profil

Informatyka

(977)
Więcej przedmiotów
Pokaż więcej
Lista
Polecamy | Najnowsze
poleca85%

Sieci komputerowe Linux i Novell

Najwazniejsze informacje o sieciach, schemat instalacji obu systemów.

poleca91%

program "trójkąt Pascala"

program trojkat_Pascala; uses graph; var karta,tryb,n,k:integer; x,y:longInt; ilS:string; t:array[1..33] of longInt; begin karta:=detect; initGraph(karta, tryb, '); setTextStyle(smallFont,0,1); for n:=1 to 33 do t[n]:=0;...

poleca85%

System operacyjny.

System operacyjny jest praktycznie nie widoczny widzimy jego interfejs do komunikacji z uzytk.widioczny interfejs to tylko 1 z wielu element.syst.w każdym SO występują mniej lub bardziej wyodrębnione warstwy spełniające rozne funkcje w ogolnym...

poleca85%

Hermetyzacja układów scalonych.

Przyrządy półprzewodnikowe oraz monolityczne układy scalone muszą być chronione przed wpływem środowiska. Do tego celu stosuje się hermetyczne obudowy. Hermetyzację układu zapewnia się dzięki stosowaniu obudów z tworzyw...

poleca85%

Kamienie milowe w rozwoju technologii informacyjnej

Kamienie milowe w technologii informacyjnej mojej pracy pragnę przedstawić większe jak i mniejsze osiągnięcia technologii informacyjnej, które przyczyniły się do coraz to nowszych, bądź udoskonalanych technologii. Proces powstania jak i...

poleca85%

Inżynieria oprogramowania

Tworzenie systemów informatycznych: - Programowanie – jedna z faz (coraz mniej znacząca) - Wyspecjalizowane: wieloosobowe zespoły (wielkość SI, czas realizacji, utrzymanie ciągłości pracy) - Wytworzenia a wdrożenie - Inżynieria: wytworzenie -...

poleca85%

Bankowość internetowa

Treść w załączniku.

poleca85%

monosacharydy - wersja encyklopedyczna

MONOSACHARYDY [gr.], monocukry, cukry proste, monozy, polihydroksylowe aldehydy (aldozy) i ketony (ketozy), o wzorze sumarycznym CnH2 nOn, które podczas hydrolizy nie tworzą prostszych cząsteczek sacharydowych; cząsteczka monosacharydu zawiera od...

poleca85%

Komputer i Internet przecierają drogę do nadejścia Wieku Informacji

W dzisiejszych czasach technika, szczególnie komputerowa rozwija się w niewyobrażalnym tempie. Informatyki nie można w żaden sposób porównać z innymi dyscyplinami nauki. Komputer i Internet przecierają drogę do nadejścia Wieku Informacji, a wraz z...

poleca85%

Systemy

System dziesietny W tym systemie wyróżniamy 10 cyfr. Są nimi : 0,1,2,3,4,5,6,7,8 oraz 9. Chcąc zapisać jakąś liczbę w tym systemie musimy rozpisać ją w takiej postaci żeby żadna z liczb nie była większa niż 9 . Aby 274 w tym systemie...

poleca85%

C++ - wykład 6

Wykład 6 - 3 godz Zakres tematyczny 1. Instrukcja typedef 2. struktury, unie, pola bitowe. 3. Jeszcze raz o funkcjach: - funkcje ze zmienną liczbą parametrów - przeładowanie nazw funkcji - rekurencja 1. Instrukcja typedef W języku C...

poleca85%

Sprawdzian z wiedzy o pakiecie Office.

1, Do podanych rozszerzeń dopisz programy które je używają. (5 ptk.) ppt. - txt. - doc. - db. - xls. - 2, Do podanych opisów czynności dopisz nazwę programu w którym można najszybciej wykonać tą czynność. (6 ptk.) -Podanie o...

poleca86%

CV generator to już codzienność na przykładzie cvgenerator.pl

Generatory cv to już codzienność z takim hasłem możemy się spotkać w różnego rodzaju agencjach czy u pracodawców. Część osób myśli ze kreatory cv nie są najlepszym wyborem. A no właśnie są ! Z przeprowadzonych badań wynika że miesięcznie w polsce...

poleca88%

Technologia Blue-ray

Zarówno płyty CD jak i DVD mają podobną konstrukcję. Na krążku znajduje się spiralna ścieżka ciągnąca się od środka płyty do jej zewnętrznej krawędzi, na której są wytłoczone tzw. Pity i landy. To od nich odbija się lub jest rozpraszane światło...

poleca89%

Uzależnienie od internetu – nałóg XXI wieku.

