Syetrm operacyjny odpowiada za funkcjonowanie komputera
partycja podstawowa - część dysku np. dysk c, można jązfromatować,
dysk jest podzielony na sektory, jednakowej wielkości,
klaster- jest to najmniejsza nie podzielna jednostka zapisu na dysku
od 512b do 1054b
Każdy system plików tworzy alokację tablicy plików.
FAT NTFS -windows, jest to sposób zapisu i ochrony danych
Folder główny- jest to pierwszy folder w którym możemy zapisywać dane
Plik- rozszerzenie, (exe,bat,com)pliki wykonywalne
ZAdanie
Wirusy robaki, bakterie
Wirus komputerowy – program komputerowy posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.
Robak komputerowy – samoreplikujący się program komputerowy, podobny do wirusa komputerowego.
Mam na imię Przemek Zwardoń interesuje się sportem i uwielbiam grać na gitarze:D
Translate
piątek, 21 grudnia 2012
piątek, 7 grudnia 2012
Charakterystyka pod zespołów komputera
Procesy-jest jeden z najważniejszych pod zespołów komputera
Napisane na procesorach:
-model
-prędkość w Hz- 10 do 3
MHz 10 do 6
GHz 10 do 9
firma
ilość rdzeni- zmniejsza ilość ciepła
2.Pamięć RAM i ROm
RAm-jest to pamięć nie trwałą,
Pamięć zewnętrzna:
Hdd-twarde dyskii
SSD- dyski które mająpodobną pamięćdo pamięci flash
Flash-mp-3,aparaty
BLuray-pamięćoptyczna, odczytywana za pomocą lasera
cd-700MB
DVD-4.7GB PAMIĘCI OPTYCZNE
Blu ray- 25-400GB
Opisz 3 urządzenia wejścia i wyjścia
piątek, 30 listopada 2012
komputer i spółka
ltp port do podłanczania starych użądzeń
com- starsze urządze nie moą na tym porcie działać
Usb- 1.1 12mb-s
com- starsze urządze nie moą na tym porcie działać
Usb- 1.1 12mb-s
piątek, 23 listopada 2012
Na straży prawa
prawa autorskie-z dnia 1994roku
prawa autorskie zbiór przepisów prawnych które mają na celu ochrone jego dziełą żeby miał z niego korzyści.
TO DZIEŁO MUSI MIEĆ INDYWIDUALNY CHARAKTER!!
utwory
znaki graficzne
symbole matematyczne
literackie
naukowe
plastyczne
fotograficzne,lutnicze
zwornictwa przemysłowego.
Utwór- rozumiany jako dobro nie materialne
nie dotyczą
-akty normatywne projekty
-urzędowe dokumenty
-materiały,znaki,symbole
-opisy patentowe lub ochronne
-proste informacje prasowe
UTWÓR OPUBLIKOWANY
To utwór, który za zodą twórcy zostało udostępniony publicznie.
UTWEÓR ROZPOWSZECHONIONY
To utwór, który za zgodą twórcy został powielony.
Dozwolny urzytek- jest możliwość oglądania ze znajomymi np. filmów
Konsekwencje za nie stosowanie:
-
PREZENTACJ -z licenci
płatne i bez płatne
rodzaje i sposoby jej łamania
prawa autorskie zbiór przepisów prawnych które mają na celu ochrone jego dziełą żeby miał z niego korzyści.
TO DZIEŁO MUSI MIEĆ INDYWIDUALNY CHARAKTER!!
utwory
znaki graficzne
symbole matematyczne
literackie
naukowe
plastyczne
fotograficzne,lutnicze
zwornictwa przemysłowego.
Utwór- rozumiany jako dobro nie materialne
nie dotyczą
-akty normatywne projekty
-urzędowe dokumenty
-materiały,znaki,symbole
-opisy patentowe lub ochronne
-proste informacje prasowe
UTWÓR OPUBLIKOWANY
To utwór, który za zodą twórcy zostało udostępniony publicznie.
UTWEÓR ROZPOWSZECHONIONY
To utwór, który za zgodą twórcy został powielony.
