Mam na imię Przemek Zwardoń interesuje się sportem i uwielbiam grać na gitarze:D

Translate

piątek, 21 grudnia 2012

Konserwacja komputera i systemu

Syetrm operacyjny odpowiada za funkcjonowanie komputera

partycja podstawowa - część dysku np. dysk c, można jązfromatować,

dysk jest podzielony na sektory, jednakowej wielkości,

klaster- jest to najmniejsza nie podzielna jednostka zapisu na dysku
od 512b do 1054b

Każdy system plików tworzy alokację tablicy plików.

FAT NTFS -windows, jest to sposób zapisu i ochrony danych

Folder główny- jest to pierwszy folder w którym możemy zapisywać dane

Plik- rozszerzenie, (exe,bat,com)pliki wykonywalne

ZAdanie
Wirusy robaki, bakterie


Wirus komputerowy – program komputerowy posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.

Robak komputerowy – samoreplikujący się program komputerowy, podobny do wirusa komputerowego.









piątek, 7 grudnia 2012

Charakterystyka pod zespołów komputera



Procesy-jest jeden z najważniejszych pod zespołów komputera

Napisane na procesorach:
-model
-prędkość w Hz- 10 do 3
MHz 10 do 6
GHz 10 do 9

firma
ilość rdzeni- zmniejsza ilość ciepła

2.Pamięć RAM i ROm

RAm-jest to pamięć nie trwałą,

Pamięć zewnętrzna:
Hdd-twarde dyskii
SSD- dyski które mająpodobną pamięćdo pamięci flash
Flash-mp-3,aparaty
BLuray-pamięćoptyczna, odczytywana za pomocą lasera

cd-700MB
DVD-4.7GB PAMIĘCI OPTYCZNE
Blu ray- 25-400GB

Opisz 3 urządzenia wejścia i wyjścia

piątek, 30 listopada 2012

komputer i spółka

ltp port do podłanczania starych użądzeń

com- starsze urządze nie moą na tym porcie działać

Usb- 1.1 12mb-s

piątek, 23 listopada 2012

Na straży prawa

prawa autorskie-z dnia 1994roku

prawa autorskie zbiór przepisów prawnych które mają na celu ochrone jego dziełą żeby miał z niego korzyści.
TO DZIEŁO MUSI MIEĆ INDYWIDUALNY CHARAKTER!!



utwory
znaki graficzne
symbole matematyczne
literackie
naukowe
plastyczne
fotograficzne,lutnicze
zwornictwa przemysłowego.

Utwór- rozumiany jako dobro nie materialne

nie dotyczą
-akty normatywne projekty
-urzędowe dokumenty
-materiały,znaki,symbole
-opisy patentowe lub ochronne
-proste informacje prasowe

UTWÓR OPUBLIKOWANY
To utwór, który za zodą twórcy zostało udostępniony publicznie.







UTWEÓR ROZPOWSZECHONIONY
To utwór, który za zgodą twórcy został powielony.

Dozwolny urzytek- jest możliwość oglądania ze znajomymi np. filmów

Konsekwencje za nie stosowanie:
-



PREZENTACJ -z licenci
płatne i bez płatne
rodzaje i sposoby jej łamania

Na straży prawa

piątek, 16 listopada 2012

Usługi z Literką "e"

E usługi- to usługi świadczące drogą elektroniczna przez ścieć telekomunikacyjna, a w tym sieć komputerową. np. internet

Przykłady:
-e-nauka
-e-zdrowie
-e-logisttyka


Zalety e usług:

- minimalne kosztyy
-mniejsze koszty wynajemu pomieszczeń potrzebnych do działu usługi
-nieższe ceny towarów
-bardzo szybka wymiana danych
-możliwość kontaktu online


czwartek, 15 listopada 2012

Sposoby komunikowania się



1. Usenet - to ogólnoświatowy system grup dyskusyjnych w sieci Internet.

Składa się z tysięcy grup tematycznych ułożonych w strukturę hierarchiczną.

