profil

Informatyka

(849)
Lista
Polecamy | Najnowsze
poleca86%

Tibia

Tibia – gra MMORPG, stworzona przez czterech niemieckich studentów informatyki (Stephan Brzsnyi, Guido Lbke, Ulrich Schlott i Stephan Vogler), dystrybuowana przez niemiecką firmę CipSoft. Początkowo była niekomercyjnym eksperymentem. Pierwsza...

poleca86%

Konfigurowanie serwera Dial-Up

Po skonfigurowaniu sieci mozesz zadac sobie pytanie - W jaki sposob bede dzwonil do wlasnej sieci? To wrecz zadziwiajaco latwe. Do Windows 98 dolaczono skladnik Serwer Dial-Up (Dial-Up Serwer - DUS). Konfigurujac jeden ze swoich komputerow z...

poleca86%

Panda Antivirus Small Business Edition

Panda Antivirus Small Business Edition Całkowita ochrona Twojej firmy. Panda Antivirus Small Business Edition zapewnia pełną ochronę, jakiej potrzebuje Twoja firma - wszystko w jednym rozwiązaniu. Bezpieczna komunikacja internetowa....

poleca86%

Monitorowanie wydajności systemu

Jeśli Twój komputer działa wolno, można wtedy w celu sprawdzenia jego wydajności użyć Menedżera zadań. Menedżer zadań można uruchomić na kilka różnych sposobów: ? Poprzez kliknięcie prawym przyciskiem myszy w pustym miejscu paska zadań po lewej...

poleca86%

Drukarka i Twardy Dysk - gotowa praca w Power Poincie

Jak w tytule.....w załącznikach macie gotowe prace w Power Poincie na temat Drukarki i Twardego Dysku

poleca85%

Formaty danych liczbowych

Aby zdefiniować format wyświetlonych danych wybieramy opcję Format Komórki lub z menu podręcznego opcję Formatuj Komórki.Z okna dialogowego pt.Formatuj Komórki na karcie liczby dokonujemy odpowiednich ustawień.Mamy dostępne następujące typy...

poleca85%

Sieciowe systemy opreacyjne.

Linux jest systemem typowo sieciowym, chociaż daje się wykorzystać także na pojedynczym stanowisku. Jest to system najbardziej konkurencyjny wobec Windows. O jego sile decydują przede wszystkim darmowa dystrybucja, duża niezawodność oraz dużo...

poleca85%

Notebooki

To moja praca o notebookach mam nadzieje że sie przyda ;)

poleca85%

Zadania z tablic

program ileliter; {wypisuje ile jest jakich liter} type tablica=array['A'..'Z'] of integer; var napis:string;ch:char;i:byte;T:tablica; begin for ch:='A' to 'Z' do T[ch]:=0; writeln('Napisz ilka lini tekstu'); repeat...

poleca85%

Sieć informatyczna – zbliża ludzi czy niesie zagrożenia.

Internet jest siecią komputerową, która łączy między sobą mniejsze sieci komputerowe na całym świecie. Prace nad nim rozpoczęły się w 1962 rok, jako projekt o nazwie ARPAnet, finansowany przez amerykański Departament Obrony. Celem przedsięwzięcia...

poleca85%

Rola rejestru w systemie windows.

Praca w załączniku

poleca85%

Budowa chipsetu serii Radeon 9800

PRACA DYPLOMOWA 1. Wstęp 2. Budowa i specyfikacja techniczna wybranego chipsetu z serii RADEON 9800 3. Producenci kart graficznych opartych na chipsecie RADEON 9800 4. Porównanie kart graficznych z opisem procedury testowej 5....

poleca85%

Skanery - referat

W załączniku.

poleca85%

Kamienie Milowe Technologii Informacyjnej

SPIS TREŚCI 1.KAMIENIE MILOWE W ROZWOJU TECHNOLOGI INFORMACYJNEJ 1.1 TRANZYSTOR.................................................................................................................................3 1.2 UKŁADY...

poleca85%

E-commerce

e-commerce Nowe technologie, globalna sieć Internet, zmiany w mentalności, kulturze i wiedzy społeczeństwa pozwalają na bardzo dużą swobodę w projektowaniu i budowie różnorodnych, nowatorskich rozwiązań biznesowych. Potrzeba jest zawsze źródłem...

poleca85%

C++ - wykład 1

Programowanie w języku C/C++ Wykłady - 30 godz. semestr I - studia zaoczne Wykład 1 - 2 godz. Zakres tematyczny: 1. Wprowadzenie - historia języka C/C++ 2. Pierwszy program :struktura programu jednosegmentowego, operacje wejścia...

poleca85%

Płatności kartą kredytową - jak rozwiązać w internecie

Internetowe sklepy są coraz bardziej popularne i jest ich bardzo dużo. Sposobów płatności za internetowe zakupy jest również wiele. Najczęściej spotykane to płatności: za zaliczeniem pocztowym, przy odbiorze dostawcy (kurierowi), przelewem z...

poleca85%

Ochrona informacji umieszczonych w internecie.