Obecnie nie ma z pewnością dziedziny życia w której nie znalazł by swojego zastosowania komputer. W nauce, handlu, medycynie, komunikacji czy przemyśle odgrywa on bardzo ważną rolę. Żyjemy w czasach kiedy jest on urządzeniem powszechnego użytku,...

poleca85%

Charakterystyka Office 2000

CO NOWEGO W MICROSOFT OFFICE 2000 Pakiet Microsoft Office 2000 oferuje narzędzia, które zwiększają wydajność pracy dzięki wykorzystaniu możliwości sieci Web usprawniają pracę oraz ułatwiają jednostkom i organizacjom wymianę, dostęp, i analizę...

poleca90%

Łamanie haseł w Windows 2000

W Windows 2000 do otrzymywania hashy (nieodwracalnych skrótów haseł) wykorzystywany jest algorytm MD4 (tworzący skróty o długości 128 bitów). W procesie potwierdzania tożsamości użytkownika, z podanego hasła otrzymuje się wyciąg (hash), który...

poleca90%

Makro lub makropolecenie

Praca w załączniku

poleca85%

Zastosowanie technologii komunikacyjnej do wymiany informacji

Temat: Zastosowanie technologii komunikacyjnej do wymiany informacji Technologia wzmaga twórczą aktywność ludzi , pomaga w ujawnianiu i rozwijaniu zainteresowań oraz kierowaniu własnym rozwojem. Wzbogaca również sposoby i umiejętności...

poleca89%

Skalpelem po dysku

Dysk twardy to w zasadzie najważniejszy - po procesorze i pamięci - element komputera. Współczesne pakiety oprogramowania znajdują nabywców tylko dlatego, że użytkownicy komputerów mają gdzie te aplikacje zainstalować. Prędzej czy później...

poleca90%

Windows 2000 serwer

Windows 2000 serwer Windows 2000 Serwer - jest następcą NT 4.0 Serwer, stworzony z myślą o małych i średnich sieciach, umożliwia obsługę do 4 procesorów. Windows 2000 Advanced Serwer - przeznaczony do większych sieci, rozszerzone funkcje...

poleca86%

Podstawy teleinformatyki.

Co to jest proces enkapsulacji? Proces enkapsulacji - dodawanie informacji do jednostki danych. Informacje wysyłane w sieci nazywane są danymi lub pakietami danych. Jeśli komputer (Host A) chce wysłać dane do innego komputera (Host B), dane...

poleca89%

Edytory tekstów

Edytory tekstów są najczęściej używanym rodzajem programów. Nowoczesny edytor to nie tylko możliwość napisania każdego tekstu, ale jest to również możliwość tworzenia złożonych rysunków w programie, wstawianie dowolnych obiektów (rysunków...

poleca90%

Wirusy i profilaktyka antywirusowa

Pierwsze wirusy komputerowe dla IBM PC pojawiły się już w 1986 r., ale jeszcze dwa lata później wiele postaci świata informatycznego wątpiło w ich istnienie. Peter Norton (wg ?Patologii wirusów komputerowych? Davida Ferbra-che?a) nazwał wirusy...

poleca90%

Wirusy komputerowe II

Pierwsze wirusy komputerowe dla IBM PC pojawiły się już w 1986 r., ale jeszcze dwa lata później wiele postaci świata informatycznego wątpiło w ich ist-nienie. Peter Norton (wg „Patologii wirusów komputerowych” Davida Ferbra-che’a) nazwał wirusy...

poleca90%

Lazarus według SWOIch

„Lazarus według SWOIch” to materiał pomocniczy do realizacji zajęć informatyczno-technicznych. Zawiera on podstawy działania programu i opis jego funkcjonalności. W sam raz na dobry początek przygody z Lazarusem. ---- Prezentacja została...

poleca90%

Opisz historię rozwoju mikroprocesorów rodziny INTEL 80x86(88). Podaj cechy charakterystyczne tych procesorów i ich możliwości.