Wiadomości użytkownicy wysyłają do serwerów Usenetu, a serwery tworzące sieć automatycznie je wysyłają

Wiadomości wysyłane na grupę nazywane są postami lub artykułami

2. Netykieta - zbiór zasad przyzwoitego zachowania w Internecie, swoista etykieta obowiązująca w sieci (ang. net).

Najbardziej nielubiane zachowania:


spamowanie - czyli wysyłanie niezamawianych komunikatów w rodzaju reklamy
trollowanie - czyli celowe podtrzymywanie sporu



Grupy i listy dyskusyjne


1. Grupa dyskusyjna - tematyczny zbiór artykułów przypominający elektroniczną tablicę ogłoszeń dostępną dla ogółu użytkowników.



2. Listy dyskusyjne są kolejnym obok grup sposobem prowadzenia dyskusji w interencie. Nie jest jednak potrzebny żaden czytnik, a wymiana informacji odbywa się jak zwykła poczta elektroniczna.

Po zapisaniu na listę dyskusyjną użytkownik automatycznie otrzymuje wszystkie listy, które trafiają na serwer listy.


3. Czytnik kanałów - program komputerowy do czytania kanałów internetowych w formatach RSS i Atom, opartych na języku XML.


czwartek, 25 października 2012

Korenspodndencja Elektroniczna.

Netykieta- zbiór zasad przyzwoitego zachowania w Internecie.

Niektóre zasady netykiety:.
- pisz krótko i na temat.
- zanim zapytasz sprawdź czy pytanie juz nie padło
- szanuj poglądy wyrażane przez innych.
- nie zakłócaj pracy innych osób.
- nie zaglądaj bez pozwolenia do cudzych plików.
- nie używaj komputera do rozpowszechniania kłamstwa i spamu.
nie używaj wulgaryzmów.

Akapit-podstawowy sposób dzielenia łamu na rozpoznawalne wzrokiem mniejsze fragmenty w celu zwiększenia czytelności tekstu.Zadaniem akapitu jest wyraźne zaznaczenie nowej myśli w bieżącym wątku wypowiedzi.

Thunderbird- to program pocztowy , jego podstawową funkcją jest obsługa poczty elektronicznej, ale ma też wbudowany moduł czytnika grup dyskusyjnych

SMTP (Simple Mail Transfer Protocal)- protokół odpowiedzialny za wysyłanie listów.
POP3 (Post Office Protocal version3) -protokół odpowiedzialny za odbieranie listów. IMAP (Internet Message Access Protocal) -protokół odpowiedzialny za odbieranie listów, lepszy niż POP3 2 Serwer poczty - jest odpowiedzialny za obsługę poczty elektronicznej oraz grup dyskusyjnych na serwerze. W jego skład wchodzi serwer poczty wychodzącej (SMTP) oraz serwer poczty przychodzącej (POP3).

3 SMTP - Simple Mail Transfer Protocol – protokół komunikacyjny opisujący sposób przekazywania poczty elektronicznej w Internecie. Służy do wysyłania poczty.

4 POP3 - to protokół internetowy pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP. Służy do odbierania poczty

5 IMAP - Internet Message Access Protocol) to internetowy protokół pocztowy zaprojektowany jako następca POP3 W przeciwieństwie do POP3, który umożliwia jedynie pobieranie i kasowanie poczty, IMAP pozwala na zarządzanie wieloma folderami pocztowymi oraz pobieranie i operowanie na listach znajdujących się na zdalnym serwerze.

IMAP pozwala na ściągnięcie nagłówków wiadomości i wybranie, które z wiadomości chcemy ściągnąć na komputer lokalny. Pozwala na wykonywanie wielu operacji, zarządzanie folderami i wiadomościami.