Spis treści: 1. BEZPIECZEŃSTWO W INTERNECIE 2. PODZIAŁ INFORMACJI ZE WZGLĘDU NA DOSTEPNOŚĆ 3. PROBLEMY OCHRONY INFORMACJI 3.1 Ochrona informacji w systemach otwartych 3.2 Ochrona dostępu do zbiorów / komputera, bazy danych....

poleca85%

Ochrona informacji przesyłanej

BEZPIECZEŃSTWO W INTERNECIE W dniu dzisiejszym, gdy mamy do czynienia z ogromnym rozwojem informatyki, informacja stała się jednym z najważniejszych zasobów gospodarczych, kulturowych i naukowych. Nowoczesne metody transmisji i systemy sieciowe...

poleca85%

Przeznaczenie plików systemowych COMAND.COM, MSDOS.SYS, IO.SYS

I. Informacje wstępne. Pliki systemowe COMAND.COM, MSDOS.SYS i IO.SYS służą zainicjowania systemu operacyjnego. Pliki te muszą znajdować się na dysku, z którego następuje zainicjowanie systemu. Miejsce umieszczenia pierwszych dwóch programów...

poleca85%

Problem "y2k"

Zjawisko, określane skrótowo jako "problem roku 2000"( lub po angielsku year-two-kilo, czyli Y2K) wynika z faktu, że wiele z funkcjonujących obecnie systemów komputerowych nie zostało zaprojektowanych z myślą o pracy w nowym stuleciu i...

poleca85%

Ustawa o podpisie elektronicznym

Ustawa o podpisie elektronicznym zwiększy pewność i bezpieczeństwo obrotu w gospodarce elektronicznej. Akt ten ma kluczowe znaczenie dla komercyjnych zastosowań Internetu. Ustawa reguluje bowiem prawne uznanie ważności podpisu elektronicznego....

poleca85%
poleca85%

program animacja 4

program anim4; uses crt; procedure one; var x:integer; begin for x:=0 to 5 do begin clrscr; window (37+x,x,38+x,x); write ('*'); delay (100); end; end; procedure two; var x:integer; begin for x:=1 to 5...

poleca85%

Rozwój PC od biurowego do multimedialnego

Spis Treści: 1) Wstęp 2) Spis streści 3) Procesory 8080-8086, 386, 486. Grafika VGA. 4) Karty muzyczne SB 16 oraz GUS 5) Procesor 486 DX 2 oraz szyna danych PCI. 6) 16 bitowy...

poleca85%

Uwaga na kompa

W pewnej współczesnej rodzinie zdarzyło się cos nieprawdopodobnego W domu państwa Kowalskich rządził komputer! Był on nowoczesny, zadbany i bardzo ważny. Decydował o wszystkim. Wyznaczał czas na odpoczynek, posiłki po prostu wytyczał harmonogram...

poleca85%

Porządkowanie przez wybór - Turbo Pascal

PORZADKOWANIE PRZEZ WYBOR: program kolejnoscliczbprzezwybor; uses crt; var x:array[1..100] of integer; min,a,i,e,s,d:integer; begin clrscr; writeln('Podaj ile liczb podasz'); readln(a); writeln('Podaj ',a,' liczb'); for i:=1...

poleca85%

Sieci komputerowe

1. Wstęp W ciągu ostatnich 15 lat, sieci LAN (Local Area Network – sieć lokalna) z poziomu technologii eksperymentalnych stały się wiodącym narzędziem biznesu na całym świecie. Sieci LAN są bardzo szybkim systemem zaprojektowanym w celu...

poleca85%

Licencje i programy rozpakowujące.

Licencja (angielskie licence), w odniesieniu do oprogramowania regulacja prawna określająca warunki jego użytkowania i zasady odpłatności. Praktykuje się kilka rodzajów licencji określających zakres użytkowania oprogramowania i warunki uiszczania...

poleca85%

Przeglądarka internetowa Opera

Opera - wielofunkcyjna przeglądarka internetowa autorstwa norweskiej firmy Opera Software. W jej skład wchodzą: przeglądarka WWW, klient poczty i Usenetu, klient IRC, czytnik RSS, klient BitTorrent oraz środowisko dla widżetów. Opera powstała w...

poleca85%

Wirusy komputerowe

Wirus komputerowy Wirus komputerowy to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy...

poleca85%

Ściąga na bazy danych

1.Blokady i poziomy izolacji -wielodostęp jest możliwy dzięki izolacji i blokadom -ustawienie poziomu izolacji decyduje o sposobie izolowania i blokowania danych -dla aplikacji istotnie wielodostępnych poziomy izolacji musz± być dobrane do...

poleca85%

Rejestr Systemowy

REJESTR SYSTEMOWY WINDOWS 9.xx 1. 1.Konfiguracja Windows w dwóch plikach. Rejestr jest centralną bazą danych przeznaczoną do przechowywania w ujednolicony sposób wszystkich informacji konfiguracyjnych systemu operacyjnego i aplikacji....

