profil

Informatyka

(977)
Więcej przedmiotów
Pokaż więcej
Lista
Polecamy | Najnowsze
poleca85%

Firewall

Co to jest Firewall ? System zabezpieczający serwer internetowy i obsługiwaną przez niego sieć komputerową przed włamaniem niepowołanych osób - lamerów. Firewall może być zrealizowany w oparciu o sprzęt, oprogramowanie, bądź łącznie. Oba elementy...

poleca85%

Zdejmowanie firewalla na Windows XP

Napisałem to bo wiele osób do dziś nie wie jak to zrobic :( Firewall jest to tzw. Zapora ogniowa naszego komputera. Ma za zadanie chronić naszego PC prze infekcjami z sieci. Niestety podczas pobierania pobierania plików z stron typu p2p mogą...

poleca81%

Hakowanie bez kłopotu

Jak hackowac by nie narobic sobie klopotow. 1 Podstawy: P0WER 1 Nie zostawiaj nigdzie swojego imienia, nazwiska, telefonu i innych danych. Nie posluguj sie tez danymi innych ludzi, zawsze uzywaj falszywych danych. 2 Na zhakowanych...

poleca85%

Informatyka

Publikację przygotowały Okręgowe Komisje Egzaminacyjne w: Gdańsku, Jaworznie, Krakowie, Łodzi, Łomży, Poznaniu, Warszawie, Wrocławiu. Prace koordynowała Okręgowa Komisja Egzaminacyjna we Wrocławiu w porozumieniu z Centralną Komisją...

poleca85%

Płatności kartą kredytową - jak rozwiązać w internecie

Internetowe sklepy są coraz bardziej popularne i jest ich bardzo dużo. Sposobów płatności za internetowe zakupy jest również wiele. Najczęściej spotykane to płatności: za zaliczeniem pocztowym, przy odbiorze dostawcy (kurierowi), przelewem z...

poleca78%

Korzyści i zagrożenia wynikajce z korzystania z internetu

Kiedy pod koniec lat sześćdziesiątych w Stanach Zjednoczonych opracowano tajny projekt rządowy utworzenia globalnej, rozproszonej sieci komputerowej, nikt chyba nie przypuszczał, że stanie się ona czynnikiem wpływającym na życie milionów...

poleca86%

Historia internetu

Podobnie jak wiele innych wynalazków naukowych, również powstanie Internetu wiąże się nierozerwalnie z wojskowością. Departament rządu amerykańskiego w drugiej połowie lat sześćdziesiątych wdrożył projekt którego celem było zbudowanie rozległej...

poleca84%

Płyty główne

Informacje ogólne Płyta główna (ang. mainboard) jest jednym z najważniejszych elementów komputera. To na niej znajduje się gniazdo procesora, układy sterujące, sloty i porty. Bezpośrednio na płycie instalowane są również karty rozszerzeń oraz...

poleca85%

Wirusy komputerowe

Wirus komputerowy (łacińskie "virus" oznacza truciznę) to program, który posiada zdolność samoczynnego powielania się i przenoszenia z jednego komputera na drugi bez wiedzy i poza kontrolą użytkownika. Twórcą tego terminu, funkcjonującego od 1986...

poleca85%

Jak to z Enigmą było?

Enigma Reżyseria: Michael Apted Scenariusz: Tom Stoppard (na podstawie powieści Roberta Harrisa) Obsada: Kate Winslet, Dougray Scott, Jeremy Northam, Saffron Burrows Kraj / Rok produkcji: Wielka Brytania, USA, Niemcy / 2001...

poleca85%

Życiorys Thuringa

Alan Mathison Turing (1912-1954) Urodzony 23.VI.1912 roku w prywatnej klinice w dzielnicy Paddington. Ojciec Alana (Julius Turing) studiował historię i literaturę. Wstąpił do Indyjskiego Korpusu Służby Cywilnej. Często przebywając w Indiach,...

poleca85%

Funkcje pamięci cache

Pamięć operacyjna (robocza) komputera – zwana pamięcią RAM (ang. Random Acces Memory – pamięć o dostępie swobodnym) służy do przechowywaniu danych aktualnie przetwarzanych przez program oraz ciągu znaków, z których składa się program. Coraz...

poleca85%

Podstawowe funkcje "Eksplorator Windows"

Najłatwiejszym i przy tym najbardziej ergonomicznym sposobem zarządzania plikami w systemie operacyjnym Windows jest program „Eksplorator Windows”, struktura plików w eksploratorze jest drzewiasta, co dodatkowo ułatwia zarządzanie wielkimi...

poleca89%

Uzależnienie od internetu – nałóg XXI wieku.