Wiadomości ogólne o procesorach. Komputer jest zespołem układów cyfrowych tworzących system mikroprocesorowy. W jego skład wchodzą układy np. pamięci, ale także układy jakościowo nowe, takie jak mikroprocesor. Podając określenie...

poleca89%

Komunikatory.

Co to jest komunikator... Komunikatory są programami umożliwiającymi bezpośrednie porozumiewanie się w czasie rzeczywistym z innymi użytkownikami Internetu. Podstawowe różnice, jakimi wyróżnia się komunikator od IRC czy czata, to możliwość...

poleca85%

Jak to z Enigmą było?

Enigma Reżyseria: Michael Apted Scenariusz: Tom Stoppard (na podstawie powieści Roberta Harrisa) Obsada: Kate Winslet, Dougray Scott, Jeremy Northam, Saffron Burrows Kraj / Rok produkcji: Wielka Brytania, USA, Niemcy / 2001...

poleca85%

E-learning

Czy e-learning, czyli nauczanie na odległość z wykorzystaniem Internetu jest korzystne dla ucznia? Zacznijmy od tego czym jest e-learning. E–learning to nauczanie z wykorzystaniem sieci komputerowych i Internetu. Wspomaga dydaktykę za...

poleca85%

Informatyka

Publikację przygotowały Okręgowe Komisje Egzaminacyjne w: Gdańsku, Jaworznie, Krakowie, Łodzi, Łomży, Poznaniu, Warszawie, Wrocławiu. Prace koordynowała Okręgowa Komisja Egzaminacyjna we Wrocławiu w porozumieniu z Centralną Komisją...

poleca85%

Tworzenie bazy danych (załącznik)

Tworzenie bazy danych Aby utworzyć nową bazę danych klikamy na logo Office w lewym górnym rogu ekranu i wybieramy Nowy. W odpowiednim miejscu wpisujemy nazwę bazy i zatwierdzamy. Pokaże się nam pusta tabela, do której będziemy wpisywać dane. Po...

poleca88%

Internet

INTERNET JEST SIECIĄ KOMPUTEROWĄ, KTÓRA ŁĄCZY MIĘDZY SOBĄ MNIEJSZE SIECI KOMPUTEROWE NA CAŁYM ŚWIECIE. SZYBKI ROZWÓJ INTERNETU W OSTATNICH LATACH STANOWI PRZEŁOM W TECHNOLOGII KOMUNIKACJI Na początku lat dziewięćdziesiątych...

poleca85%

Karta sieciowa wykorzystująca interfejs USB

Co to jest karta sieciowa USB? Karta sieciowa wykorzystująca interfejs USB, nie rożni się niczym od innych kart sieciowych, realizuje identyczne zadania jakimi są m.in. przekazywanie danych, buforowanie, kodowanie i dekodowanie oraz...

poleca85%

Sieć lokalna - praktyczny przewodnik projektanta i instalatora

1. Wprowadzenie teoretyczne 1.1 Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: • korzystania ze wspólnych urządzeń, np. drukarek, •...

poleca85%

Porównanie Windowsów

WINDOWS MILLENIUM Windows Millenium to kolejny system operacyjny Microsoftu. To stary Windows 98 z kilkoma nie zawsze przydatnymi dodatkami: a) instalacja programu prawie taka sama jak w Windowsie 98, zmieniona tylko oprawa graficzna b)...

poleca87%

Opis najpopularniejszych koni trojańskich

Przedstawiam opisy 20 najpospolitszych koni trojańskich (wraz z różnymi ich wersjami) na które natknąć może się użytkownik. Autor zdaje sobie sprawę z tego, iż nie są to wszystkie backdoory, jakie się pojawiły w sieciach komputerowych, jednakże...

poleca89%

Rola w komputerze, miejsca zastos. DRAM

Gdy mówimy o pamięci roboczej, wówczas na pierwszy plan wysuwa się pojęcie DRAM (Dynamic Random Access Memory). Pojedyncza komórka DRAM skła-da się w rzeczywistooeci tylko z tranzystora i kondensatora. Z tego też względu pa-mięae DRAM pozwala na...

