profil

Informatyka

(849)
Lista
Polecamy | Najnowsze
poleca85%

Bezpieczeństwo w sieci

Internet początkowo miał służyć przede wszystkim środowisku akademickiemu i służbom wojskowym. Jednak w ostatnich latach nastąpił jego dynamiczny rozwój i szybko został rozpowszechniony na cały świat. Wraz z rozwojem i rozprzestrzenianiem się...

poleca85%

Zarabianie przez internet

Autorzy stron internetowych twierdzą jakie to proste, jakie to łatwe, ileż to tysięcy złotych można zarobić na miesiąc - niestety nie wygląda to aż tak kolorowo i nie jest to aż takie łatwe a dopiero po dwóch miesiącach mozolnej pracy można...

poleca87%

GNU/Linux

Linux jest systemem operacyjnym z rodziny UNIX?ów. Wolność Linuksa oznacza to, że jest rozprowadzany wraz z kodem źródłowym, który możesz dowolnie zmieniać wedle swoich potrzeb. Inaczej mówiąc masz prawo do wykonania dowolnej ilości kopii Wolnego...

poleca88%

Telefonia Internetowa.

Telefonia internetowa - jeszcze kilka lat temu hasło to było popularne jedynie wśród małej grupki ludzi z branży komputerowej. Dzisiaj technologia ta nabiera zupełnie innego znaczenia. Firmy proponujące rozmowy telefoniczne za pośrednictwem...

poleca85%

Struktura Biosu

BIOS (Basic Input/Output System) - Podstawowy System Wejścia/Wyjścia, to podsystem komputera w którym konfigurujemy jego podstawowe funkcje, tworzy najniższy, sprzętowy poziom oprogramowania, służący do obsługi urządzeń peryferyjnych oraz do...

poleca85%

program zgadujący liczbę z wybranego zakresu liczb

Program zgadujacy; uses CRT; var a,b,c,k,x:integer; begin randomize clrscr; writeln('Program pozwalajacy zgadnac liczbe z wybranego zbioru'); repeat write('Wybierz zakres'); readln; random(R) repeat readln(c)l If i:=2 then...

poleca88%

Problem roku 2000

We wczesnym okresie komputeryzacji, kiedy maszyny mogły przetwarzać bardzo ograniczoną ilość danych, konstruktorzy i programiści postanowili reprezentować daty w formacie sześciocyfrowym ddmmyy. Dzień 1 stycznia 1980, który jest domyślny w...

poleca85%

Power Point.

PLAN LEKCJI: 1. Czynności wstępne (10') 2. Zapoznanie uczniów z tematem lekcji i etapami jego realizacji 3. Uświadomienie uczniom celu lekcji 4. Realizacja poszczególnych etapów lekcji 5. Czynności końcowe - powtórzenie...

poleca85%

Interfejsy

Stosowanie różnorodnych interfejsów pamięci masowych, a zwłaszcza dotyczących pamięci dyskowych, jest związane głównie ze wzrostem pojemności pamięci zewnętrznych, wymagających także coraz większych szybkości przekazu. Szybkość przekazywania...

poleca85%

Katalogi elementów biernych

Z katalogów możemy dowiedzieć się o budowie, parametrach, zastosowaniu i dane techniczne danego elementu. Dla przykładu opisze na podstawie katalogów cewki. Cewki są elementami indukcyjnymi używanymi głównie w obwodach rezonansowych. Dzielą się...

poleca85%

Historia internetu

HISTORIA INTERNETU Internet przenika dużą część naszego życia, więc warto przypatrzeć się, jak powstawał i zmieniał, gdyż pierwotny wygląd był zgoła inny. W latach 60. USA i ZSRR prześcigały się w coraz to nowocześniejszych technologiach. Trwały...

poleca88%

program wygaszacz z dźwiękiem

program wygaszacz1; uses CRT; var x,y,i,k:longint; begin randomize; clrscr; for i:=1 to 50 do begin x:=random(80); y:=random(51); gotoXY(x,y); k:=random(15); textcolor(k); write('*'); sound(100); delay(100); nosound; end; repeat...

