Tibia – gra MMORPG, stworzona przez czterech niemieckich studentów informatyki (Stephan Brzsnyi, Guido Lbke, Ulrich Schlott i Stephan Vogler), dystrybuowana przez niemiecką firmę CipSoft. Początkowo była niekomercyjnym eksperymentem. Pierwsza...
Napędy taśm magnetycznych Napędy taśm magnetycznych w ciągu ostatnich lat uległy ogromnemu przeobrażeniu. Wystarczy powiedzieć, że kiedyś były wielkości szafy, a dziś nie są większe od magnetofonu. Również nośniki nie są...
Po skonfigurowaniu sieci mozesz zadac sobie pytanie - W jaki sposob bede dzwonil do wlasnej sieci? To wrecz zadziwiajaco latwe. Do Windows 98 dolaczono skladnik Serwer Dial-Up (Dial-Up Serwer - DUS). Konfigurujac jeden ze swoich komputerow z...
Panda Antivirus Small Business Edition Całkowita ochrona Twojej firmy. Panda Antivirus Small Business Edition zapewnia pełną ochronę, jakiej potrzebuje Twoja firma - wszystko w jednym rozwiązaniu. Bezpieczna komunikacja internetowa....
Jeśli Twój komputer działa wolno, można wtedy w celu sprawdzenia jego wydajności użyć Menedżera zadań. Menedżer zadań można uruchomić na kilka różnych sposobów: ? Poprzez kliknięcie prawym przyciskiem myszy w pustym miejscu paska zadań po lewej...
Jak w tytule.....w załącznikach macie gotowe prace w Power Poincie na temat Drukarki i Twardego Dysku
Linux jest systemem typowo sieciowym, chociaż daje się wykorzystać także na pojedynczym stanowisku. Jest to system najbardziej konkurencyjny wobec Windows. O jego sile decydują przede wszystkim darmowa dystrybucja, duża niezawodność oraz dużo...
program ileliter; {wypisuje ile jest jakich liter} type tablica=array['A'..'Z'] of integer; var napis:string;ch:char;i:byte;T:tablica; begin for ch:='A' to 'Z' do T[ch]:=0; writeln('Napisz ilka lini tekstu'); repeat...
Internet jest siecią komputerową, która łączy między sobą mniejsze sieci komputerowe na całym świecie. Prace nad nim rozpoczęły się w 1962 rok, jako projekt o nazwie ARPAnet, finansowany przez amerykański Departament Obrony. Celem przedsięwzięcia...
PRACA DYPLOMOWA 1. Wstęp 2. Budowa i specyfikacja techniczna wybranego chipsetu z serii RADEON 9800 3. Producenci kart graficznych opartych na chipsecie RADEON 9800 4. Porównanie kart graficznych z opisem procedury testowej 5....
SPIS TREŚCI 1.KAMIENIE MILOWE W ROZWOJU TECHNOLOGI INFORMACYJNEJ 1.1 TRANZYSTOR.................................................................................................................................3 1.2 UKŁADY...
e-commerce Nowe technologie, globalna sieć Internet, zmiany w mentalności, kulturze i wiedzy społeczeństwa pozwalają na bardzo dużą swobodę w projektowaniu i budowie różnorodnych, nowatorskich rozwiązań biznesowych. Potrzeba jest zawsze źródłem...
Programowanie w języku C/C++ Wykłady - 30 godz. semestr I - studia zaoczne Wykład 1 - 2 godz. Zakres tematyczny: 1. Wprowadzenie - historia języka C/C++ 2. Pierwszy program :struktura programu jednosegmentowego, operacje wejścia...
Spis treści: 1. BEZPIECZEŃSTWO W INTERNECIE 2. PODZIAŁ INFORMACJI ZE WZGLĘDU NA DOSTEPNOŚĆ 3. PROBLEMY OCHRONY INFORMACJI 3.1 Ochrona informacji w systemach otwartych 3.2 Ochrona dostępu do zbiorów / komputera, bazy danych....
Internetowe sklepy są coraz bardziej popularne i jest ich bardzo dużo. Sposobów płatności za internetowe zakupy jest również wiele. Najczęściej spotykane to płatności: za zaliczeniem pocztowym, przy odbiorze dostawcy (kurierowi), przelewem z...
