profil

Informatyka

(977)
Więcej przedmiotów
Pokaż więcej
Lista
Polecamy | Najnowsze
poleca85%

Czy masowe wprowadzanie technologii informacyjnej może spowodować w niedalekiej przyszłości całkowitą izolację społeczną ludzi uzależnionych od komputerów, zwłaszcza Internetu?

Uważam, że jest to całkiem prawdopodobne. Przemawia za tym wiele argumentów. Już teraz można zauważyć izolację społeczną niektórych ludzi. W Internecie można znaleźć już praktycznie wszystko: telewizję, radio, wiadomości a nawet powstają sklepy...

poleca85%

Czy masowe wprowadzanie technologii informacyjnej może spowodować w niedalekiej przyszłości całkowitą izolację społeczną ludzi uzależnionych od komputerów, zwłaszcza Internetu?

Czy masowe wprowadzanie technologii informacyjnej może spowodować w niedalekiej przyszłości całkowitą izolację społeczną ludzi uzależnionych od komputerów, zwłaszcza Internetu? Z dnia na dzień rośnie liczba osób, które posiadają komputer. Ale...

poleca85%

Budowa Jednostki Centralnej-powtórzenie

Budowa jednostki centralnej Jednostka centralna składa się z następujących elementów: a) płyty głównej, b) procesora, c) pamięci stałej ROM, d) pamięci operacyjnej RAM, e) dysku twardego, f) karty...

poleca85%

C++ - wykład 3

Wykład 3 - 4 godz Zakres tematyczny: 1. Operatory języka C/C++ 2. Typy zmiennych 1. Operatory języka C/C++ Język C/C++ w porównaniu z innymi językami dostarcza programiście znaczną liczbę różnorodnych operatorów, umożliwiających bardzo...

poleca85%

C++ - wykład 7

Wykład 7 - 3 godz. Zakres tematyczny 1. Dyrektywy preprocesora 1. Preprocesor C/C++ pozwala na pewne rozszerzenie języka za pomoca tzw. preprocesora. Pozwala on na: - definiowanie makrodefinicji pozwalających uprościć postać kodu...

poleca86%

Rynek pracy i bezrobocie w opiniach uczniów - badania przeprowadzone na terenie Kozienic

Badanie przeprowadzone przez mgr Mirosławę Zając 1. Cel badania Absolwenci szkół są tą grupą społeczno-zawodową, która wkraczając po raz pierwszy na rynek pracy natrafia od razu na barierę braku zatrudnienia. Już na etapie szkoły trzeba...

poleca86%

Inżynieria oprogramowania

Inżynieria oprogramowania jest wiedzą techniczną dotycząca wszystkich faz cyklu życia oprogramowania. Traktuje opro-gramowanie jako produkt, który ma spełniać potrzeby tech-niczne, ekonomiczne lub społeczne. Dobre oprogramowanie powinno być:...

poleca86%

Przesyłanie Danych nodległość

HISTORIA Telegraf Wheatstone’a Telegraf Morse’a Telefon Telefon bezprzewodowy PRZEWODOWE PRZESYŁANIE DANYCH SIEĆ TELEFONICZNA Modem Ciekawostka Isdn SIEĆ KOMPUTEROWA Sieć LAN Sieć MAN Sieć WAN Podział sieci ze względu...

poleca86%

Czy życie w społeczności informacji rozwija czy ogranicza człowieka ?