Dozwolny urzytek- jest możliwość oglądania ze znajomymi np. filmów
Konsekwencje za nie stosowanie:
-
PREZENTACJ -z licenci
płatne i bez płatne
rodzaje i sposoby jej łamania
piątek, 16 listopada 2012
Usługi z Literką "e"
E usługi- to usługi świadczące drogą elektroniczna przez ścieć telekomunikacyjna, a w tym sieć komputerową. np. internet
Przykłady:
-e-nauka
-e-zdrowie
-e-logisttyka
Zalety e usług:
- minimalne kosztyy
-mniejsze koszty wynajemu pomieszczeń potrzebnych do działu usługi
-nieższe ceny towarów
-bardzo szybka wymiana danych
-możliwość kontaktu online
Przykłady:
-e-nauka
-e-zdrowie
-e-logisttyka
Zalety e usług:
- minimalne kosztyy
-mniejsze koszty wynajemu pomieszczeń potrzebnych do działu usługi
-nieższe ceny towarów
-bardzo szybka wymiana danych
-możliwość kontaktu online
czwartek, 15 listopada 2012
Sposoby komunikowania się
1. Usenet - to ogólnoświatowy system grup dyskusyjnych w sieci Internet.
Składa się z tysięcy grup tematycznych ułożonych w strukturę hierarchiczną.
Wiadomości użytkownicy wysyłają do serwerów Usenetu, a serwery tworzące sieć automatycznie je wysyłają
Wiadomości wysyłane na grupę nazywane są postami lub artykułami
2. Netykieta - zbiór zasad przyzwoitego zachowania w Internecie, swoista etykieta obowiązująca w sieci (ang. net).
Najbardziej nielubiane zachowania:
spamowanie - czyli wysyłanie niezamawianych komunikatów w rodzaju reklamy
trollowanie - czyli celowe podtrzymywanie sporu
Grupy i listy dyskusyjne
1. Grupa dyskusyjna - tematyczny zbiór artykułów przypominający elektroniczną tablicę ogłoszeń dostępną dla ogółu użytkowników.
2. Listy dyskusyjne są kolejnym obok grup sposobem prowadzenia dyskusji w interencie. Nie jest jednak potrzebny żaden czytnik, a wymiana informacji odbywa się jak zwykła poczta elektroniczna.
Po zapisaniu na listę dyskusyjną użytkownik automatycznie otrzymuje wszystkie listy, które trafiają na serwer listy.
3. Czytnik kanałów - program komputerowy do czytania kanałów internetowych w formatach RSS i Atom, opartych na języku XML.
czwartek, 25 października 2012
Korenspodndencja Elektroniczna.
Netykieta- zbiór zasad przyzwoitego zachowania w Internecie.
Niektóre zasady netykiety:.
- pisz krótko i na temat.
- zanim zapytasz sprawdź czy pytanie juz nie padło
- szanuj poglądy wyrażane przez innych.
- nie zakłócaj pracy innych osób.
- nie zaglądaj bez pozwolenia do cudzych plików.
- nie używaj komputera do rozpowszechniania kłamstwa i spamu.
nie używaj wulgaryzmów.
Akapit-podstawowy sposób dzielenia łamu na rozpoznawalne wzrokiem mniejsze fragmenty w celu zwiększenia czytelności tekstu.Zadaniem akapitu jest wyraźne zaznaczenie nowej myśli w bieżącym wątku wypowiedzi.
Thunderbird- to program pocztowy , jego podstawową funkcją jest obsługa poczty elektronicznej, ale ma też wbudowany moduł czytnika grup dyskusyjnych
SMTP (Simple Mail Transfer Protocal)- protokół odpowiedzialny za wysyłanie listów.
POP3 (Post Office Protocal version3) -protokół odpowiedzialny za odbieranie listów. IMAP (Internet Message Access Protocal) -protokół odpowiedzialny za odbieranie listów, lepszy niż POP3 2 Serwer poczty - jest odpowiedzialny za obsługę poczty elektronicznej oraz grup dyskusyjnych na serwerze. W jego skład wchodzi serwer poczty wychodzącej (SMTP) oraz serwer poczty przychodzącej (POP3).
