Internet początkowo miał służyć przede wszystkim środowisku akademickiemu i służbom wojskowym. Jednak w ostatnich latach nastąpił jego dynamiczny rozwój i szybko został rozpowszechniony na cały świat. Wraz z rozwojem i rozprzestrzenianiem się...
Autorzy stron internetowych twierdzą jakie to proste, jakie to łatwe, ileż to tysięcy złotych można zarobić na miesiąc - niestety nie wygląda to aż tak kolorowo i nie jest to aż takie łatwe a dopiero po dwóch miesiącach mozolnej pracy można...
Linux jest systemem operacyjnym z rodziny UNIX?ów. Wolność Linuksa oznacza to, że jest rozprowadzany wraz z kodem źródłowym, który możesz dowolnie zmieniać wedle swoich potrzeb. Inaczej mówiąc masz prawo do wykonania dowolnej ilości kopii Wolnego...
Telefonia internetowa - jeszcze kilka lat temu hasło to było popularne jedynie wśród małej grupki ludzi z branży komputerowej. Dzisiaj technologia ta nabiera zupełnie innego znaczenia. Firmy proponujące rozmowy telefoniczne za pośrednictwem...
BIOS (Basic Input/Output System) - Podstawowy System Wejścia/Wyjścia, to podsystem komputera w którym konfigurujemy jego podstawowe funkcje, tworzy najniższy, sprzętowy poziom oprogramowania, służący do obsługi urządzeń peryferyjnych oraz do...
Program zgadujacy; uses CRT; var a,b,c,k,x:integer; begin randomize clrscr; writeln('Program pozwalajacy zgadnac liczbe z wybranego zbioru'); repeat write('Wybierz zakres'); readln; random(R) repeat readln(c)l If i:=2 then...
We wczesnym okresie komputeryzacji, kiedy maszyny mogły przetwarzać bardzo ograniczoną ilość danych, konstruktorzy i programiści postanowili reprezentować daty w formacie sześciocyfrowym ddmmyy. Dzień 1 stycznia 1980, który jest domyślny w...
PLAN LEKCJI: 1. Czynności wstępne (10') 2. Zapoznanie uczniów z tematem lekcji i etapami jego realizacji 3. Uświadomienie uczniom celu lekcji 4. Realizacja poszczególnych etapów lekcji 5. Czynności końcowe - powtórzenie...
Stosowanie różnorodnych interfejsów pamięci masowych, a zwłaszcza dotyczących pamięci dyskowych, jest związane głównie ze wzrostem pojemności pamięci zewnętrznych, wymagających także coraz większych szybkości przekazu. Szybkość przekazywania...
Z katalogów możemy dowiedzieć się o budowie, parametrach, zastosowaniu i dane techniczne danego elementu. Dla przykładu opisze na podstawie katalogów cewki. Cewki są elementami indukcyjnymi używanymi głównie w obwodach rezonansowych. Dzielą się...
HISTORIA INTERNETU Internet przenika dużą część naszego życia, więc warto przypatrzeć się, jak powstawał i zmieniał, gdyż pierwotny wygląd był zgoła inny. W latach 60. USA i ZSRR prześcigały się w coraz to nowocześniejszych technologiach. Trwały...
program wygaszacz1; uses CRT; var x,y,i,k:longint; begin randomize; clrscr; for i:=1 to 50 do begin x:=random(80); y:=random(51); gotoXY(x,y); k:=random(15); textcolor(k); write('*'); sound(100); delay(100); nosound; end; repeat...
Mechanizm stacji dysków 3.5''. Silnik krokowy poprzez przekładnię ślimakową napędza karetkę z głowicami zapisu/odczytu. Włożenie dyskietki do kieszeni powoduje przesunięcie się dźwigni, która przemieszcza metalową przesłonę i odsłania dostęp...
Wykład 2 - 3 godz. Zakres tematyczny 1. Funkcje pomocnicze cd. 2. Operacje we/wy niskiego poziomu 3. Operacje we/wy na konsoli i portach 4. Operacje we/wy w ujęciu obiektowym 1. Funkcje pomocnicze cd. long ftell(fp); Podaje bieżącą...
Norton System Works – to pakiet programów m.in. Norton Utilities, Norton AntiVirus, które są bardzo przydatne dla każdego użytkownika komputera. Chronią przed wirusami, przeprowadzają testy, odzyskują utracone dane i naprawiają. Norton...