W dzisiejszych czasach zaobserwować można powstawanie nowego typu tworu społecznego. Podstawową jego cechą jest szybki rozwój technologii teleinformatycznych. Zjawiska takie jak telefonia komórkowa czy Internet umożliwiają komunikację i...

poleca85%

Nagrywarki i Płyty CD-RW

CD-RW Urządzenie służące do wypalania płyt CD-R i CD-RW oraz DVD. W klasycznym napędzie CD-ROM wiązka lasera odbija się od warstwy aluminium. Jeżeli promień trafi na zagłębienie (pit), to zostanie rozproszony. Z kolei gdy...

poleca86%

Nośnik PEDOT

Inżynierowie firmy HP, wspólnie z naukowcami z Uniwesytetu Princeton, stworzyli nowy typ nośnika danych, którego głównym budulcem jest plastik (pokryty cienką warstwą krzemu). Autorzy rozwiązania zaprezentowali prototyp takiego nośnika, zdolny...

poleca86%

Pascal

Podstawowe informacje w obsłudze Pascala.

poleca86%

stare komputery

Stare Komputery gdy je sie uruchamiało nie wgrywały się tak kolorowo jak dziś. Nie było ikon ani tapet. Jednym słowem były nudne.

poleca86%

Visual Basic- Program "o wszystkim i o niczym"

Private Sub Form_Load() Dim Dzien As Integer Dzien = DatePart("w", Date) Select Case Dzien Case 1 lblDni.Caption = "Niedziela, jutro ch... poniedziałek" Case 2 lblDni.Caption = "Dzisiaj jest poniedziałek, początek wspaniałego...

poleca86%

Funkcja jeżeli

funkcja jeżeli

poleca86%

Jak zwalczać problem roku 2000

W pełni ustrzeżenie się przed problemem Y2K jest nemożliwe, gdyż może on dotyczyć wszystkich urządzeń mającyh w sobie chociaż jeden mały sześcian z wystającymi z boku drucikami, jednak jeżeli chodzi o komputery są rużne programy które mogą...

poleca86%

Jak najlepiej wykorzystać Internet w szkole?

Internet to ogólnoświatowy system wzajemnie połączonych komputerów i zmagazynowanych w nich informacji. Dlatego można go wykorzystać na wiele sposobów. Daje on możliwość przekazywania informacji i różnorod-nych danych z jednego miejsca w dru-gie...

poleca86%

Edukacyjne zastosowanie hipertekstu: zagrożenia i możliwości

Hipertekst to system interaktywnej nawigacji między połączonymi fragmentami tekstu, w którym wyróżnione słowa (hiperłącza, linki, odnośniki lub po prostu łącza) prowadzą do dalszych informacji. Termin oraz idea pochodzą od Teda Nelsona, który...

poleca86%

Kody ASCII- tabela

Poniżej macie załącznik do kodów ASCII

poleca86%

Trening twórczości z komputerem - ćwiczenie "Improwizacj literacka"

Cele: - rozwijanie sprawności umysłowych - wymiana myśli - stworzenie wspólnego dzieła - współdziałanie w zespole - budowanie więzi międzyludzkich - podejmowanie indywidualnych i grupowych decyzji - utrwalenie wiedzy na temat możliwości...

poleca86%

Projekt systemu obsługi biura matrymonialnego

I. Ogólne sformułowanie dziedziny i celów System informatyczny obsługujący fikcyjne biuro matrymonialne II. Zwięzła charakterystyka przedsięwzięcia Stworzenie systemu usprawniającego pracę biura matrymonialnego ze szczególnym naciskiem...

poleca86%

Tibia

Tibia – gra MMORPG, stworzona przez czterech niemieckich studentów informatyki (Stephan Brzsnyi, Guido Lbke, Ulrich Schlott i Stephan Vogler), dystrybuowana przez niemiecką firmę CipSoft. Początkowo była niekomercyjnym eksperymentem. Pierwsza...

poleca86%

Konfigurowanie serwera Dial-Up

Po skonfigurowaniu sieci mozesz zadac sobie pytanie - W jaki sposob bede dzwonil do wlasnej sieci? To wrecz zadziwiajaco latwe. Do Windows 98 dolaczono skladnik Serwer Dial-Up (Dial-Up Serwer - DUS). Konfigurujac jeden ze swoich komputerow z...

poleca86%

Panda Antivirus Small Business Edition

Panda Antivirus Small Business Edition Całkowita ochrona Twojej firmy. Panda Antivirus Small Business Edition zapewnia pełną ochronę, jakiej potrzebuje Twoja firma - wszystko w jednym rozwiązaniu. Bezpieczna komunikacja internetowa....

