profil

Informatyka

(849)
Lista
Polecamy | Najnowsze
poleca85%

Faktura samolicząca

przykładowa faktura vat, z wprowadzonymi formułami

poleca85%

Przykładowy projekt pracowni komputerowej -bez rysunków.

NIE UŻYWAĆ W VII L.O. W KATOWICACH Plan pracy do projektu pracowni komputerowej. Charakterystyka pracowni: wymiary: 700cm dł. / 650cm szer. liczba stanowisk: 8 + 1 sposób rozmieszczenia: osiem stanowisk przy cianach +jedno...

poleca85%

Prawa autora, użytkownika i producenta

USTAWA z dnia 4 lutego 1994 r. O prawie autorskim i prawach pokrewnych zastąpiła ustawę o prawie autorskim z 1952 r. Ustawa była od 1994 r wielokrotnie zmieniana. Obecnie obowiązuje tekst jednolity, opublikowany w Dzienniku Ustaw z 2000 r., nr 80,...

poleca85%

Sprzątanie na wiosnę - sprzęt komputerowy.

Komputer czy drukarka, choć coraz popularniejsze w naszych domach, często stoją zaniedbane, bo nie wiemy, jak zabrać się za ich czyszczenie, albo co gorsza zabieramy się, ale niewłaściwymi środkami. Okazuje się, że wiele firm dostarcza zestawy i...

poleca85%

Podstawy Internetu

INTERNET 1. Co to jest internet? Internet jest następcą sieci ARPAnet, która działała od lat 60-tych.Dostęp do internetu oznacza dostęp do informacji, począwszy od wyników prac badawczych, treści polskiej konstytucji a skończywszy na...

poleca92%

Fotografia cyfrowa

Wszystko znajduje się w załączniku

poleca85%

Rodzaje sieci

JEST TO PREZENTACJA ZROBIONA W POWERPOINT'CIE. JEJ TEMATYKĄ SĄ RODZAJE SIECI.

poleca85%

O wirusach komputerowych

Wirusy komputerowe są to niewielkie programy, dołączające się do innego programu, nieświadomie uruchamiane przy okazji ich wywołania. W chwili pisania tego skryptu istnieje już na świecie kilkanaście tysięcy wykrytych wirusów z czego ponad dwa...

poleca85%

ćwiczenie VII-1-2

z podręcznika TI nie tylko dla uczniów autorstwa E. Krawczyńskiego, Z. Talagi i M. Wilk

poleca85%

Zadania w Turbo Pascal

cztery zadanka z czego jedno bardziej rozbudowane: * miejsce zerowe fuknkcji Ax4+Bx3+Cx2+Dx+E=0 metodą bisekcji (połowienia przedziału) * sortowanie tablicy jednowymiarowej 10-elementowej metodami: bąbelkową, przez proste wstawianie i przez...

poleca85%

Port szeregowy usb

Myśle że to dobra praca wyłapałem za nią 10 pkt/10

poleca85%

Polityka edukacyjna

Obok polityki zatrudnienia i polityki społecznej istotnym kontekstem dla działań podejmowanych w ramach Programu EQUAL jest polityka edukacyjna. W Zarysie Strategii Edukacyjnej przygotowanym przez Ministerstwo Edukacji Narodowej i Sportu w lipcu...

poleca85%

Jak dodać stronę do wyszukiwarki Google?

Jak dodać stronę do wyszukiwarki Google? (cz. 1) Autor: Barbara Gawrylak Stworzyłeś własną stronę internetową i nie wiesz jak dodać ją do wyszukiwarki Google? Już niedługo Twoja witryna będzie zindeksowana i będzie pojawiać się w wynikach...

poleca85%

Wszystko co byście chcieli widzieć o flesh'u !!!!!!!!!!!!

Po przyswojeniu informacji zawartych w załączniku flesh nie będzie miał dla ciebie tajemnic......:-)

poleca85%

Hermetyzacja układów scalonych.

Przyrządy półprzewodnikowe oraz monolityczne układy scalone muszą być chronione przed wpływem środowiska. Do tego celu stosuje się hermetyczne obudowy. Hermetyzację układu zapewnia się dzięki stosowaniu obudów z tworzyw...

poleca85%

Bramki logiczne

Aby móc przejść przez bramkę, warunek musi zostać spełniony – prawda. Zmienne: a = 1; b = 3; c = 7; NOT - zaprzeczenie (a=5) – fałsz, bo a=1. (NOT a = 5) – prawda, bo zaprzeczamy, że a=5 AND – i – wszystkie wartości dotyczące tego...

poleca90%

Steganografia i kryptografia.

