NIE UŻYWAĆ W VII L.O. W KATOWICACH Plan pracy do projektu pracowni komputerowej. Charakterystyka pracowni: wymiary: 700cm dł. / 650cm szer. liczba stanowisk: 8 + 1 sposób rozmieszczenia: osiem stanowisk przy cianach +jedno...
Prezentacja o YO-YO W podstawówce dostałem za nią szostkę, i mam nadzieję że wam pomoże
USTAWA z dnia 4 lutego 1994 r. O prawie autorskim i prawach pokrewnych zastąpiła ustawę o prawie autorskim z 1952 r. Ustawa była od 1994 r wielokrotnie zmieniana. Obecnie obowiązuje tekst jednolity, opublikowany w Dzienniku Ustaw z 2000 r., nr 80,...
Komputer czy drukarka, choć coraz popularniejsze w naszych domach, często stoją zaniedbane, bo nie wiemy, jak zabrać się za ich czyszczenie, albo co gorsza zabieramy się, ale niewłaściwymi środkami. Okazuje się, że wiele firm dostarcza zestawy i...
INTERNET 1. Co to jest internet? Internet jest następcą sieci ARPAnet, która działała od lat 60-tych.Dostęp do internetu oznacza dostęp do informacji, począwszy od wyników prac badawczych, treści polskiej konstytucji a skończywszy na...
ZAGROŻENIA Z INTERNETU >rozpowrzechnianie nielegalnych treści Internet jako doskonałe medium komunikacyjne stał się wspaniałą platformą do rozpowszechniania różnego rodzaju nielegalnych treści. Pornografia w sieci jest dostępna...
DRAM Pamięć operacyjna (robocza) komputera - zwana pamięcią RAM (ang. Random Acces Memory - pamięć o swobodnym dostępie) służy do przechowywania danych aktualnie przetwarzanych przez program oraz ciągu rozkazów, z których składa się ten...
Haker - osoba, która łamie zabezpieczenia komputerowe dla własnej satysfakcji lub w celu uzyskania korzyści materialnych. - jest to osoba, która czerpie przyjemność z uczenia się oraz poznawania komputerów i rozwiązań sieciowych, stale...
Wirusy komputerowe są to niewielkie programy, dołączające się do innego programu, nieświadomie uruchamiane przy okazji ich wywołania. W chwili pisania tego skryptu istnieje już na świecie kilkanaście tysięcy wykrytych wirusów z czego ponad dwa...
z podręcznika TI nie tylko dla uczniów autorstwa E. Krawczyńskiego, Z. Talagi i M. Wilk
cztery zadanka z czego jedno bardziej rozbudowane: * miejsce zerowe fuknkcji Ax4+Bx3+Cx2+Dx+E=0 metodą bisekcji (połowienia przedziału) * sortowanie tablicy jednowymiarowej 10-elementowej metodami: bąbelkową, przez proste wstawianie i przez...
3 już praca z infornatyki i też dam tylko załącznik ponieważ są tam zdjęcia mieliśmy juz gotowe grafiki tekst przepisywaliśmy z kartki (układ grafik był na kartce) niewiem czy ktoś ma albo miał takie zadanie ale ja miałem jest to w miare proste
Po przyswojeniu informacji zawartych w załączniku flesh nie będzie miał dla ciebie tajemnic......:-)
Jak dodać stronę do wyszukiwarki Google? (cz. 1) Autor: Barbara Gawrylak Stworzyłeś własną stronę internetową i nie wiesz jak dodać ją do wyszukiwarki Google? Już niedługo Twoja witryna będzie zindeksowana i będzie pojawiać się w wynikach...
F1-pomoc F2-polecenie zmień nazwę F4-rozwija pasek adresu F5-odświerz F10-przechodzi do zakładki menu otwartego okna Shift-przy wkładaniu Cd blokuje autoodtwarzenie Shift F10-Rozwija menu kontekstowe Ctrl Esc-rozwija menu start Ctrl...
Aby móc przejść przez bramkę, warunek musi zostać spełniony – prawda. Zmienne: a = 1; b = 3; c = 7; NOT - zaprzeczenie (a=5) – fałsz, bo a=1. (NOT a = 5) – prawda, bo zaprzeczamy, że a=5 AND – i – wszystkie wartości dotyczące tego...
W internecie czeka na nas wiele niebezpieczeństw. Przede wszystkim trzeba uważać na różnego rodzaju wirusy komputerowe, wysyłane przez hakerów. Mogą one zniszczyć lub uszkodzić oprogramowanie. Hakerzy wysyłają strony internetowe z pornografią,...
Steganografia - ukrywanie przekazywanych informacji. Metody steganografii w historii: - na kawałku jedwabiu zapisywano wiadomość, robiono z niego kulkę i po oblaniu jej woskiem goniec ją połykał - stosowanie sympatycznego materiału. Tekst nim...
program tabl; uses CRT; type tab=array[1..20,1..20] of integer; var A:tab; max,min:integer; var plik:text; procedure czytaj(var A:tab); var i,j:integer; begin randomize; For i:=1 to 20 do For j:=1 to 20 do...
Microsoft (NASDAQ: MSFT) - jedna z największych na świecie firm branży komputerowej. Najbardziej znana jako producent systemów operacyjnych MS-DOS, Microsoft Windows i oprogramowania biurowego Microsoft Office. Spółka publiczna z siedzibą w...
