profil

Systemy i sieci

(161)
Więcej przedmiotów
Pokaż więcej
Lista
Polecamy | Najnowsze
poleca85%

Max OS X

Mac OS to system operacyjny dla komputerów Macintosh firmy Apple. Był to pierwszy ogólnodostępny system operacyjny wyposażony w graficzny interfejs użytkownika (GUI). Wcześniejsze komputery Apple pracowały w oparciu o interfejs znakowy. Idea...

poleca84%

Sposoby wprowadzania informacji do komputera

Informacje do komputera możemy wprowadzić za pomocą Klawiatury Dane i polecenia przekazywane są do komputera najczęściej za pomocą klawiatury i myszki. Klawiatura pozwala na wpisywanie tekstu i liczb. Klawisze specjalne służą do...

poleca82%

Wirusy - typy i rodzaje wirusów i robaków internetowych

Farming (Pharming) Zaawansowana forma phishingu; Metoda oszustw internetowych polegająca na zmianie adresów serwerów nazw, skutkiem czego nieświadomy użytkownik wchodzi na fałszywą stronę internetową, przygotowaną w celu przechwycenia poufnych...

poleca85%

Technologie informacyjne

Informatyka jako nauka; 1) geneza i cechy charakterystyczne społeczeństwa informacyjnego; 2) ekonomika informacji; 3) geneza i cechy charakterystyczne gospodarki opartej na wiedzy (GOW); 4) wprowadzenie do technologii informatycznych; 5)...

poleca85%

Model OSI

W niedługim czasie po pojawieniu się pierwszych sieci nastąpił ich burzliwy rozwój. Wzrastała ilość komputerów włączanych do sieci oraz odległości pomiędzy nimi. Na rynku pojawiały się nowe firmy oferujące własne rozwiązania i technologie....

poleca87%
poleca85%

Regedit - edytor rejestru

Windows, czyli jest to magazyn informacji o tym, jak system operacyjny powinien wyglądać oraz w jaki sposób funkcjonować. Autorzy Windows stworzyli użytkownikom możliwość dokonywania zmian w Rejestrze. Znajdziesz tu informacje, jak postępować,...

poleca85%

Internet w edukacji

Internet to sieć komputerowa o zasięgu globalnym łącząca ze sobą setki tysięcy małych i dużych sieci lokalnych oraz pojedyncze komputery. Jest to światowa sieć przez nikogo nie zarządzana, składającą się z setek serwerów i mniejszych sieci. Ta...

poleca86%

Systemy liczbowe.

Dla nas, ludzi naturalnym sposobem prezentacji liczb jest system dziesi.tny. Oznacza to, .e wyro.niamy dziesi.. cyfr. S. nimi: zero, jeden, dwa, trzy, cztery, pi.., sze.., siedem, osiem oraz dziewi... Oznacza si. je odpowiednio: 0, 1, 2, 3, 4, 5,...

poleca85%

Ogólne - odpowiedzi na pytania

1. Podaj zasady obliczania wartości dziesiętnych liczb zapisanych w systemie dwójkowym Przyjmujemy że każda pozycja musi być przemnożona przez 2 która jest podniesiona do odpowiedniej potęgi (Licząc od prawej strony od 0 do n - 20,21,22,...,2n)...

poleca85%

Protokoły na poziomie IP oraz zasady adresacji w sieci IP

HTTP – (Hype Text Transfer Protocol) protokół przesyłania hipertekstu [warstwa aplikacji] TCP – (Transmission Control Protocol) protokół sterujący transmisją ARP – (Adress Resolution Protocol) protokół odwzorowania adresów DNS – (Domain Name...

poleca85%

karty płatnicze (e-commerce)

w załaczniku prezentacja

poleca85%

Podpis elektroniczny

w załączniku prezentazja i opis

poleca85%

Informatyka w zarządzaniu

Opracowanie pytań z informatyki w zarządzaniu.

poleca85%

Bluetooth

Bluetooth: - system bezprzewodowej komunikacji krótkiego zasięgu - pracuje w paśmie 2,4 GHz - zakres częstotliwości: 2400-2483,5 MHz - podzielony na 79 kanałów o szerokości 1MHz - podzielony na 3 klasy: - klasa 1 – 100mW (20dBm) [zasięg ok....

poleca84%

Historia systemu operacyjnego windows

Historia systemu operacyjnego Windows System operacyjny Windows pojawił się 1985 roku w listopadzie. Pierwsze wersje Windows ustanowiły Standard na rynku systemów oberacyjnych.Windows stworzyła firna Microsoft która została załorzona 33 lata...

poleca85%

System WMS

Oprogramowanie SKK WMS (Warehouse Management System) jest systemem informatycznym, który służy do zarządzania obsługą magazynów. Aplikacja SKK WMS umożliwia obsługę dowolnej liczby magazynów, np.: Magazyn Surowców, Magazyn Półproduktów czy...

poleca85%

Działanie wirusów komputerowych.