Steganografia - ukrywanie przekazywanych informacji. Metody steganografii w historii: - na kawałku jedwabiu zapisywano wiadomość, robiono z niego kulkę i po oblaniu jej woskiem goniec ją połykał - stosowanie sympatycznego materiału. Tekst nim...

poleca92%

program wzkonujący tablicę dwuwymiarową , z zapisaniem w pliku i elementami max i min

program tabl; uses CRT; type tab=array[1..20,1..20] of integer; var A:tab; max,min:integer; var plik:text; procedure czytaj(var A:tab); var i,j:integer; begin randomize; For i:=1 to 20 do For j:=1 to 20 do...

poleca85%

Typy pamięci

Typy pamięci stosowanej w systemach komputerowych można podzielić na wiele różnych kategorii biorąc pod uwagę typ budowy, sposób zastosowania, położenie pamięci czy właściwości fizyczne. Jednym z najbardziej podstawowych podziałów jest podział na...

poleca85%

Wirusy komputerowe

Wirus komputerowy (łacińskie "virus" oznacza truciznę) to program, który posiada zdolność samoczynnego powielania się i przenoszenia z jednego komputera na drugi bez wiedzy i poza kontrolą użytkownika. Twórcą tego terminu, funkcjonującego od 1986...

poleca85%

program wczytujący imie i nazwisko i wyświetlający je odwrotnie

program revers; uses crt; var imie_i_nazwisko:string; i:integer; begin clrscr; writeln('Podaj imi© i nazwisko:'); readln(imie_i_nazwisko); for i:=length(imie_i_nazwisko) downto 1 do begin write(imie_i_nazwisko[i]); end;...

poleca85%

Wprowadzenie do systemu Linux, powłoka tekstowa.

Opis jak sobie poradzić w Linux-ie bez powłoki graficznej: 1. Historia powstania systemu UNIX/Linux 2. Opis dystrybucji (składników) 3. Opis konsoli tekstowej 4. Logowanie 5. Podstawowe polecenia powłoki tekstowej (bash) - pwd, cd, ls 6. Atrybuty...

poleca89%

Oprogramowanie

Oprogramowanie stanowi zespół programów wykonywanych przez komputer; określane często terminem ang. software, w połączeniu ze sprzętem komputerowym (elektron. i mech. części komputera), zw. dla przeciwieństwa hardware, tworzy system komputerowy....

poleca85%

Bezpieczeństwo w sieci Internet

Wstęp Sieć Internet w swojej pierwotnej postaci, podobnie jak i system operacyjny Unix, miała służyć przed wszystkim środowisku akademickiemu. W ostatnich latach, ze względu na dynamiczny rozwój Internetu i jego wykorzystywanie m.in. do celów...

poleca85%

Internet

Nikt nie jest w stanie przewidzieć jak zakończy się wielka rewolucja informatyczna, którą wywołało powstanie Internetu. Jednak już dziś wiadomo, że mamy do czynienia z jednym z najważniejszych wynalazków w dziejach ludzkości. Czym właściwie...

poleca85%

Wirusy komputerowe. Profilaktyka antywirusowa. Programy antywirusowe.

Wstęp. Pierwsze wirusy komputerowe dla IBM PC pojawiły się już w 1986 r., ale jeszcze dwa lata później wiele postaci świata informatycznego wątpiło w ich istnienie. Peter Norton (wg „Patologii wirusów komputerowych” Davida Ferbra-che’a) nazwał...

poleca85%

Internet

Prace nad Internetem zaczęły się w latach sześćdziesiątych. W tym czasie naukowcy w firmie Rand Corporation starali się opracować model systemu komunikacyjnego dla amerykańskich dowódców, który byłby w stanie działać nawet po zniszczeniu dużej...

poleca85%

Sieci Komputerowe

Jest to prezętacja na temat sieci komputerowych

poleca85%

Pamięć podręczna cache

? procesor (współpracujący z RAM) działa szybciej niż RAM dlatego musi chwile czekać w bezczynności na wynik jej działań. Dlatego stworzono pamięć podręczną cache ? znacznie szybszą niż RAM, w której są umieszczane dane, które prawdopodobnie zaraz...

poleca85%

Sieci komputerowe Linux i Novell

Najwazniejsze informacje o sieciach, schemat instalacji obu systemów.

poleca85%

Tabela przestawna i wykres przestawny.

Tabela przestawna i wykres przestawny.

poleca85%

Tworzenie bazy danych (załącznik)

Tworzenie bazy danych Aby utworzyć nową bazę danych klikamy na logo Office w lewym górnym rogu ekranu i wybieramy Nowy. W odpowiednim miejscu wpisujemy nazwę bazy i zatwierdzamy. Pokaże się nam pusta tabela, do której będziemy wpisywać dane. Po...

poleca91%

Technologie taśmowe

Właściwy dobór napędu taśmowego do tworzenia kopii zapasowych danych w sieciach komputerowych nie jest uzależniony od rodzaju systemu operacyjnego w którym pracuje. Czy jest to sieć pracująca w oparciu o system NetWare firmy Novell, Windows NT...

poleca91%

Internet

"Używanie Internetu jest niczym wycieczka po wielkim rezerwacie dzikiej przyrody; istnieje w nim wiele rzeczy, o których nawet nie marzyłeś (niektóre dzikie, inne ujarzmione)...Internet ciągle się rozrasta i cały czas jest w nim miejsce dla nowych...

poleca91%

Odpowiedzialność prawna - korzystać z KaZaA czy nie?