piątek, 12 października 2012

Komputer

Każda maszyna (komputer) wykonuje automatycznie wszystkie proste czynności, które zostały zlecone przez człowieka. Potrzeba odpowiednią ilość nominałów i monet, aby dokładnie wydać resztę. Maszynie trzeba podać jakimi nominałami dysponujemy. Najpierw dzielimy liczbę przez najwyższy nominał, później wynik mnożymy przez ten nominał, reszte dzielimy przez następny nominał i mnożymy itd. do uzyskania 0. Rozwiązywanie w Exel'u: Algorytm zachłanny (ang. greedy algorithm) – algorytm, który w celu wyznaczenia rozwiązania w każdym kroku dokonuje zachłannego, tj. najlepiej rokującego w danym momencie wyboru rozwiązania częściowego. · Lista kroków - Jest to szczegółowo wytłumaczona, krok po kroku, instrukcja osiągnięcia celu przy użyciu tylko słów, symboli matematycznych bądź logicznych. Jest ona również najszybszym sposobem przedstawienia algorytmu, jednak nie jest ona aż tak przejrzysta jak schemat blokowy. Schemat blokowy: Problem plecakowy - wybranie elementów z dostępnego zbioru, tak by ich sumaryczna wartość była jak największa i żeby jednocześnie zmieściły się w plecaku. Rekurencja - sposób definiowania rzeczy mający na celu skrócenie i uproszczenie opisu schematu postępowania. Problem akwizytora - problem, którego nie jesteśmy w stanie rozwiązać dla rzeczywistych danych. Zadanie domowe: 1. a) START 1. Podaj masę ciała m 2. Podaj przyśpieszenie ziemskie g=9,81 m/s² 3. Oblicz ciężar ciała F=mg 4. Podaj ciężar ciała (N) b) START 1. Podaj masę ciała m 2. Podaj przyśpieszenie na Księżycu g=1,62m/s² 3.Oblicz ciężar ciała F=mg4. Podaj ciężar ciała (N) c) START 1. Podaj masę ciała -m 2. Podaj przyśpieszenie na Marsie g=3,71 m/s² 3. Oblicz ciężar ciała F=mg 4. Podaj ciężar ciała (N) .d) START 1. Podaj masę ciała -m 2. Podaj przyśpieszenie Wenus g=8,87 m/s² 3. Oblicz ciężar ciała F=mg 4. Podaj ciężar ciała (N) Autor: Alicja Szweda o 10:34 Brak komentarzy: Wyślij pocztą e-mail Wrzuć na bloga Udostępnij w usłudze Twitter Udostępnij w usłudze Facebook

piątek, 5 października 2012

2 Temat:Wyszukiwanie informacji.:D

Wyszukując informacji w internecie używamy: -avg -google katalog tematyczne są to zbiory uporządkowaneprzez ludzi np. interia czy onet.pl Pierwsza wyszukiwarka: -pierwo wzorem wyszukwarki był programm stworzony na uniwersytecie w colorado przez Olivera McBrina w 1994r. zwany Robakiem WWW(angg.Worm www). -Program ten przeszukiwał i skanował dostępne wówczas zasady sieci, a następnie iindeksował. Elementy wyszukiwarki: -robot(pająk,spider) -ineks( generuje bazy stron) index- to posortowana strona unikalnych słów. rwgóły pracy robota: -praca 0-filtrowanie stron www -nie wolno mu blokować stron Wady wyszukiwarek: Trudność w konstrułowaniu precyzyjnych pytań -brak oceny merytorycznej -podatność na sztuczne zawyżanie pozycji rankingowajj wybranej strony.czego przykładem sa tzw. farmy treści nEWDZIALNA SEĆ nIEWIDZIALNA SIEĆ TO OGÓLNE STRONY INERNETOWE WYŁĄCZONE Z PROCESU INDEKSACJI jedna część informacji jest dostępna dla wyszukiwarwek a dwei trzecie są nie dostępne.

niedziela, 30 września 2012

Internet Sieć Sieci..