3 SMTP - Simple Mail Transfer Protocol – protokół komunikacyjny opisujący sposób przekazywania poczty elektronicznej w Internecie. Służy do wysyłania poczty.
4 POP3 - to protokół internetowy pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP. Służy do odbierania poczty
5 IMAP - Internet Message Access Protocol) to internetowy protokół pocztowy zaprojektowany jako następca POP3 W przeciwieństwie do POP3, który umożliwia jedynie pobieranie i kasowanie poczty, IMAP pozwala na zarządzanie wieloma folderami pocztowymi oraz pobieranie i operowanie na listach znajdujących się na zdalnym serwerze.
IMAP pozwala na ściągnięcie nagłówków wiadomości i wybranie, które z wiadomości chcemy ściągnąć na komputer lokalny. Pozwala na wykonywanie wielu operacji, zarządzanie folderami i wiadomościami.
Niektóre zasady netykiety:.
- pisz krótko i na temat.
- zanim zapytasz sprawdź czy pytanie juz nie padło
- szanuj poglądy wyrażane przez innych.
- nie zakłócaj pracy innych osób.
- nie zaglądaj bez pozwolenia do cudzych plików.
- nie używaj komputera do rozpowszechniania kłamstwa i spamu.
nie używaj wulgaryzmów.
Akapit-podstawowy sposób dzielenia łamu na rozpoznawalne wzrokiem mniejsze fragmenty w celu zwiększenia czytelności tekstu.Zadaniem akapitu jest wyraźne zaznaczenie nowej myśli w bieżącym wątku wypowiedzi.
Thunderbird- to program pocztowy , jego podstawową funkcją jest obsługa poczty elektronicznej, ale ma też wbudowany moduł czytnika grup dyskusyjnych
SMTP (Simple Mail Transfer Protocal)- protokół odpowiedzialny za wysyłanie listów.
POP3 (Post Office Protocal version3) -protokół odpowiedzialny za odbieranie listów. IMAP (Internet Message Access Protocal) -protokół odpowiedzialny za odbieranie listów, lepszy niż POP3 2 Serwer poczty - jest odpowiedzialny za obsługę poczty elektronicznej oraz grup dyskusyjnych na serwerze. W jego skład wchodzi serwer poczty wychodzącej (SMTP) oraz serwer poczty przychodzącej (POP3).
3 SMTP - Simple Mail Transfer Protocol – protokół komunikacyjny opisujący sposób przekazywania poczty elektronicznej w Internecie. Służy do wysyłania poczty.
4 POP3 - to protokół internetowy pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP. Służy do odbierania poczty
5 IMAP - Internet Message Access Protocol) to internetowy protokół pocztowy zaprojektowany jako następca POP3 W przeciwieństwie do POP3, który umożliwia jedynie pobieranie i kasowanie poczty, IMAP pozwala na zarządzanie wieloma folderami pocztowymi oraz pobieranie i operowanie na listach znajdujących się na zdalnym serwerze.
IMAP pozwala na ściągnięcie nagłówków wiadomości i wybranie, które z wiadomości chcemy ściągnąć na komputer lokalny. Pozwala na wykonywanie wielu operacji, zarządzanie folderami i wiadomościami.
piątek, 12 października 2012
Komputer
Każda maszyna (komputer) wykonuje automatycznie wszystkie proste czynności, które zostały zlecone przez człowieka.
Potrzeba odpowiednią ilość nominałów i monet, aby dokładnie wydać resztę. Maszynie trzeba podać jakimi nominałami dysponujemy. Najpierw dzielimy liczbę przez najwyższy nominał, później wynik mnożymy przez ten nominał, reszte dzielimy przez następny nominał i mnożymy itd. do uzyskania 0.
Rozwiązywanie w Exel'u:
Algorytm zachłanny (ang. greedy algorithm) – algorytm, który w celu wyznaczenia rozwiązania w każdym kroku dokonuje zachłannego, tj. najlepiej rokującego w danym momencie wyboru rozwiązania częściowego.
