Baza danych – zbiór danych zapisanych zgodnie z określonymi
regułami. W węższym znaczeniu obejmuje dane cyfrowe gromadzone zgodnie z
zasadami przyjętymi dla danego programu komputerowego specjalizowanego do
gromadzenia i przetwarzania tych danych. Program taki (często pakiet programów)
nazywany jest „systemem zarządzania bazą danych”
czwartek, 23 maja 2013
Bazy danych
czwartek, 25 kwietnia 2013
Arkusz kalkulacyjny
Arkusz kalkulacyjny umożliwia tworzenie
dokumentów w postaci tabel, w którym umieszcza się dane oraz wykonuje
się obliczenia i operacje. ( np. analizy danych ).
Budowa arkusza kalkulacyjnego.
Dokument arkusza kalkulacyjnego składa się z arkuszy. Każdy arkusz jest jedną tabelą składającą się z wierszy i z kolumn. Pojedyncze pole w miejscu przecięcia się wiersza
i kolumny to komórka.
.Kursor arkusza - wskazuje daną komórkę obramowując ją.
Kursor tekstowy- wskazuje miejsce redagowania informacji w komórce lub pasku formuły.
Do komórki arkusza możesz wpisać:
- liczbę,
- tekst,
- wzór ( formułę ).
Formuła- wyrażenie ( działanie ) zapisane za pomocą dostępnych w arkuszu operacji i funkcji.
Pasek formuły- miejsce, w którym jest wyświetlana zawartość komórki arkusza wskazywanej przez kursor arkusza. Znajduje się w górnej części okna programu.
Adres komórki- położenie komórki w arkuszu kalkulacyjnym. Określa je ciąg liter określających kolumnę i ciąg liczb naturalnych określających wiersz.
Adresowanie względne- pamiętane jest położenie komórek względem komórki,
w której jest zapisana formuła np. zapamiętane jest położenie A5 i B5 względem C5.
Adresowanie bezwzględne- podane w formule adresu jednej komórki tak, aby arkusz nie zapamiętywał położenia komórek. Pozwala to na podanie w formule adresu jednej komórki, np. zawierającej wartość liczbową, wspólną dla wszystkich tworzonych w arkuszu formuł.
Adresowanie mieszane- to adresowanie, w którym występuje odwołanie względne do kolumny i bezwzględne do wiersza lub odwrotnie: bezwzględne do kolumny i względne do wiersza.
Seria danych- to zakres komórek arkusza kalkulacyjnego obejmujący jeden wiersz lub jedną kolumnę, których zawartość chcemy umieścić w wykresie.
Budowa arkusza kalkulacyjnego.
Dokument arkusza kalkulacyjnego składa się z arkuszy. Każdy arkusz jest jedną tabelą składającą się z wierszy i z kolumn. Pojedyncze pole w miejscu przecięcia się wiersza
i kolumny to komórka.
.Kursor arkusza - wskazuje daną komórkę obramowując ją.
Kursor tekstowy- wskazuje miejsce redagowania informacji w komórce lub pasku formuły.
Do komórki arkusza możesz wpisać:
- liczbę,
- tekst,
- wzór ( formułę ).
Formuła- wyrażenie ( działanie ) zapisane za pomocą dostępnych w arkuszu operacji i funkcji.
Pasek formuły- miejsce, w którym jest wyświetlana zawartość komórki arkusza wskazywanej przez kursor arkusza. Znajduje się w górnej części okna programu.
Adres komórki- położenie komórki w arkuszu kalkulacyjnym. Określa je ciąg liter określających kolumnę i ciąg liczb naturalnych określających wiersz.
Adresowanie względne- pamiętane jest położenie komórek względem komórki,
w której jest zapisana formuła np. zapamiętane jest położenie A5 i B5 względem C5.
Adresowanie bezwzględne- podane w formule adresu jednej komórki tak, aby arkusz nie zapamiętywał położenia komórek. Pozwala to na podanie w formule adresu jednej komórki, np. zawierającej wartość liczbową, wspólną dla wszystkich tworzonych w arkuszu formuł.
Adresowanie mieszane- to adresowanie, w którym występuje odwołanie względne do kolumny i bezwzględne do wiersza lub odwrotnie: bezwzględne do kolumny i względne do wiersza.