poleca88%

Stacja dysków 3,5"

Mechanizm stacji dysków 3.5''. Silnik krokowy poprzez przekładnię ślimakową napędza karetkę z głowicami zapisu/odczytu. Włożenie dyskietki do kieszeni powoduje przesunięcie się dźwigni, która przemieszcza metalową przesłonę i odsłania dostęp...

poleca88%

C++ - wykład 2/4

Wykład 2 - 3 godz. Zakres tematyczny 1. Funkcje pomocnicze cd. 2. Operacje we/wy niskiego poziomu 3. Operacje we/wy na konsoli i portach 4. Operacje we/wy w ujęciu obiektowym 1. Funkcje pomocnicze cd. long ftell(fp); Podaje bieżącą...

poleca88%

Norton System Works

Norton System Works – to pakiet programów m.in. Norton Utilities, Norton AntiVirus, które są bardzo przydatne dla każdego użytkownika komputera. Chronią przed wirusami, przeprowadzają testy, odzyskują utracone dane i naprawiają. Norton...

poleca88%

Zasilacz UPS to nie tylko urządzenie poprawiające jakość napięcia sieciowego

Zasilacz UPS to nie tylko urządzenie poprawiające jakość napięcia sieciowego, to także – a może przede wszystkim – magazyn energii. UPS realizuje dwa zadania: zapewnia swoim odbiorom napięcie o niemal idealnym kształcie oraz gwarantuje im...

poleca87%

Internet (od podstaw)

INTERNET Internet jest siecią komputerową, która łączy ze sobą mniejsze sieci komputerowe na całym świecie. Szybki rozwój Internetu w ostatnich latach przełom w technologii komunikacji Na początku lat dziewięćdziesiątych Internet zaczął się...

poleca88%

Inżynieria oprogramowania

Przykładowe pytania na egzamin 4 semestr 1. Pojęcia wyjaśnić: system informacyjny i system informatyczny (różnica) 2. Struktury SI – jakie są i ich charakterystyka 3. Model spiralny SI 4. Do czego służy diagram kontekstowy SI 5. przykłady...

poleca88%

Kamienie Milowe

Cała praca jest zamieszczona w załączniku w formacie doc. Pisana była w officie 2000.

poleca88%

Wirusy komputerowe I

Każdy użytkownik komputera na pewno słyszał, lub co gorsza "osobiście" miał do czynienia z wirusem. Jednak niewielu z nich zna zasadę ich działania, gdyż w tej dziedzinie, tak jak w wielu innych dziedzinach naszego życia, panują ustalone...

poleca88%

Komórka jako podstawowa geograficzna jednostka systemu telefoni komórkowej

Komórka 1. komórka radiowa 2. potoczna nazwa telefonu komórkowego Komórka jest podstawową geograficzną jednostką systemu telefoni komórkowej i od niej wywodzi się określenie przemysłowe "komórkowy" w odniesieniu do systemów...

poleca88%

Rodzaje cieci

JEST TO PREZENTACJA ZROBIONA W POWERPOINT\'CIE. JEJ TEMATYKĄ SĄ RODZAJE SIECI. MOŻECIE RÓWNIEŻ ŚCIĄGNĄĆ NAJPOTRZEBNIEJSZE RZECZY DO ZROBIENIA TAKIEJ PRACY.

poleca88%

Internet

Internet jest rozwinięciem niewielkiej sieci stworzonej na zamówienie Pentagonu w połowie lat 70. Ogólnie rzecz biorąc, Internet jest popularną ogólnoświatową siecią składającą się z milionów komputerów, z których wszystkie są ze sobą połączone za...

poleca85%

Spis algorytmów obowiązujących na maturze z informatyki

Algorytmy obowiązujące na maturze z informatyki od 2010 −badanie, czy liczba jest liczbą pierwszą, −rozkład liczby na czynniki pierwsze, −pozycyjne reprezentacje liczb, −algorytm Euklidesa, −znajdowanie liczb Fibonacciego, −wyszukiwanie...