Zasilacz UPS to nie tylko urządzenie poprawiające jakość napięcia sieciowego, to także – a może przede wszystkim – magazyn energii. UPS realizuje dwa zadania: zapewnia swoim odbiorom napięcie o niemal idealnym kształcie oraz gwarantuje im...
INTERNET Internet jest siecią komputerową, która łączy ze sobą mniejsze sieci komputerowe na całym świecie. Szybki rozwój Internetu w ostatnich latach przełom w technologii komunikacji Na początku lat dziewięćdziesiątych Internet zaczął się...
Przykładowe pytania na egzamin 4 semestr 1. Pojęcia wyjaśnić: system informacyjny i system informatyczny (różnica) 2. Struktury SI – jakie są i ich charakterystyka 3. Model spiralny SI 4. Do czego służy diagram kontekstowy SI 5. przykłady...
Cała praca jest zamieszczona w załączniku w formacie doc. Pisana była w officie 2000.
Każdy użytkownik komputera na pewno słyszał, lub co gorsza "osobiście" miał do czynienia z wirusem. Jednak niewielu z nich zna zasadę ich działania, gdyż w tej dziedzinie, tak jak w wielu innych dziedzinach naszego życia, panują ustalone...
Komórka 1. komórka radiowa 2. potoczna nazwa telefonu komórkowego Komórka jest podstawową geograficzną jednostką systemu telefoni komórkowej i od niej wywodzi się określenie przemysłowe "komórkowy" w odniesieniu do systemów...
JEST TO PREZENTACJA ZROBIONA W POWERPOINT\'CIE. JEJ TEMATYKĄ SĄ RODZAJE SIECI. MOŻECIE RÓWNIEŻ ŚCIĄGNĄĆ NAJPOTRZEBNIEJSZE RZECZY DO ZROBIENIA TAKIEJ PRACY.
Internet jest rozwinięciem niewielkiej sieci stworzonej na zamówienie Pentagonu w połowie lat 70. Ogólnie rzecz biorąc, Internet jest popularną ogólnoświatową siecią składającą się z milionów komputerów, z których wszystkie są ze sobą połączone za...
Algorytmy obowiązujące na maturze z informatyki od 2010 −badanie, czy liczba jest liczbą pierwszą, −rozkład liczby na czynniki pierwsze, −pozycyjne reprezentacje liczb, −algorytm Euklidesa, −znajdowanie liczb Fibonacciego, −wyszukiwanie...
Archiwizacja danych-polega na wykonaniu kopii zapasowej i zapisaniu jej na innym nośniku Np. cd-rom, zewnętrznym dysku lub pendrive. Archiwizacja bardzo często połaczona jest z operacją kompresowania danych przy pomocy specjalnych programow jak...
Intel Pentium II Procesory Pentium II spotykane są w różnych wersjach. Najtańsze modele Pentium II 233 i 266 MHz (obecnie już nie dostępne), produkowane w technologii 0,35 mikrona i bazujące na FSB 66 MHz (Klamath), zasilane były napięciem 2,8...
Podobnie jak wiele innych wynalazków naukowych, również powstanie Internetu wiąże się nierozerwalnie z wojskowością. Departament rządu amerykańskiego w drugiej połowie lat sześćdziesiątych wdrożył projekt którego celem było zbudowanie rozległej...
WSTĘP Przestępstwa komputerowe są coraz częstszymi wydarzeniami. Ludzie tak zwani Hackerzy mają coraz większe pole do popisu od kiedy został upowszechniony Internet, teraz już praktycznie nie muszą ruszać się z domu aby zniszczyć komuś jego...
dBase IV 1.CENTRUM STEROWANIA Dla wielu użytkowników pierwszy kontakt z dBase IV to kontakt z Centrum Sterowania, które pozwala na pełne wykorzystanie systemu menu. Z Centrum Sterowania można zrealizować następujące operacje: -...
Spis treści 1. Wstęp 1. 1. Informacje ogólne 1. 2. Ogólna zasada działania procesora 1. 3. Schemat blokowy procesora 1. 4. Rejestry 1. 5.Dodatki multimedialne 2. Historia 2.1. Rewolucja procesorów 3. Najnowsze procesory 3.1. Procesory...
Adresowanie względne (z angielskiego relative addressing), adresowanie względem aktualnej wartości licznika rozkazów, stosowane w rozkazach skoków, pozwalające zaoszczędzić etykiet w asemblerze przy skokach na odległość kilku rozkazów....