Obecnie nie ma z pewnością dziedziny życia w której nie znalazł by swojego zastosowania komputer. W nauce, handlu, medycynie, komunikacji czy przemyśle odgrywa on bardzo ważną rolę. Żyjemy w czasach kiedy jest on urządzeniem powszechnego użytku,...

poleca85%

Ochrona informacji przesyłanej

BEZPIECZEŃSTWO W INTERNECIE W dniu dzisiejszym, gdy mamy do czynienia z ogromnym rozwojem informatyki, informacja stała się jednym z najważniejszych zasobów gospodarczych, kulturowych i naukowych. Nowoczesne metody transmisji i systemy sieciowe...

poleca85%

Prawo autorskie

Prawo autorskie stanowi cześć dziedziny prawa zwanej "PRAWEM WŁASNOŚCI INTELEKTUALNEJ", której cechą charakterystyczną jest przedmiot tego prawa - czyli dobro niematerialne. Przedmiotem jest myśl intelektualna, która jednak aby zyskać ochronę musi...

poleca85%

Dysk twardy - informacje

Dysk stały naszego PC to wirujący talerz lub zespół talerzy o powierzchni pokrytej nośnikiem magnetycznym, a odpowiednio ustawiane na tych powierzchniach głowice zapisują i odczytują dane. Głowice umieszczone są na przypominającym ramię gramofonu...

poleca85%

Wirusy plikowe i dyskowe

Wirusy dyskowe i plikowe Angelina Krajowy wirus boot_sektora dyskietek i tablicy partycji dysków twardych. Należy do wirusów ukrywających się, czyli na komputerze z rezydującym w pamięci wirusem nie uda się go wykryć na dysku. Po...

poleca85%

wady i zalety sieci radiowej

1. Wstęp Po sukcesie telefonów komórkowych, które zrewolucjonizowały przemysł telekomunikacyjny, kwestią czasu było wprowadzenie sieci bezprzewodowych, opierających się na podobnych zasadach. Mając na uwadze rewolucję w łączności bezprzewodowej...

poleca86%

Przesyłanie Danych nodległość

HISTORIA Telegraf Wheatstone’a Telegraf Morse’a Telefon Telefon bezprzewodowy PRZEWODOWE PRZESYŁANIE DANYCH SIEĆ TELEFONICZNA Modem Ciekawostka Isdn SIEĆ KOMPUTEROWA Sieć LAN Sieć MAN Sieć WAN Podział sieci ze względu...

poleca83%

Zasady poprawnego wpisywania tekstu.

1. Przed znakami interpunkcyjnymi(kropka, przecinek, średnik, dwukropek, wykrzyknik, znak zapytania)nie ustawiamy spacji. Wstawiamy ją zawsze po znaku interpunkcyjnym 2. Nie wstawiamy spacji po nawiasie otwierającym (, {, [. 3. Nie wstawiamy...

poleca85%

Historia systemów operacyjnych

a. Unix b. DOS c. MacOS d. Windows e. Linux UNIX Unix Time-Sharing System znany jako unix to system operacyjny napisany w 1969 w Bell Labs(Unix System Laboratories USL) przez Dennisa Ritchie i Kena Thompsona. Rozwijany póżniej w...

poleca85%

Wirusy

Wirus komputerowy (łacińskie "virus" oznacza truciznę) to krótki program, który posiada zdolność samoczynnego powielania się i przenoszenia z jednego komputera na drugi bez wiedzy i poza kontrolą użytkownika. Twórcą tego terminu, funkcjonującego...

poleca84%

Historia komputera

Człowiek wykonywał obliczenia już w czasach najdawniejszych. Musiał policzyć zwierzęta, żołnierzy, zboże. Początkowo używał do tego celu najprostszych przedmiotów takich jak kamienie, czy nawet palce u rąk, zaznaczał liczby karbami lub węzłami....