· Lista kroków - Jest to szczegółowo wytłumaczona, krok po kroku, instrukcja osiągnięcia celu przy użyciu tylko słów, symboli matematycznych bądź logicznych. Jest ona również najszybszym sposobem przedstawienia algorytmu, jednak nie jest ona aż tak przejrzysta jak schemat blokowy.
Schemat blokowy:
Problem plecakowy - wybranie elementów z dostępnego zbioru, tak by ich sumaryczna wartość była jak największa i żeby jednocześnie zmieściły się w plecaku.
Rekurencja - sposób definiowania rzeczy mający na celu skrócenie i uproszczenie opisu schematu postępowania.
Problem akwizytora - problem, którego nie jesteśmy w stanie rozwiązać dla rzeczywistych danych.
Zadanie domowe:
1.
a) START
1. Podaj masę ciała m
2. Podaj przyśpieszenie ziemskie g=9,81 m/s²
3. Oblicz ciężar ciała F=mg
4. Podaj ciężar ciała (N)
b) START
1. Podaj masę ciała m
2. Podaj przyśpieszenie na Księżycu g=1,62m/s²
3.Oblicz ciężar ciała F=mg4. Podaj ciężar ciała (N)
c) START
1. Podaj masę ciała -m
2. Podaj przyśpieszenie na Marsie g=3,71 m/s²
3. Oblicz ciężar ciała F=mg
4. Podaj ciężar ciała (N)
.d) START
1. Podaj masę ciała -m
2. Podaj przyśpieszenie Wenus g=8,87 m/s²
3. Oblicz ciężar ciała F=mg
4. Podaj ciężar ciała (N)
Autor: Alicja Szweda o 10:34 Brak komentarzy:
Wyślij pocztą e-mail
Wrzuć na bloga
Udostępnij w usłudze Twitter
Udostępnij w usłudze Facebook
piątek, 5 października 2012
2 Temat:Wyszukiwanie informacji.:D
Wyszukując informacji w internecie używamy:
-avg
-google
katalog tematyczne są to zbiory uporządkowaneprzez ludzi np. interia czy onet.pl
Pierwsza wyszukiwarka:
-pierwo wzorem wyszukwarki był programm stworzony na uniwersytecie w colorado przez Olivera McBrina w 1994r. zwany Robakiem WWW(angg.Worm www).
-Program ten przeszukiwał i skanował dostępne wówczas zasady sieci, a następnie iindeksował.
Elementy wyszukiwarki:
-robot(pająk,spider)
-ineks( generuje bazy stron)
index- to posortowana strona unikalnych słów.
rwgóły pracy robota:
-praca
0-filtrowanie stron www
-nie wolno mu blokować stron
Wady wyszukiwarek:
Trudność w konstrułowaniu precyzyjnych pytań
-brak oceny merytorycznej
-podatność na sztuczne zawyżanie pozycji rankingowajj wybranej strony.czego przykładem sa tzw. farmy treści
nEWDZIALNA SEĆ
nIEWIDZIALNA SIEĆ TO OGÓLNE STRONY INERNETOWE WYŁĄCZONE Z PROCESU INDEKSACJI
jedna część informacji jest dostępna dla wyszukiwarwek a dwei trzecie są nie dostępne.
niedziela, 30 września 2012
Internet Sieć Sieci..
Lekcja
Temat: Internet Sieć sieci.
Co to jest ip?
Dane w sieci przesyłane są pakietami, protokół sieciowy- to zbiór reguł.
TCPIP-protokół sieciowy, który odpowiada za transmisje danych.
IP jest to adres komputera, który jest nie powtarzalny.
1Bajt-8 bitów
1 bit- 0/1
np. 8b=11111111 Jest to tak zwany system linarny.
IP składa się z liczb 0/255-0/255-0/255-0/255
Maksymalnie zmieści się: 255-255-255-255
DNS-Przemiana Ip na adres domenowy
Wp.pl->Domain Nare System->80.132.10.27
255.255.255.0-Podpisany jako maska sieciowa.
Brama domyślna- pozwala np. na połączenie z internetem.