Lekcja Temat: Internet Sieć sieci. Co to jest ip? Dane w sieci przesyłane są pakietami, protokół sieciowy- to zbiór reguł. TCPIP-protokół sieciowy, który odpowiada za transmisje danych. IP jest to adres komputera, który jest nie powtarzalny. 1Bajt-8 bitów 1 bit- 0/1 np. 8b=11111111 Jest to tak zwany system linarny. IP składa się z liczb 0/255-0/255-0/255-0/255 Maksymalnie zmieści się: 255-255-255-255 DNS-Przemiana Ip na adres domenowy Wp.pl->Domain Nare System->80.132.10.27 255.255.255.0-Podpisany jako maska sieciowa. Brama domyślna- pozwala np. na połączenie z internetem. DHCP-Dynamic Host computer pracitic. Zadanie 1 i 2 strona 40 Wady-korzyści 172.16.00. 172.31.255.255 Ile komputerów może być między tymi adresami. Regółki od strony 29. Zalety internetu: - szybka komunikacja z ludźmi na całym świecie (np. przesyłanie e-maili, czat), - szybkie przesyłanie informacji, listów, zdjęć (darmowa poczta), - edukacja i szybkie znajdowanie informacji (zamiast robienie notatek na podstawie kilku książek wystarczy tylko wpisać słowa kluczowe w wyszukiwarce, np. Googlach. Trwa to o wiele szybciej, i jest o wiele prostrze), - szukając pracy nie musimy codziennie rano kupować gazet z ogłoszeniami, gdyż równie dobrze można to zrobić za pomocą Internetu i stron typu WWW.jobpilot.pl, - szybkie korzystanie ze swojego konta bankowego, przelewy pieniędzy, opłacanie rachunków itp., - darmowe robienie zakupów przez Internet (WWW.allegro.pl ) a także darmowe ściąganie plików przez różne programy typu P2P, - rozrywka: gry przez Internet (WWW.gry.pl), czat z różnymi osobami (WWW.czateria.interia.pl) a także czytanie różnych artykułów np. o swoim idolu w różnych portalach (WWW.pudelek.pl), - Internet kształci, pomaga się rozwijać; Wady: -kontakt z pedofilami, -uzależnienie od Internetu, -kontakt z internetowymi oszustami, -nieświadome uczestniczenie w działaniach niezgodnych z prawem, -konsekwencje finansowe (np. korzystanie z dialerów, czyli programów łączących komputer z Internetem za pośrednictwem numerów 0-700), -nieświadome udostępnianie informacji (np. numerów kart, adresów, haseł), - Internet staje się coraz większą konkurencją dla bibliotek: po co szukać czegokolwiek godzinami w wielu różnych książkach, skoro można to w zaledwie kilka minut znaleźć w Internecie?, 1974 Pojawia się słowo ,,Internet''. 1977 Powstają protokoły TCP i IP. 1984 Tysiąc komputerów w Internecie. 1985 Pojawia się termin cyberspace (w powieści Neuromancer W. Gibsona). 1987 10 tysięcy komputerów w Internecie. 1988 ,,Internetowy Robak'' (Internet Worm), napisany przez doktoranta uniwersytetu Cornell program, zdolny do samodzielnego powielania się przez Internet dzięki błędom w zabezpieczeniach systemów, paraliżuje Sieć na kilka dni. 1989 Tim Berners-Lee tworzy HTML -- język Światowej Pajęczyny. Sto tysięcy komputerów w Internecie. 1990 Pierwsze w Polsce połączenie z EARN (European Academic and Research Network) -- 18 lipca. 1991 Internet w Polsce: pierwszy zachowany ślad to wysłana 23 sierpnia z Hamburga odpowiedź na e-mail. 1992 Milion komputerów w Internecie. 1993 Pierwszy serwer WWW w Polsce ( www.fuw.edu.pl). 1996 Dziesięć milionów komputerów w Internecie. 1998 Sto tysięcy komputerów podłączonych do Internetu w Polsce. Sieć- to grupa komputerów lub innych urządzeń połączonych ze sobą tak, by umożliwić wymianę informacji między nimi oraz wspuł użytkować ich zasoby, korzystać ze wspólnych urządzeń, oprogramowania, bez danych itp. Protokół sieciowy- to opracowany przez informatyków i zatwierdzony przez uprawnione organy zbiór reguł określających sposób nawiązywania połączenia pomiędzy urządzeniami w sieci oraz zasady kodowania przekazwyanych przez nie informacji. Najpopularniejsze rodzaje złośliwego oprogramowania, jakie możesz spotkać: -wirus -robak -backdoor -koń trojański -program szpiegujący -scumware -exploit -rootkit