poleca85%

Archiwizacja danych

Archiwizacja danych-polega na wykonaniu kopii zapasowej i zapisaniu jej na innym nośniku Np. cd-rom, zewnętrznym dysku lub pendrive. Archiwizacja bardzo często połaczona jest z operacją kompresowania danych przy pomocy specjalnych programow jak...

poleca85%
poleca85%

Procesory

Intel Pentium II Procesory Pentium II spotykane są w różnych wersjach. Najtańsze modele Pentium II 233 i 266 MHz (obecnie już nie dostępne), produkowane w technologii 0,35 mikrona i bazujące na FSB 66 MHz (Klamath), zasilane były napięciem 2,8...

poleca86%

Historia internetu

Podobnie jak wiele innych wynalazków naukowych, również powstanie Internetu wiąże się nierozerwalnie z wojskowością. Departament rządu amerykańskiego w drugiej połowie lat sześćdziesiątych wdrożył projekt którego celem było zbudowanie rozległej...

poleca85%

Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie)

WSTĘP Przestępstwa komputerowe są coraz częstszymi wydarzeniami. Ludzie tak zwani Hackerzy mają coraz większe pole do popisu od kiedy został upowszechniony Internet, teraz już praktycznie nie muszą ruszać się z domu aby zniszczyć komuś jego...

poleca85%

dBase IV

dBase IV 1.CENTRUM STEROWANIA Dla wielu użytkowników pierwszy kontakt z dBase IV to kontakt z Centrum Sterowania, które pozwala na pełne wykorzystanie systemu menu. Z Centrum Sterowania można zrealizować następujące operacje: -...

poleca85%

Najnowsze trendy w budowie procesora do komputerów PC

Spis treści 1. Wstęp 1. 1. Informacje ogólne 1. 2. Ogólna zasada działania procesora 1. 3. Schemat blokowy procesora 1. 4. Rejestry 1. 5.Dodatki multimedialne 2. Historia 2.1. Rewolucja procesorów 3. Najnowsze procesory 3.1. Procesory...

poleca85%

Baza danych

Adresowanie względne (z angielskiego relative addressing), adresowanie względem aktualnej wartości licznika rozkazów, stosowane w rozkazach skoków, pozwalające zaoszczędzić etykiet w asemblerze przy skokach na odległość kilku rozkazów....

poleca85%

Sieci komputerow, technologie: Ethernet, Token Ring, FDDI

Sieć komputerowa to połączenie wielu komputerów za pomocą medium transmisyjnego w celu osiągnięcia następujących efektów: - wymiana informacji pomiędzy połączonymi komputerami, - udostępnianie użytkownikom zasobów sieci - podniesienie stopnia...

poleca85%

Monitory

Żaden komputer nie nadaje się do pracy bez monitora czy wyświetlacza.Najczęściej jest to monitor kolorowy,przypominający mały telewizor.Informacje, które są wyświetlane na ekranie monitora pochodzą z karty graficznej w komputerze.Karta graficzna...

poleca87%

Gps, Lokalizacja

Praca znajduje się w załączniku.

poleca85%

Konsolidator,TCP/IP v.4(połączenie internetowe),TCP/IP(numer IP),Klasy adresów,Adresowanie bezklasowe,Adresy prywatne,Warstwa aplikacji.