Działanie wirusów komputerowych uzależnione jest na ogół od zamierzeń ich twórców jednak czasami zdarzają się sytuacje gdy wirus działa inaczej niż został zaprogramowany (np. jego autor nie uwzględnił jakiejś specyficznej sytuacji). Wyróżniamy...

poleca85%

Konfiguracja systemu RAID

TEKST W PLIKU DO ŚCIĄGNIĘCIA

poleca85%

Rodzina Procesorów AMD K6

Poniższa praca w formacie .pdf traktuje o: AMD K6 - procesorze klasy Pentium produkowanego przez firmę AMD, następcy K5.

poleca85%

Przykład pozytywnego i negatywnego wykorzystania informatyki w świecie współczesnym

Żyjemy w XXI wieku, w czasie, gdy technika elektroniczna rozwija się w zawrotnym tempie. W każdym przeciętnym domu znajdują się jakieś urządzenia (np.: pralka), które ułatwiają nam codzienne prace lub po prostu pomagają. Jednym takim...

poleca85%

Projekt sieci komputerowej LAN i WAN

Szczegółowy projekt sieci komputerowej LAN + WAN.. Wraz z plikami.. Polecam!

poleca85%

Projekt sieci komputerowej LAN

W załączniku projekt sieci komputerowej w malej firmie. Polecam!

poleca85%

Systemy sieci radiowej

Szczegółowa informacja o produkcie Systemy Sieci Radiowej Oferujemy bezprzewodowe sieci komputerowe wykorzystujące technologię radiową firmy SYMBOL, która jest nie tylko światowym liderem w technologii odczytu kodu kreskowego, ale także głównym...

poleca85%

Mały wstep do crackingu.

I - Zasada dzialania programu W tym kursie ?zasady dzialania crackingu? zajmiemy sie patchowaniem programu napisanego przez nas samych. Do tego celu potrzebowac bedziemy kompilator jezyka C (Dev C ), kompilatora assemblera (masm oraz nasm),...

poleca85%

Ukrycie prawdziwego adresu URL strony.

Słowem wstępu, chciałem napisać, iż artykuł został napisany dość dawno, dlatego część przedstawionych rozwiązań jest nieaktualna. Szczególnie widoczne to jest w przypadku, gdy ktoś używa przeglądarki Firefox( za co należą się podziękowania jej...

poleca85%

Rola informacji i systemów informacyjnych w zarządzaniu przedsiębiorstwem.

Rola informacji i systemów informacyjnych w zarządzaniu przedsiębiorstwem. W dobie XXI wieku, gdy wzrasta rola informacji, przedsiębiorstwo aby było konkurencyjne i rozwojowe, musi korzystać z informacji. Konsekwencją tego, iż informacje stanowią...

poleca85%

Formaty plików audio. Różnica pomiędzy dźwiękiem anologowym a cyfrowym. Prędkość bitowa bitrate

ZESPÓŁ SZKÓŁ EKONOMICZNYCH im. MIKOŁAJA KOPERNIKA w Olsztynie Technikum nr 7 Formaty plików audio Olsztyn 2008 Spis treści 1.Formaty plików audio. 2 Wav 2 Aac 2 AIFF 2 Ogg 3 Asf 3 Mp1 3 Mp2 3 Mp3 3 MP3PRO 3 Mp4 3 Wma 3 Midi 4 Ac3 4 2. Różnica...

poleca85%

Typy i właściwości macierzy dyskowych Raid oraz sposoby ich konfiguracji

Technika ochrony danych za pomocą macierzy dyskowych RAID Redundant Array of lnexpensive Discs) jest znacznie szerszą, ujednoliconą formą tworzenia bezpiecznych kopii oraz podniesienia poziomu bezpieczeństwa i przechowywania danych na nośnikach...

poleca85%

Sieci komputerowe- Pojęcia

Software określa druga istotna część działającego komputera, jest nią oprogramowanie, czyli ciąg liczb, które stanowią rozkazy lub dane dla programu komputerowego. Płyta główna jest podstawowym elementem każdego komputera, która stanowi bazę do...