Sieć komputerowa to połączenie wielu komputerów za pomocą medium transmisyjnego w celu osiągnięcia następujących efektów: - wymiana informacji pomiędzy połączonymi komputerami, - udostępnianie użytkownikom zasobów sieci - podniesienie stopnia...
Żaden komputer nie nadaje się do pracy bez monitora czy wyświetlacza.Najczęściej jest to monitor kolorowy,przypominający mały telewizor.Informacje, które są wyświetlane na ekranie monitora pochodzą z karty graficznej w komputerze.Karta graficzna...
Konsolidator(ang.linker) lub program konsolidujący to jeden z programów składowych kompilatora.Konsolidor łączy zadane pliki obiektowe i biblioteki statystyczne tworzą w ten sposób plik wykonywalny. Kompilator-program służący do automatycznego...
MySQL MySQL to obok PostgreSQL najpopularniejszy z wolno dostępnych silników relacyjnych baz danych. MySQL był pisany raczej z myślą o szybkości, niż kompatybilności ze standardem SQL – przez dłuższy czas MySQL nie obsługiwał nawet transakcji,...
Przestępstwa komputerowe postrzegane są przede wszystkim jako działania mające na celu jedynie bezsensowne niszczenie cudzych danych komputerowych jak i samych komputerów. Nie jest to jednak twierdzenie do końca prawdziwe, aby to udowodnić posłużę...
Sieci bezprzewodowe są połączeniem grupy komputerów – użytkowników, którzy bezprzewodowo mogą wymieniać dane. Historia sieci bezprzewodowych sięga lat 50’ gdzie w czasie II wojny światowej Amerykanie pierwsi wysłali bezprzewodowy sygnał radiowy....
Poniższy przykład demonstruje wywołanie z poziomu C Fortranowskiej funkcji liczącej silnię: fact: /* C source file - calls FORTRAN function compile in medium or large memory model */ int __fortran fact(int N); /* Fortran keyword caises C...
Przez wiele lat, tj. lata 70 i 80, komputery w Polsce znajdowały się tylko w urzędach i na uniwersytetach, i to w dodatku nie wszystkich. Przepływ informacji odbywał się za pomc nielicznych telefonów i rozwijajcych się jeszcze, popularnych...
program antymatrix; uses CRT; var k,i,m:integer; begin clrscr; textcolor(lightgreen); repeat m:=random(25); For i:=1 to 80 do begin gotoXY(i,m+1); k:=random(10); write(k); delay(10); end; until keypressed; end.
Internet jest rozwinięciem niewielkiej sieci stworzonej na zamówienie Pentagonu w połowie lat 70. Ogólnie rzecz biorąc, Internet jest popularną ogólnoświatową siecią składającą się z milionów komputerów, z których wszystkie są ze sobą połączone za...
Mijający rok nie należy do najspokojniejszych, jeśli chodzi o zagrożenia internetowe. Wybuchały epidemie, byliśmy świadkami wojen cybernetycznych, wirusy zaczęły atakować pliki, dotychczas uznawane za bezpieczne. Zmienił sie również stereotyp...
Wykład 8 - 3 godz. Zakres tematyczny: 1. Klasy Wprowadzenie Na dzisiejszym wykładzie wprowadzimy pojęcie klas. Klasy, które przechowują dane i funkcje wprowadzają do programu typy zdefiniowane przez użytkownika (user-defined types). Typy...
Wirus komputerowy to program jak każdy inny. Jego kod źródłowy składa się z listy poleceń i parametrów, ponieważ jest napisany w jednym z języków programowania. I tak jak inne programy, także wirusy komputerowe służą do wykonywania określonych...
Temat: KL_1C_gr:1;2. 15.02.07 Topologia typu gwiazda Połączenie sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą się z jednego, wspólnego punktu, którym jest serwer lub koncentrator. Każde urządzenie...
Prazentacja multimedialna na temat wyświetlaczy LCD. Po ściągnięciu prezentacji należy zmienić jej format z *.txt na *.ppt.
WAP - a co to takiego? WAP jest skrótem od angielskiego terminu Wireless Application Protocol co można przetłumaczyć jako Protokół Obsługi Aplikacji Bezprzewodowych. Jest to standard opracowany w 1998 roku wspólnie przez wielkie firmy...