poleca85%

Wady i zalety sieci radiowej Praca Dyplomowa

1. Wstęp Po sukcesie telefonów komórkowych, które zrewolucjonizowały przemysł telekomunikacyjny, kwestią czasu było wprowadzenie sieci bezprzewodowych, opierających się na podobnych zasadach. Mając na uwadze rewolucję w łączności bezprzewodowej...

poleca85%

Architektura komputera klasy IBM PC

Spis treści: I. Wstęp II. Definicja słowa "komputer" III. Historia komputera klasy IBM PC. IV. Budowa komputerów klasy IBM PC 1. Monitor. 2. Klawiatura 3. Mysz 4. Obudowa 5. Płyta Główna 6. Procesory. 7. Dysk twardy 8....

poleca85%

Sieci internetowe

Internet to setki tysięcy lokalnych sieci komputerowych, w których znajdują się dziesiątki, a czasem i setki komputerów. Wszystkie one zostały połączone jedną, wielką pajęczyną kabli i łączy satelitarnych oplatających całą Ziemię. Internet jest...

poleca85%

Krótki kurs programowania w C++ wg. Noisy'ego

Już na wstępie uprzedzam cię, że ten kurs nie jest nowym źródłem wiedzy dla wytrawnych programistów. Ma on być (i mam nadzieje, że jest) wprowadzeniem do świata programowania w języku C++. Pisze ten kurs z myślą o osobach które mają dość...

poleca83%

Jak chronić się przed wirusami komputerowymi?

Jak się chronić Wprawdzie wirusy, robaki i konie trojańskie mają bardzo różne charakterystyki, ale istnieją trzy główne sposoby ochrony przed nimi wszystkimi. Krok 1: Nigdy nie należy otwierać załączników poczty e-mail od obcej osoby. Krok 2:...

poleca85%

Media transmisyjne

Media transmisyjne - opisać kable miedziane skręcane, koncentryczne oraz światłowody, podać ich cechy charakterystyczne oraz parametry, w jakich rodzajach sieci są wykorzystywane poszczególne media transmisyjne. Media transmisyjne W...

poleca81%

Urzadzenia wejscia i wyjscia komputera

Karta graficzna to element komputera tworzący sygnał dla monitora. Podstawowym zadaniem karty graficznej jest przechowywanie informacji o tym jak powinien wyglądać ekran monitora i odpowiednim sterowaniu monitorem. Pierwsze karty graficzne...

poleca84%

Sposoby dostępu do internetu.

Internet to globalna sieć komputerowa. Podwaliny pod jej powstanie położono na początku lat 60, kiedy amerykańska firma RAND Corporation prowadziła badania nad możliwością dowodzenia i łączności w warunkach wojny nuklearnej. Na podstawie jej...

poleca85%

Internet jako źródło informacji w pracy handlowca.

Już dzisiaj nie trudno zauważyć, że komputer staje się nieodzownym narzędziem w pracy człowieka. Także małe i średnie firmy coraz częściej wykorzystują Internet zarówno do komunikacji, reklamy, jak i prezentacji swoich towarów i usług. Na naszych...

poleca85%

Opis programów do nagrywania - nero,clon cd

Nero Burning Rom Nero Burning Rom jest programem przeznaczonym do nagrywania płyt CD wyprodukowanym przez niemiecką firmę Ahead. Nero jest jednym z najlepszych programów tego typu. Oprócz WinOnCD nie ma właściwie żadnego innego tak dobrego...

poleca85%

Klasyfikacja oprogramowania ze względu na jego funkcje

1) Programy do redagowania tekstu (edytor lub procesor tekstu). Zazwyczaj mają wbudowany edytor graf. Umożliwiają także wstawienie grafiki zewnętrznej. Typowymi przykładami mogą być edytory tekstu pakietu Works, pakietu Office (Word), pakietu...

poleca85%

Ściąga na bazy danych

1.Blokady i poziomy izolacji -wielodostęp jest możliwy dzięki izolacji i blokadom -ustawienie poziomu izolacji decyduje o sposobie izolowania i blokowania danych -dla aplikacji istotnie wielodostępnych poziomy izolacji musz± być dobrane do...