BEZPIECZEŃSTWO W INTERNECIE W dniu dzisiejszym, gdy mamy do czynienia z ogromnym rozwojem informatyki, informacja stała się jednym z najważniejszych zasobów gospodarczych, kulturowych i naukowych. Nowoczesne metody transmisji i systemy sieciowe...
I. Informacje wstępne. Pliki systemowe COMAND.COM, MSDOS.SYS i IO.SYS służą zainicjowania systemu operacyjnego. Pliki te muszą znajdować się na dysku, z którego następuje zainicjowanie systemu. Miejsce umieszczenia pierwszych dwóch programów...
Zjawisko, określane skrótowo jako "problem roku 2000"( lub po angielsku year-two-kilo, czyli Y2K) wynika z faktu, że wiele z funkcjonujących obecnie systemów komputerowych nie zostało zaprojektowanych z myślą o pracy w nowym stuleciu i...
Ustawa o podpisie elektronicznym zwiększy pewność i bezpieczeństwo obrotu w gospodarce elektronicznej. Akt ten ma kluczowe znaczenie dla komercyjnych zastosowań Internetu. Ustawa reguluje bowiem prawne uznanie ważności podpisu elektronicznego....
Wirus komputerowy Wirus komputerowy to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy...
program anim4; uses crt; procedure one; var x:integer; begin for x:=0 to 5 do begin clrscr; window (37+x,x,38+x,x); write ('*'); delay (100); end; end; procedure two; var x:integer; begin for x:=1 to 5...
Spis Treści: 1) Wstęp 2) Spis streści 3) Procesory 8080-8086, 386, 486. Grafika VGA. 4) Karty muzyczne SB 16 oraz GUS 5) Procesor 486 DX 2 oraz szyna danych PCI. 6) 16 bitowy...
W pewnej współczesnej rodzinie zdarzyło się cos nieprawdopodobnego W domu państwa Kowalskich rządził komputer! Był on nowoczesny, zadbany i bardzo ważny. Decydował o wszystkim. Wyznaczał czas na odpoczynek, posiłki po prostu wytyczał harmonogram...
PORZADKOWANIE PRZEZ WYBOR: program kolejnoscliczbprzezwybor; uses crt; var x:array[1..100] of integer; min,a,i,e,s,d:integer; begin clrscr; writeln('Podaj ile liczb podasz'); readln(a); writeln('Podaj ',a,' liczb'); for i:=1...
1. Wstęp W ciągu ostatnich 15 lat, sieci LAN (Local Area Network – sieć lokalna) z poziomu technologii eksperymentalnych stały się wiodącym narzędziem biznesu na całym świecie. Sieci LAN są bardzo szybkim systemem zaprojektowanym w celu...
Licencja (angielskie licence), w odniesieniu do oprogramowania regulacja prawna określająca warunki jego użytkowania i zasady odpłatności. Praktykuje się kilka rodzajów licencji określających zakres użytkowania oprogramowania i warunki uiszczania...
Opera - wielofunkcyjna przeglądarka internetowa autorstwa norweskiej firmy Opera Software. W jej skład wchodzą: przeglądarka WWW, klient poczty i Usenetu, klient IRC, czytnik RSS, klient BitTorrent oraz środowisko dla widżetów. Opera powstała w...
1.Blokady i poziomy izolacji -wielodostęp jest możliwy dzięki izolacji i blokadom -ustawienie poziomu izolacji decyduje o sposobie izolowania i blokowania danych -dla aplikacji istotnie wielodostępnych poziomy izolacji musz± być dobrane do...
REJESTR SYSTEMOWY WINDOWS 9.xx 1. 1.Konfiguracja Windows w dwóch plikach. Rejestr jest centralną bazą danych przeznaczoną do przechowywania w ujednolicony sposób wszystkich informacji konfiguracyjnych systemu operacyjnego i aplikacji....