poleca85%

Nowoczesne Platformy Dostępu, Przekazu Informacji

W dzisiejszych czasach dostęp do informacji, i jej powszechność stanowią jeden z warunków realizacji praw człowieka, oraz konstytucyjnych praw obywateli. Obecnie człowiek posiada możliwości czerpania wiedzy z różnych udostępnionych mu środków...

poleca85%

Wyświetlacz widmowy

prezentuje prace dyplomowa pt.wyswietlacz widmowy w formacie pdf

poleca85%

Przestępstwa internetowe

Przestępstwa komputerowe to działalność przestępcza przeciwko zawartości danych oraz łamaniu praw autorskich. Tak jak tradycyjne przestępstwa, przestępstwa komputerowe mogą przybierać różne formy jak i mogą występować prawie o każdym czasie i w...

poleca85%

Implementacja, komunikaty w linux.

Implementacja ma na celu przeprowadzenie wdrożenia i integracji systemu z procesami zachodzącymi w przedsiębiorstwie, aby zminimalizować ewentualne zakłócenia w funkcjonowaniu firmy. A także jest procesem pisania programu (kodu źródłowego), czyli...

poleca85%

Teleinformatyka i teoria sieci komoputerowej

Historia powstawania sieci komputerowych Kiedyś komputery były olbrzymich rozmiarów, zajmowały całe pomieszczenia, a nawet budynki. Obecnie komputery biurkowe mają o wiele mniejsze rozmiary, za to znacznie większą moc obliczeniową. Połączenie...

poleca85%

Sieć WAN

materialy sa zawarte w pliku w formacie PDF

poleca87%

Sieć

Szerokość pasma ma zasadnicze znaczenie dla działania sieci komputerowej. Decyzje dotyczące szerokości pasma są jednymi z najważniejszych, które trzeba podjąć podczas projektowania sieci. W niniejszym module omówiono znaczenie szerokości pasma,...

poleca85%

Jaką rolę odgrywają komputery w systemach sieciowych

Wprowadzenie Aby zrozumieć, jaką rolę odgrywają komputery w systemach sieciowych, rozważmy Internet. Internet jest ważnym zasobem, istotnym w funkcjonowaniu biznesu, przemysłu i szkolnictwa. Tworzenie sieci mającej połączenie z Internetem...

poleca85%

Sztuczna inteligencja, metody ekspertowe.

Sztuczna inteligencja, metody ekspertowe. Sztuczna inteligencja (ang. Artificial Intelligence – AI) to technologia i kierunek badań na styku informatyki, neurologii i psychologii. Jego zadaniem jest konstruowanie maszyn i oprogramowania...

poleca85%

Polecenia systemu Linux

Najbardziej użyteczne i popularne polecenia Linuxa, główne cechy charakterystyczne Linuxa

poleca85%

Rola plików wsadowych

praca pod autorstwem kolegi:-)

poleca85%

Światłowody

Światłowody Spis treści 1. Wstęp.......................................................................................................................................3 2. Filozofia układów transmisji...

poleca85%

Opis systemu administrowania budynkami biurowymi Wieża

System Wieża przeznaczony jest do administrowania budynkami biurowymi. Automatyzuje on cały tryb detekcji i usuwania usterek w budynku, począwszy od zgłoszenia klienta (najemcy powierzchni biurowej), poprzez analizę zgłoszenia i powiadomienie...

poleca86%

Wykorzystanie informatyki w biznesie

Znalezienie obszarów działalności niemających żadnej styczności z techniką komputerową jest coraz trudniejsze. Przedsiębiorstwa bardzo dużo pieniędzy przeznaczają na wcześniejsze oprogramowania a personel musi się dostosowywać do wymagań...

poleca85%

Etyka zawodowa informatyka.

Etyka zawodowa informatyka Mimo, iż napisano, opublikowano i wygłoszono wiele artykułów, książek i referatów poświęconych kwestiom etycznym wywołanym nie tyle \\\"numerologicznym\\\" przełomem stuleci, ile autentycznym kryzysem moralnym...

poleca85%

Protokoly sieciowe TCP / IP

Protokół (ang. protocol) - Zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i kontroli poprawności informacji). Komputer może używać kilku protokołów. Np. jednego do komunikacji z jednym systemem, a...

poleca85%

Opis dowolnego routera

Co to jest Router? Urządzenie lub program łączące dwie sieci komputerowe (np. LAN z siecią internet) i odpowiedzialne za przesyłanie informacji pomiędzy tymi sieciami. Najpopularniejszym zastosowaniem ruterów jest możliwość rozdzielenia stałego...