: Basic Pascal Assembler Natomiast do wyższego rzędu: C++ Delhi Visual Basic Ad. 6 Komunikatory służą wymianie informacji między użytkownikami komputerów zarówno w obrębie sieci lokalnych jak i globalnych. Przykładami programów w sieciach lokalnych są: LanCzat LanCzat Pro Lanconf Natomiast w sieciach globalnych:

Internet Explorer (czaty) Netscape Gadu - Gadu (najbardziej popularny polski komunikator) Tlen (największy konkurent gadu - gadu) Hel NetMeeting (dostępny w nowszych wersjach Windowsa, umożliwia komunikację przez klawiaturę, kamerę i mikrofon) Ad. 7 Programy edukacyjne służą wspomaganiu procesu dydaktycznego, dzieli się je na gry edukacyjne, testy i encyklopedie multimedialne Ad. 8 Programy specjalistyczne to programy służące ściśle określonym celom; programy bankowe programy finansowo - księgowe programy inwentaryzacyjne programy przeznaczone do administracji Ad. 9 Programy antywirusowe służą sprawdzaniu plików, folderów czy dysków ze względu na obecność wirusów, koni trojańskich czy robaków, oraz leczeniu plików zakażonych. Antywirusy mogą działać w sposób automatyczny (co wymaga uprzedniego odpowiedniego skonfigurowania ich) lub mogą być używane w sposób inicjowany przez ich użytkownika. Firewall jest programem uniemożliwiającym tzw. "intruzom komputerowym" dostępu do komputera przez sieć lokalną lub przez Internet; programy tego typu mogą stanowić część całych pakietów antywirusowych lub też odrębne aplikacje. Do powszechnie używanych zaliczyć można następujące programy: program Kaspersky Anti-Viral program Mks_Vir program Norton AntiVirus program Panda Antywirus Natomiast wśród popularnych firewallów wymienia się: Norton Personal Firewall

Kenio WinRoute Firewall LockDown Primedius Firewall Lite Sygate Personal Firewall Pro ZoneAlarm i ZoneAlarm Pro