Konsolidator(ang.linker) lub program konsolidujący to jeden z programów składowych kompilatora.Konsolidor łączy zadane pliki obiektowe i biblioteki statystyczne tworzą w ten sposób plik wykonywalny. Kompilator-program służący do automatycznego...

poleca85%

PHP, MySQL, SQL, CGI, bazy danych w internecie

MySQL MySQL to obok PostgreSQL najpopularniejszy z wolno dostępnych silników relacyjnych baz danych. MySQL był pisany raczej z myślą o szybkości, niż kompatybilności ze standardem SQL – przez dłuższy czas MySQL nie obsługiwał nawet transakcji,...

poleca85%

Przestępstwa komputerowe - podstawowe informacje

Przestępstwa komputerowe postrzegane są przede wszystkim jako działania mające na celu jedynie bezsensowne niszczenie cudzych danych komputerowych jak i samych komputerów. Nie jest to jednak twierdzenie do końca prawdziwe, aby to udowodnić posłużę...

poleca86%

Sieci bezprzewodowe - referat

Sieci bezprzewodowe są połączeniem grupy komputerów – użytkowników, którzy bezprzewodowo mogą wymieniać dane. Historia sieci bezprzewodowych sięga lat 50’ gdzie w czasie II wojny światowej Amerykanie pierwsi wysłali bezprzewodowy sygnał radiowy....

poleca87%

C++ - wykład 4/4 cd.

Poniższy przykład demonstruje wywołanie z poziomu C Fortranowskiej funkcji liczącej silnię: fact: /* C source file - calls FORTRAN function compile in medium or large memory model */ int __fortran fact(int N); /* Fortran keyword caises C...

poleca87%

Czy społeczeństwo polskie jest społeczeństwem multimedialnym ?

Przez wiele lat, tj. lata 70 i 80, komputery w Polsce znajdowały się tylko w urzędach i na uniwersytetach, i to w dodatku nie wszystkich. Przepływ informacji odbywał się za pomc nielicznych telefonów i rozwijajcych się jeszcze, popularnych...

poleca87%

program antymatrix

program antymatrix; uses CRT; var k,i,m:integer; begin clrscr; textcolor(lightgreen); repeat m:=random(25); For i:=1 to 80 do begin gotoXY(i,m+1); k:=random(10); write(k); delay(10); end; until keypressed; end.

poleca87%

Internet

Internet jest rozwinięciem niewielkiej sieci stworzonej na zamówienie Pentagonu w połowie lat 70. Ogólnie rzecz biorąc, Internet jest popularną ogólnoświatową siecią składającą się z milionów komputerów, z których wszystkie są ze sobą połączone za...

poleca87%

Wirusy roku 2004

Mijający rok nie należy do najspokojniejszych, jeśli chodzi o zagrożenia internetowe. Wybuchały epidemie, byliśmy świadkami wojen cybernetycznych, wirusy zaczęły atakować pliki, dotychczas uznawane za bezpieczne. Zmienił sie również stereotyp...

poleca87%

C++ - wykład 8

Wykład 8 - 3 godz. Zakres tematyczny: 1. Klasy Wprowadzenie Na dzisiejszym wykładzie wprowadzimy pojęcie klas. Klasy, które przechowują dane i funkcje wprowadzają do programu typy zdefiniowane przez użytkownika (user-defined types). Typy...

poleca87%

Wirusy komputerowe

Wirus komputerowy to program jak każdy inny. Jego kod źródłowy składa się z listy poleceń i parametrów, ponieważ jest napisany w jednym z języków programowania. I tak jak inne programy, także wirusy komputerowe służą do wykonywania określonych...

poleca85%

Topologia sieci

Temat: KL_1C_gr:1;2. 15.02.07 Topologia typu gwiazda Połączenie sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą się z jednego, wspólnego punktu, którym jest serwer lub koncentrator. Każde urządzenie...

poleca85%

Prazentacja multimedialna na temat wyświetlaczy LCD.

Prazentacja multimedialna na temat wyświetlaczy LCD. Po ściągnięciu prezentacji należy zmienić jej format z *.txt na *.ppt.

poleca85%

WAP

WAP - a co to takiego? WAP jest skrótem od angielskiego terminu Wireless Application Protocol co można przetłumaczyć jako Protokół Obsługi Aplikacji Bezprzewodowych. Jest to standard opracowany w 1998 roku wspólnie przez wielkie firmy...

poleca87%

program C++

Zadanie: Z ciagu n liczb rzeczywistych wybierz element najmniejszy i najwiekszy.