poleca85%

Bezpieczeństwo pracy w sieci oraz zagorożenia

Masowy dostęp do Internetu, oraz bardzo dynamiczny rozwój tej globalnej sieci, jak również brak praktycznie możliwości jego kontroli sprawiło, że niesie on ze sobą wiele zagrożeń, z których najpoważniejsze z nich to hakerzy, wirusy komputerowe...

poleca85%

Dyski krzemowe

Budowa dysku SSD (Solid State Disks) jest bardzo prosta – duża ilość niedrogiej dynamicznej pamięci RAM, wyposażona w odpowiedni sterowni i interfejs SCSI. Dla systemu krzemowy dysk nie różni się niczym od zwykłego napędu SCSI, różnica polega...

poleca89%

Historia internetu

Historia Internetu zaczyna sie w koncu lat szescdziesiatych. Departament Obrony rzadu amerykanskiego rozpoczyna wtedy projekt badawczy realizowany przez agencje ARPA (Advanced Research Projects Agency), majacy na celu stworzenie sieci...

poleca89%

Dd technologii cd do dvd.

Omówić zasady przechowywania danych na płytkach typu CD-ROM, CD-R, CD-RW, DVD: zasady zapisu i odczytu danych; różnice w budowie- typy nośników informacji itd. Od technologii CD do DVD W 1983 roku firmy Sony oraz Philips zaprezentowały światu...

poleca89%

Programowanie

Algorytm-uporządkowany i uściślony sposób rozwiązywania danego problemu zawierający szczegółowy opis wykonywanych czynności. *Najważniejsze cechy algorytmu: Poprawność -algorytm powinien zwracać prawidłowe wyniki dla każdego zestawu poprawnych...

poleca87%

Zwiększenie wydajności komputera przy wykorzystaniu zasobów płyty głównej

Wydajność posiadanego komputera bywa rzeczą ważną. Dopiero gdy chcemy zagrać w najnowszą grę albo mamy film do skompresowania, zaczyna ona odgrywać rolę. Warto więc spróbować wydobyć z posiadanego sprzętu maksimum wydajności Standardowe...

poleca89%

Prezentacja o paleniu w języku litewskim

Prezentacja o paleniu w jęzuku litewskim , ktora zawiera 10 slaidow.

poleca89%

Możliwości wymiany informacji z wykorzystaniem telefonów komórkowych

Telefonia komórkowa przeżywa rozkwit, nie tylko w Polsce, ale i na całym świecie. Nie jest to spowodowane modą, czy chęcią bycia na fali, ale przede wszystkim faktem, że telefony komórkowe są bardzo przydatne w codziennym życiu, a przy tym coraz...

poleca89%

Integracja zespołu klasowego - program autorski

Opracowany przez wychowawcę klasy II TT J. Józwę Wnęk w Zespole Szkół Transportowych w Stargardzie Szczecińskim. I REALIZATORKA PROGRAMU INTEGRACYJNEGO jest nauczycielką z 15 letnim stażem pracy z młodzieżą . Mam odpowiednie przygotowanie...

poleca89%

Charakterystyka porównawcza wybranych chipsetów

Charakterystyka porównawcza wybranych chipsetów Pierwszy firmy VIA Inc. VIA Apollo KT600 obsługujący procesory na podstawce Socket A (Athlon, Duron) a drugi to produkt Intela i875P obsługujący procesory na podstawce Socket 478 (Pentium IV,...

poleca89%

Jak żyć w społeczeństwie informacyjnym i korzystać z różnych „e-form” ?

W społeczeństwie informacyjnym człowiek doszedł do wniosku, że najważniejszymi dobrami są wiedza i informacja. Na nich opiera się współczesna gospodarka, od nich zależy nasze codzienne życie. Zanim jednak nauczymy się z nich korzystać, potrzebny...

poleca89%

Przedstaw swój pogląd na opinię: „masowe wprowadzanie Technologii Informacyjnej może spowodować w niedalekiej przyszłości całkowitą izolację społeczną ludzi uzależnionych od komputerów, zwłaszcza Internetu.”

Uważam, iż masowe wprowadzanie Technologii Informatycznej powoduje całkowitą izolację społeczną ludzi uzależnionych od komputerów, zwłaszcza Internetu. Zjawisko to rozciąga się na ogromną skalę, przede wszystkim wśród dzieci i młodzieży. Jeśli...