poleca80%

Zastosowanie komputera

Komputer wynalazł Edward Roberts, był on prezesem amerykańskiej firmy MITS Inc.Komputer został nazwany "ALTAIR 8800”,był on sprzedawany w całości lub w częściach do samodzielnego składania. Kosztował około jedną dziesiątą najtańszych komputerów...

poleca85%

Procesory

Intel Pentium II Procesory Pentium II spotykane są w różnych wersjach. Najtańsze modele Pentium II 233 i 266 MHz (obecnie już nie dostępne), produkowane w technologii 0,35 mikrona i bazujące na FSB 66 MHz (Klamath), zasilane były napięciem 2,8...

poleca86%

Pascal

Podstawowe informacje w obsłudze Pascala.

poleca85%

Baza danych - podstawowe imformacje

Co to jest baza danych? BAZA DANYCH, inform. zbiór wzajemnie powiązanych danych wraz z oprogramowaniem umożliwiającym ich definiowanie, wykorzystywanie i modyfikowanie. Powiązane tematycznie dane są grupowane w jednostki zw. rekordami i...

poleca84%

Usługi internetowe

WWW (WORLD WIDE WEB - światowa pajęczyna stron). WWW to obecnie najintensywniej rozwijająca się usługa dostępna w sieci Internet. Idea WWW powstała w Europejskim Laboratorium Fizyki Cząsteczek (CERN) w Szwajcarii i w ciągu kilku lat opanowała...

poleca87%

Internet

Internet jest rozwinięciem niewielkiej sieci stworzonej na zamówienie Pentagonu w połowie lat 70. Ogólnie rzecz biorąc, Internet jest popularną ogólnoświatową siecią składającą się z milionów komputerów, z których wszystkie są ze sobą połączone za...

poleca85%

ISDN

Rozwój sieci telekomunikacyjnych wymaga nie tylko poprawienia i ulepszenia właściwości poszczególnych rodzajów sieci przenoszących informacje, ale przede wszystkim przejścia na nowy poziom jakości, polegający na uniwersalnym podejściu do...

poleca85%

Klasyfikacjia oprogramowania (ze wzgledu na funkcjonowanie)

1)Programy do redagowania tekstu (edytor lub procesor tekstu). Zazwyczaj mają wbudowany edytor graf. Umożliwiają także wstawienie grafiki zewnętrznej. Typowymi przykładami mogą być edytory tekstu pakietu Works, pakietu Office (Word), pakietu...

poleca83%

Sieć komputerowa i jej rodzaje

SIEĆ W komputerowym języku to dwa lub więcej komputerów połączonych ze sobą tak, by mogły się wzajemnie ,,widzieć” i wymieniać informacje.[obecnie komputery w sieci Internet liczy się w milionach] Sieć komputerowa to system przesyłania...

poleca84%

Budowa komputera

SPIS TREŚCI WSTĘP HISTORIA KOMPUTERA PŁYTA GŁÓWNA Wewnętrzne gniazda MAGISTRALE DANYCH PC (BUS) ZEGAR PROCESOR Zasada działania KOPROCESOR BANKI PAMIĘCI TYPY PAMIĘCI Pamięć operacyjna Dynamiczny RAM Pamięć...

poleca85%

Ochrona informacji umieszczonych w internecie.

Spis treści: 1. BEZPIECZEŃSTWO W INTERNECIE 2. PODZIAŁ INFORMACJI ZE WZGLĘDU NA DOSTEPNOŚĆ 3. PROBLEMY OCHRONY INFORMACJI 3.1 Ochrona informacji w systemach otwartych 3.2 Ochrona dostępu do zbiorów / komputera, bazy danych....

poleca85%

Czy dzięki technologii informacyjnej świat stanie się bardziej czy mnie bezpieczny?

W chwili obecnej trudno wyobrazić sobie technologie informacyjne pozbawione łączności i podstawowego dla nich narzędzia, jakim jest Internet. Sieć Internet w swojej pierwotnej postaci miała służyć przede wszystkim środowisku akademickiemu. W...

poleca85%

Wszystko co byście chcieli widzieć o flesh'u !!!!!!!!!!!!

Po przyswojeniu informacji zawartych w załączniku flesh nie będzie miał dla ciebie tajemnic......:-)