Typy pamięci stosowanej w systemach komputerowych można podzielić na wiele różnych kategorii biorąc pod uwagę typ budowy, sposób zastosowania, położenie pamięci czy właściwości fizyczne. Jednym z najbardziej podstawowych podziałów jest podział na...
Wirus komputerowy (łacińskie "virus" oznacza truciznę) to program, który posiada zdolność samoczynnego powielania się i przenoszenia z jednego komputera na drugi bez wiedzy i poza kontrolą użytkownika. Twórcą tego terminu, funkcjonującego od 1986...
program revers; uses crt; var imie_i_nazwisko:string; i:integer; begin clrscr; writeln('Podaj imi© i nazwisko:'); readln(imie_i_nazwisko); for i:=length(imie_i_nazwisko) downto 1 do begin write(imie_i_nazwisko[i]); end;...
Opis jak sobie poradzić w Linux-ie bez powłoki graficznej: 1. Historia powstania systemu UNIX/Linux 2. Opis dystrybucji (składników) 3. Opis konsoli tekstowej 4. Logowanie 5. Podstawowe polecenia powłoki tekstowej (bash) - pwd, cd, ls 6. Atrybuty...
Wstęp Sieć Internet w swojej pierwotnej postaci, podobnie jak i system operacyjny Unix, miała służyć przed wszystkim środowisku akademickiemu. W ostatnich latach, ze względu na dynamiczny rozwój Internetu i jego wykorzystywanie m.in. do celów...
Korelacja międzyprzedmiotowa: język polski i informatyka. Temat: Serdecznie zapraszamy! Lekcję można poprowadzić w dowolnej klasie gimnazjum. Cele operacyjne Uczeń: 1.potrafi poprawnie zredagować treść zaproszenia, 2.zna i stosuje...
Nikt nie jest w stanie przewidzieć jak zakończy się wielka rewolucja informatyczna, którą wywołało powstanie Internetu. Jednak już dziś wiadomo, że mamy do czynienia z jednym z najważniejszych wynalazków w dziejach ludzkości. Czym właściwie...
Wstęp. Pierwsze wirusy komputerowe dla IBM PC pojawiły się już w 1986 r., ale jeszcze dwa lata później wiele postaci świata informatycznego wątpiło w ich istnienie. Peter Norton (wg „Patologii wirusów komputerowych” Davida Ferbra-che’a) nazwał...
Jesteśmy uczniami naszego gimnazjum. Zadaniem projektu z informatyki było wykonanie strony naszego gimnazjum. Naszym celem było stworzenie strony oczami ucznia gimnazjum. Tak więc zacząwszy pracę nad stroną musieliśmy się dowiedzieć czego...
Prace nad Internetem zaczęły się w latach sześćdziesiątych. W tym czasie naukowcy w firmie Rand Corporation starali się opracować model systemu komunikacyjnego dla amerykańskich dowódców, który byłby w stanie działać nawet po zniszczeniu dużej...
Obok polityki zatrudnienia i polityki społecznej istotnym kontekstem dla działań podejmowanych w ramach Programu EQUAL jest polityka edukacyjna. W Zarysie Strategii Edukacyjnej przygotowanym przez Ministerstwo Edukacji Narodowej i Sportu w lipcu...
Oprogramowanie stanowi zespół programów wykonywanych przez komputer; określane często terminem ang. software, w połączeniu ze sprzętem komputerowym (elektron. i mech. części komputera), zw. dla przeciwieństwa hardware, tworzy system komputerowy....
? procesor (współpracujący z RAM) działa szybciej niż RAM dlatego musi chwile czekać w bezczynności na wynik jej działań. Dlatego stworzono pamięć podręczną cache ? znacznie szybszą niż RAM, w której są umieszczane dane, które prawdopodobnie zaraz...
Właściwy dobór napędu taśmowego do tworzenia kopii zapasowych danych w sieciach komputerowych nie jest uzależniony od rodzaju systemu operacyjnego w którym pracuje. Czy jest to sieć pracująca w oparciu o system NetWare firmy Novell, Windows NT...
"Używanie Internetu jest niczym wycieczka po wielkim rezerwacie dzikiej przyrody; istnieje w nim wiele rzeczy, o których nawet nie marzyłeś (niektóre dzikie, inne ujarzmione)...Internet ciągle się rozrasta i cały czas jest w nim miejsce dla nowych...
KaZaA to system wymiany plików podobny do Napstera lub Gnutelli. Umozliwia on wyszukiwanie plików zarówno z przegladarki jak i z instalowanej aplikacji. Róznica polega na tym, iz korzystajac z przegladarki mozemy jedynie pobierac pliki a nie...
Stanowisko IBM PC KOMPUTER - urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego. Podstawowe komponenty komputera: 1.Monitor 2 Mysz 3...
Przyrządy półprzewodnikowe oraz monolityczne układy scalone muszą być chronione przed wpływem środowiska. Do tego celu stosuje się hermetyczne obudowy. Hermetyzację układu zapewnia się dzięki stosowaniu obudów z tworzyw...
Najwazniejsze informacje o sieciach, schemat instalacji obu systemów.