DHCP-Dynamic Host computer pracitic.
Zadanie
1 i 2 strona 40 Wady-korzyści
172.16.00.
172.31.255.255 Ile komputerów może być między tymi adresami.
Regółki od strony 29.
Zalety internetu:
- szybka komunikacja z ludźmi na całym świecie (np. przesyłanie e-maili, czat),
- szybkie przesyłanie informacji, listów, zdjęć (darmowa poczta),
- edukacja i szybkie znajdowanie informacji (zamiast robienie notatek na podstawie kilku książek wystarczy tylko wpisać słowa kluczowe w wyszukiwarce, np. Googlach. Trwa to o wiele szybciej, i jest o wiele prostrze),
- szukając pracy nie musimy codziennie rano kupować gazet z ogłoszeniami, gdyż równie dobrze można to zrobić za pomocą Internetu i stron typu WWW.jobpilot.pl,
- szybkie korzystanie ze swojego konta bankowego, przelewy pieniędzy, opłacanie rachunków itp.,
- darmowe robienie zakupów przez Internet (WWW.allegro.pl ) a także darmowe ściąganie plików przez różne programy typu P2P,
- rozrywka: gry przez Internet (WWW.gry.pl), czat z różnymi osobami (WWW.czateria.interia.pl) a także czytanie różnych artykułów np. o swoim idolu w różnych portalach (WWW.pudelek.pl),
- Internet kształci, pomaga się rozwijać;
Wady:
-kontakt z pedofilami,
-uzależnienie od Internetu,
-kontakt z internetowymi oszustami,
-nieświadome uczestniczenie w działaniach niezgodnych z prawem,
-konsekwencje finansowe (np. korzystanie z dialerów, czyli programów łączących komputer z Internetem za pośrednictwem numerów 0-700),
-nieświadome udostępnianie informacji (np. numerów kart, adresów, haseł),
- Internet staje się coraz większą konkurencją dla bibliotek: po co szukać czegokolwiek godzinami w wielu różnych książkach, skoro można to w zaledwie kilka minut znaleźć w Internecie?,
1974
Pojawia się słowo ,,Internet''.
1977
Powstają protokoły TCP i IP.
1984
Tysiąc komputerów w Internecie.
1985
Pojawia się termin cyberspace (w powieści Neuromancer W. Gibsona).
1987
10 tysięcy komputerów w Internecie.
1988
,,Internetowy Robak'' (Internet Worm), napisany przez doktoranta uniwersytetu Cornell program, zdolny do samodzielnego powielania się przez Internet dzięki błędom w zabezpieczeniach systemów, paraliżuje Sieć na kilka dni.
1989
Tim Berners-Lee tworzy HTML -- język Światowej Pajęczyny. Sto tysięcy komputerów w Internecie.
1990
Pierwsze w Polsce połączenie z EARN (European Academic and Research Network) -- 18 lipca.
1991
Internet w Polsce: pierwszy zachowany ślad to wysłana 23 sierpnia z Hamburga odpowiedź na e-mail.
1992
Milion komputerów w Internecie.
1993
Pierwszy serwer WWW w Polsce ( www.fuw.edu.pl).
1996
Dziesięć milionów komputerów w Internecie.
1998
Sto tysięcy komputerów podłączonych do Internetu w Polsce.
Sieć- to grupa komputerów lub innych urządzeń połączonych ze sobą tak, by umożliwić wymianę informacji między nimi oraz wspuł użytkować ich zasoby, korzystać ze wspólnych urządzeń, oprogramowania, bez danych itp.
Protokół sieciowy- to opracowany przez informatyków i zatwierdzony przez uprawnione organy zbiór reguł określających sposób nawiązywania połączenia pomiędzy urządzeniami w sieci oraz zasady kodowania przekazwyanych przez nie informacji.
Najpopularniejsze rodzaje złośliwego oprogramowania, jakie możesz spotkać:
-wirus
-robak
-backdoor
-koń trojański
-program szpiegujący
-scumware
-exploit
-rootkit
Subskrybuj:
Posty (Atom)