Wirus komputerowy (łacińskie "virus" oznacza truciznę) to program, który posiada zdolność samoczynnego powielania się i przenoszenia z jednego komputera na drugi bez wiedzy i poza kontrolą użytkownika. Szkody wyrządzane przez wirusy różnią się...
INŻYNIERIA OPROGRAMOWANIA PROGRAMOWANIE W JĘZYKU C/C++ Semestr II Wykład 1 - 2 godz. Zakres tematyczny 1. Dynamiczna alokacja obiektów 2. Operacje we/wy - obsługa zbiorów 3. Obsługa zbiorów - operacje strumieniowe - podejście...
OPIS NAJPOPULARNIEJSZYCH KONI TROJAŃSKICH Przedstawiam opisy 20 najpospolitszych koni trojańskich (wraz z różnymi ich wersjami) na które natknąć może się użytkownik. Autor zdaje sobie sprawę z tego, iż nie są to wszystkie backdoory, jakie się...
Program PC; uses crt; var i,j,k,l,m,n:longint; procedure wyr1; begin i:=random(24)+1; if i=1 then write('Cykaj'); if i=2 then write('Wal'); if i=3 then write('Ruchaj'); if i=4 then write('Pukaj'); if i=5 then write('Macaj'); if i=6...
Wstęp Aktualnie jednym z istotnych problemów Internetu jest brak wolnych adresów IP. Problem ten jest częściowo rozwiązywany poprzez stosowanie translacjiadresów (NAT). Globalnym rozwiązaniem tego problemu jest aktualnie rozwijana nowa wersja...
INTRANET ? jest to rodzaj wewnętrznej sieci firm, organizacji lub innych instytucji, która wykorzystuje Internet jako medium transmisyjne. Intranet przypomina Internet, z tym jednak zastrzeżeniem, że jest ograniczony do wąskiej grupy osób (np....
Magistrala systemowa jest jednym z najważniejszych podzespołów w systemie komputerowym jest to bowiem magistrala łącząca bezpośrednio najważniejsze układy komputera takie jak: procesor, pamięć operacyjną komputera oraz wszelkiego rodzaju...
Wirusy Wirusy komputerowe to plaga. Aby ją zwalczać potrzebny Ci jest antywirus lub np. darmowy skaner antywirusowy. Programy antywirusowe, tzw. antywirusy, posiadają wbudowany skaner antywirusowy, który pilnuje aby żaden wirus nie uszkodził...
W dzisiejszych czasach wielu ludzi, w tym szczególnie dzieci i młodzież, wolą spędzić swój wolny czas przy komputerze zamiast przy książce. Nie czytają lektur, ponieważ mogą ściągnąć krótkie i łatwe do przyswojenia streszczenie, lub obejrzeć...
PRZYKŁAD ZASTOSOWANIA TECHNOLOGI INFORMACYJNEJ W DZISIEJSZYCH CZASACH OPERACJE FINANSOWE NA ODLEGŁOŚĆ TECHNOLOGIA INFORMACYJNA Technika informacyjna i metodyka jej stosowania przy realizacji procesów informacyjna. TI obejmuje swoim...
Już dzisiaj nie trudno zauważyć, że komputer staje się nieodzownym narzędziem w pracy człowieka. Także małe i średnie firmy coraz częściej wykorzystują Internet zarówno do komunikacji, reklamy, jak i prezentacji swoich towarów i usług. Na naszych...
Najpierw był telegraf, potem telefon, radio i wreszcie komputer. Internet udostępnił wszystko w jednym i zrewolucjonizował nasz świat oraz sposoby komunikowania się. Nigdy wcześniej nie istniało narzędzie tak wydajne w procesie rozpowszechniania...
GPRS co to właściwie jest? Pakietowa transmisja danych GPRS szybko zdobyła sobie popularność wśród abonentów telefonii komórkowej. Dzięki szybkim transferom oraz innowacyjnemu sposobowi naliczania opłat GPRS może być nawet, w niektórych...
Protokół POP3( Post Office Protocol 3), jest standardowym protokołem pobierania poczty e-mail. Zadaniem protokołu POP3 jest kontrolowanie połączeń pomiędzy klientem poczty e-mail (POP3), a serwerem na którym poczta e-mail jest przechowywana. POP3...