KaZaA to system wymiany plików podobny do Napstera lub Gnutelli. Umozliwia on wyszukiwanie plików zarówno z przegladarki jak i z instalowanej aplikacji. Róznica polega na tym, iz korzystajac z przegladarki mozemy jedynie pobierac pliki a nie...

poleca91%

Stanowisko IBM PC

Stanowisko IBM PC KOMPUTER - urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego. Podstawowe komponenty komputera: 1.Monitor 2 Mysz 3...

poleca91%

program trojmian

program trojmian; uses CRT; var a,b,c,x1,x2,delta:real; begin clrscr; write('a='); readln(a); write('b='); readln(b); write('c='); readln(c); delta:=sqr(b)-4*a*c; If (delta>0) then begin x1:=(-b-sqrt(delta))/(2*a);...

poleca91%

Crammer w tabelach - pascal

program cramer; uses crt; var z:array[1..2,1..3]of integer; w,wx,wy,x,y:real; begin writeln; write('podaj A1: '); readln(z[1,1]); write('podaj B1: '); readln(z[1,2]); write('podaj C1: '); readln(z[1,3]); write('podaj A2: ');...

poleca91%

program "trójkąt Pascala"

program trojkat_Pascala; uses graph; var karta,tryb,n,k:integer; x,y:longInt; ilS:string; t:array[1..33] of longInt; begin karta:=detect; initGraph(karta, tryb, '); setTextStyle(smallFont,0,1); for n:=1 to 33 do t[n]:=0;...

poleca86%

Podstawy teleinformatyki.

Co to jest proces enkapsulacji? Proces enkapsulacji - dodawanie informacji do jednostki danych. Informacje wysyłane w sieci nazywane są danymi lub pakietami danych. Jeśli komputer (Host A) chce wysłać dane do innego komputera (Host B), dane...

poleca85%

System operacyjny.

System operacyjny jest praktycznie nie widoczny widzimy jego interfejs do komunikacji z uzytk.widioczny interfejs to tylko 1 z wielu element.syst.w każdym SO występują mniej lub bardziej wyodrębnione warstwy spełniające rozne funkcje w ogolnym...

poleca85%

Karta sieciowa wykorzystująca interfejs USB

Co to jest karta sieciowa USB? Karta sieciowa wykorzystująca interfejs USB, nie rożni się niczym od innych kart sieciowych, realizuje identyczne zadania jakimi są m.in. przekazywanie danych, buforowanie, kodowanie i dekodowanie oraz...

poleca85%

E-learning

Czy e-learning, czyli nauczanie na odległość z wykorzystaniem Internetu jest korzystne dla ucznia? Zacznijmy od tego czym jest e-learning. E–learning to nauczanie z wykorzystaniem sieci komputerowych i Internetu. Wspomaga dydaktykę za...

poleca85%

Komputer i Internet przecierają drogę do nadejścia Wieku Informacji

W dzisiejszych czasach technika, szczególnie komputerowa rozwija się w niewyobrażalnym tempie. Informatyki nie można w żaden sposób porównać z innymi dyscyplinami nauki. Komputer i Internet przecierają drogę do nadejścia Wieku Informacji, a wraz z...

poleca88%

Technologia Blue-ray

Zarówno płyty CD jak i DVD mają podobną konstrukcję. Na krążku znajduje się spiralna ścieżka ciągnąca się od środka płyty do jej zewnętrznej krawędzi, na której są wytłoczone tzw. Pity i landy. To od nich odbija się lub jest rozpraszane światło...

poleca85%

Kamienie milowe w rozwoju technologii informacyjnej

Kamienie milowe w technologii informacyjnej mojej pracy pragnę przedstawić większe jak i mniejsze osiągnięcia technologii informacyjnej, które przyczyniły się do coraz to nowszych, bądź udoskonalanych technologii. Proces powstania jak i...

poleca85%

Inżynieria oprogramowania

Tworzenie systemów informatycznych: - Programowanie – jedna z faz (coraz mniej znacząca) - Wyspecjalizowane: wieloosobowe zespoły (wielkość SI, czas realizacji, utrzymanie ciągłości pracy) - Wytworzenia a wdrożenie - Inżynieria: wytworzenie -...

poleca85%

Bankowość internetowa

Treść w załączniku.

poleca85%

monosacharydy - wersja encyklopedyczna

MONOSACHARYDY [gr.], monocukry, cukry proste, monozy, polihydroksylowe aldehydy (aldozy) i ketony (ketozy), o wzorze sumarycznym CnH2 nOn, które podczas hydrolizy nie tworzą prostszych cząsteczek sacharydowych; cząsteczka monosacharydu zawiera od...

Ciekawostki ze świata