poleca85%

Prezentacja multimedialna Maciej Zień

Prezentacja multimedialna Maciej Zień

poleca85%

Wirusy

Wirus komputerowy (łacińskie "virus" oznacza truciznę) to program, który posiada zdolność samoczynnego powielania się i przenoszenia z jednego komputera na drugi bez wiedzy i poza kontrolą użytkownika. Szkody wyrządzane przez wirusy różnią się...

poleca85%

C++ - wykład 1/4

INŻYNIERIA OPROGRAMOWANIA PROGRAMOWANIE W JĘZYKU C/C++ Semestr II Wykład 1 - 2 godz. Zakres tematyczny 1. Dynamiczna alokacja obiektów 2. Operacje we/wy - obsługa zbiorów 3. Obsługa zbiorów - operacje strumieniowe - podejście...

poleca85%

Konie trojanskie

OPIS NAJPOPULARNIEJSZYCH KONI TROJAŃSKICH Przedstawiam opisy 20 najpospolitszych koni trojańskich (wraz z różnymi ich wersjami) na które natknąć może się użytkownik. Autor zdaje sobie sprawę z tego, iż nie są to wszystkie backdoory, jakie się...

poleca85%

Program w Pascalu pt. Rada dnia

Program PC; uses crt; var i,j,k,l,m,n:longint; procedure wyr1; begin i:=random(24)+1; if i=1 then write('Cykaj'); if i=2 then write('Wal'); if i=3 then write('Ruchaj'); if i=4 then write('Pukaj'); if i=5 then write('Macaj'); if i=6...

poleca85%

Protokół Ipv6 (Poprawka)

Wstęp Aktualnie jednym z istotnych problemów Internetu jest brak wolnych adresów IP. Problem ten jest częściowo rozwiązywany poprzez stosowanie translacjiadresów (NAT). Globalnym rozwiązaniem tego problemu jest aktualnie rozwijana nowa wersja...

poleca85%

Intranet - referat

INTRANET ? jest to rodzaj wewnętrznej sieci firm, organizacji lub innych instytucji, która wykorzystuje Internet jako medium transmisyjne. Intranet przypomina Internet, z tym jednak zastrzeżeniem, że jest ograniczony do wąskiej grupy osób (np....

poleca85%

Rola magistrali systemowej

Magistrala systemowa jest jednym z najważniejszych podzespołów w systemie komputerowym jest to bowiem magistrala łącząca bezpośrednio najważniejsze układy komputera takie jak: procesor, pamięć operacyjną komputera oraz wszelkiego rodzaju...

poleca85%

Wirusy

Wirusy Wirusy komputerowe to plaga. Aby ją zwalczać potrzebny Ci jest antywirus lub np. darmowy skaner antywirusowy. Programy antywirusowe, tzw. antywirusy, posiadają wbudowany skaner antywirusowy, który pilnuje aby żaden wirus nie uszkodził...

poleca85%

Czy komputery spowodują, że ludzie przestaną czytać książki?

W dzisiejszych czasach wielu ludzi, w tym szczególnie dzieci i młodzież, wolą spędzić swój wolny czas przy komputerze zamiast przy książce. Nie czytają lektur, ponieważ mogą ściągnąć krótkie i łatwe do przyswojenia streszczenie, lub obejrzeć...

poleca85%

eBanking

PRZYKŁAD ZASTOSOWANIA TECHNOLOGI INFORMACYJNEJ W DZISIEJSZYCH CZASACH OPERACJE FINANSOWE NA ODLEGŁOŚĆ TECHNOLOGIA INFORMACYJNA Technika informacyjna i metodyka jej stosowania przy realizacji procesów informacyjna. TI obejmuje swoim...

poleca85%

Internet jako źródło informacji w pracy handlowca.

Już dzisiaj nie trudno zauważyć, że komputer staje się nieodzownym narzędziem w pracy człowieka. Także małe i średnie firmy coraz częściej wykorzystują Internet zarówno do komunikacji, reklamy, jak i prezentacji swoich towarów i usług. Na naszych...

poleca85%

Historia Internetu.

Najpierw był telegraf, potem telefon, radio i wreszcie komputer. Internet udostępnił wszystko w jednym i zrewolucjonizował nasz świat oraz sposoby komunikowania się. Nigdy wcześniej nie istniało narzędzie tak wydajne w procesie rozpowszechniania...

poleca85%

Gprs, Java, Bluetooth

GPRS co to właściwie jest? Pakietowa transmisja danych GPRS szybko zdobyła sobie popularność wśród abonentów telefonii komórkowej. Dzięki szybkim transferom oraz innowacyjnemu sposobowi naliczania opłat GPRS może być nawet, w niektórych...

poleca85%

Protokół POP3 ( Post Office Protocol 3)

Protokół POP3( Post Office Protocol 3), jest standardowym protokołem pobierania poczty e-mail. Zadaniem protokołu POP3 jest kontrolowanie połączeń pomiędzy klientem poczty e-mail (POP3), a serwerem na którym poczta e-mail jest przechowywana. POP3...