poleca86%

Monitorowanie wydajności systemu

Jeśli Twój komputer działa wolno, można wtedy w celu sprawdzenia jego wydajności użyć Menedżera zadań. Menedżer zadań można uruchomić na kilka różnych sposobów: ? Poprzez kliknięcie prawym przyciskiem myszy w pustym miejscu paska zadań po lewej...

poleca86%

Drukarka i Twardy Dysk - gotowa praca w Power Poincie

Jak w tytule.....w załącznikach macie gotowe prace w Power Poincie na temat Drukarki i Twardego Dysku

poleca85%

Formaty danych liczbowych

Aby zdefiniować format wyświetlonych danych wybieramy opcję Format Komórki lub z menu podręcznego opcję Formatuj Komórki.Z okna dialogowego pt.Formatuj Komórki na karcie liczby dokonujemy odpowiednich ustawień.Mamy dostępne następujące typy...

poleca85%

Sieciowe systemy opreacyjne.

Linux jest systemem typowo sieciowym, chociaż daje się wykorzystać także na pojedynczym stanowisku. Jest to system najbardziej konkurencyjny wobec Windows. O jego sile decydują przede wszystkim darmowa dystrybucja, duża niezawodność oraz dużo...

poleca85%

Notebooki

To moja praca o notebookach mam nadzieje że sie przyda ;)

poleca85%

Zadania z tablic

program ileliter; {wypisuje ile jest jakich liter} type tablica=array['A'..'Z'] of integer; var napis:string;ch:char;i:byte;T:tablica; begin for ch:='A' to 'Z' do T[ch]:=0; writeln('Napisz ilka lini tekstu'); repeat...

poleca85%

Sieć informatyczna – zbliża ludzi czy niesie zagrożenia.

Internet jest siecią komputerową, która łączy między sobą mniejsze sieci komputerowe na całym świecie. Prace nad nim rozpoczęły się w 1962 rok, jako projekt o nazwie ARPAnet, finansowany przez amerykański Departament Obrony. Celem przedsięwzięcia...

poleca85%

Rola rejestru w systemie windows.

Praca w załączniku

poleca85%

Budowa chipsetu serii Radeon 9800

PRACA DYPLOMOWA 1. Wstęp 2. Budowa i specyfikacja techniczna wybranego chipsetu z serii RADEON 9800 3. Producenci kart graficznych opartych na chipsecie RADEON 9800 4. Porównanie kart graficznych z opisem procedury testowej 5....

poleca85%

Skanery - referat

W załączniku.

poleca85%

Kamienie Milowe Technologii Informacyjnej

SPIS TREŚCI 1.KAMIENIE MILOWE W ROZWOJU TECHNOLOGI INFORMACYJNEJ 1.1 TRANZYSTOR.................................................................................................................................3 1.2 UKŁADY...

poleca85%

Wirusy przenoszone przez Pendrive.

Medium dla wirusów oraz innego złośliwego oprogramowania Obecnie pamięci USB (PenDrive'y) stały się swoistym medium dla wirusów i innego rodzaju programom szpiegowskim, takim jakim kiedyś były dyskietki czy poczta elektroniczna. Wirusy...

poleca85%

Haker

- osoba, która łamie zabezpieczenia komputerowe dla własnej satysfakcji lub w celu uzyskania korzyści materialnych. - jest to osoba, która czerpie przyjemność z uczenia się oraz poznawania komputerów i rozwiązań sieciowych, stale poszerzająca...

poleca85%

E-commerce

e-commerce Nowe technologie, globalna sieć Internet, zmiany w mentalności, kulturze i wiedzy społeczeństwa pozwalają na bardzo dużą swobodę w projektowaniu i budowie różnorodnych, nowatorskich rozwiązań biznesowych. Potrzeba jest zawsze źródłem...

poleca85%

C++ - wykład 1

Programowanie w języku C/C++ Wykłady - 30 godz. semestr I - studia zaoczne Wykład 1 - 2 godz. Zakres tematyczny: 1. Wprowadzenie - historia języka C/C++ 2. Pierwszy program :struktura programu jednosegmentowego, operacje wejścia...

poleca85%

Płatności kartą kredytową - jak rozwiązać w internecie

Internetowe sklepy są coraz bardziej popularne i jest ich bardzo dużo. Sposobów płatności za internetowe zakupy jest również wiele. Najczęściej spotykane to płatności: za zaliczeniem pocztowym, przy odbiorze dostawcy (kurierowi), przelewem z...

poleca85%

Ochrona informacji umieszczonych w internecie.

Spis treści: 1. BEZPIECZEŃSTWO W INTERNECIE 2. PODZIAŁ INFORMACJI ZE WZGLĘDU NA DOSTEPNOŚĆ 3. PROBLEMY OCHRONY INFORMACJI 3.1 Ochrona informacji w systemach otwartych 3.2 Ochrona dostępu do zbiorów / komputera, bazy danych....

poleca85%

Ochrona informacji przesyłanej

BEZPIECZEŃSTWO W INTERNECIE W dniu dzisiejszym, gdy mamy do czynienia z ogromnym rozwojem informatyki, informacja stała się jednym z najważniejszych zasobów gospodarczych, kulturowych i naukowych. Nowoczesne metody transmisji i systemy sieciowe...

poleca85%

Przeznaczenie plików systemowych COMAND.COM, MSDOS.SYS, IO.SYS

I. Informacje wstępne. Pliki systemowe COMAND.COM, MSDOS.SYS i IO.SYS służą zainicjowania systemu operacyjnego. Pliki te muszą znajdować się na dysku, z którego następuje zainicjowanie systemu. Miejsce umieszczenia pierwszych dwóch programów...

poleca85%

Problem "y2k"

Zjawisko, określane skrótowo jako "problem roku 2000"( lub po angielsku year-two-kilo, czyli Y2K) wynika z faktu, że wiele z funkcjonujących obecnie systemów komputerowych nie zostało zaprojektowanych z myślą o pracy w nowym stuleciu i...

poleca85%

Ustawa o podpisie elektronicznym

Ustawa o podpisie elektronicznym zwiększy pewność i bezpieczeństwo obrotu w gospodarce elektronicznej. Akt ten ma kluczowe znaczenie dla komercyjnych zastosowań Internetu. Ustawa reguluje bowiem prawne uznanie ważności podpisu elektronicznego....

poleca85%
poleca85%

program animacja 4

program anim4; uses crt; procedure one; var x:integer; begin for x:=0 to 5 do begin clrscr; window (37+x,x,38+x,x); write ('*'); delay (100); end; end; procedure two; var x:integer; begin for x:=1 to 5...

poleca85%

Rozwój PC od biurowego do multimedialnego

Spis Treści: 1) Wstęp 2) Spis streści 3) Procesory 8080-8086, 386, 486. Grafika VGA. 4) Karty muzyczne SB 16 oraz GUS 5) Procesor 486 DX 2 oraz szyna danych PCI. 6) 16 bitowy...

poleca85%

Uwaga na kompa

W pewnej współczesnej rodzinie zdarzyło się cos nieprawdopodobnego W domu państwa Kowalskich rządził komputer! Był on nowoczesny, zadbany i bardzo ważny. Decydował o wszystkim. Wyznaczał czas na odpoczynek, posiłki po prostu wytyczał harmonogram...

poleca85%

Porządkowanie przez wybór - Turbo Pascal

PORZADKOWANIE PRZEZ WYBOR: program kolejnoscliczbprzezwybor; uses crt; var x:array[1..100] of integer; min,a,i,e,s,d:integer; begin clrscr; writeln('Podaj ile liczb podasz'); readln(a); writeln('Podaj ',a,' liczb'); for i:=1...