Seria danych- to zakres komórek arkusza kalkulacyjnego obejmujący jeden wiersz lub jedną kolumnę, których zawartość chcemy umieścić w wykresie.
czwartek, 21 marca 2013
| Rozliczenie | ||||||||||||||||||||||||
| Styczeń | Luty | Marzec | Kwiecień | Maj | Czerwiec | Lipiec | Sierpień | Wrzesień | Październik | Listopad | Grudzień | |||||||||||||
| Netto | Brutto | Netto | Brutto | Netto | Brutto | Netto | Brutto | Netto | Brutto | Netto | Brutto | Netto | Brutto | Netto | Brutto | Netto | Brutto | Netto | Brutto | Netto | Brutto | Netto | Brutto | |
| prąd | 655 | 831,85 | 345 | 438,15 | 325 | 412,75 | 567 | 720,09 | 35 | 44,45 | 657 | 834,39 | 436 | 553,72 | 2355 | 2990,85 | 235 | 298,45 | 2356 | 2992,12 | 367 | 466,09 | 4563 | 5795,01 |
| woda | 574 | 728,98 | 2355 | 2990,85 | 235 | 298,45 | 436 | 553,72 | 352 | 447,04 | 4563 | 5795,01 | 3466 | 4401,82 | 23 | 29,21 | 123 | 156,21 | 235 | 298,45 | 3236 | 4109,72 | 36 | 45,72 |
| rozrywka | 346 | 439,42 | 35 | 44,45 | 535 | 679,45 | 46 | 58,42 | 2355 | 2990,85 | 46 | 58,42 | 346 | 439,42 | 235 | 298,45 | 675 | 857,25 | 675 | 857,25 | 346 | 439,42 | 754 | 957,58 |
| gaz | 436 | 553,72 | 3525 | 4476,75 | 235 | 298,45 | 436 | 553,72 | 46 | 58,42 | 4366 | 5544,82 | 23 | 29,21 | 235 | 298,45 | 346 | 439,42 | 3256 | 4135,12 | 976 | 1239,52 | 235 | 298,45 |
| podatek | 434 | 551,18 | 325 | 412,75 | 235 | 298,45 | 324 | 411,48 | 6546 | 8313,42 | 463 | 588,01 | 647 | 821,69 | 325 | 412,75 | 235 | 298,45 | 673 | 854,71 | 568 | 721,36 | 674 | 855,98 |
Wewnątrz sieci
W sieciach kablowych wykorzystuje się kabel lub światłowód, co pozwala uzyskać dużą szybkość przesyłu danych, odporność na zakłócenia i bezpieczeństwo transferu.
W sieciach bezprzewodowych transmisja odbywa się za pomocą fal. Zalety: możliwość przemieszczania komputerów i całej sieci oraz łatwość jej budowy bądź rozbudowy. Wady: podatność na zakłócenia i włamania oraz wolniejsze tempo transmisji.
Co jest potrzebne by połączyć komputery w sieć?
FTP - protokół transferu plików (ang. File Transfer Protocol) – protokół komunikacyjny typu klient-serwer wykorzystujący protokół TCP według modelu TCP/IP, umożliwiający dwukierunkowy transfer plików w układzie serwer FTP–klient FTP.
W sieciach bezprzewodowych transmisja odbywa się za pomocą fal. Zalety: możliwość przemieszczania komputerów i całej sieci oraz łatwość jej budowy bądź rozbudowy. Wady: podatność na zakłócenia i włamania oraz wolniejsze tempo transmisji.
Co jest potrzebne by połączyć komputery w sieć?
- karty sieciowe
- okablowanie
- koncentrator albo punkt dostępowy
- oprogramowanie sieciowe
- .com – komercyjne (od 1985)
- .edu – edukacyjne (od 1985)
- .gov – rządowe, polityczne (od 1985)
- .mil – militarne (od 1985)
- .net – internetowe (od 1985)
- .org – organizacyjne (od 1985)
- .int – organizacyjne międzynarodowe (od 1988)
- .biz – biznesowe (od 2001)
- .info – informacyjne (od 2001)
- .name – nazewnicze indywidualne (od 2001)
- .pro – zawodowe (od 2001)
FTP - protokół transferu plików (ang. File Transfer Protocol) – protokół komunikacyjny typu klient-serwer wykorzystujący protokół TCP według modelu TCP/IP, umożliwiający dwukierunkowy transfer plików w układzie serwer FTP–klient FTP.
czwartek, 3 stycznia 2013
Robak komputerowy – samoreplikujący się program komputerowy, podobny do wirusa komputerowego.
Główną różnicą między wirusem a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.
Współczesne robaki potrafią uzupełniać i zmieniać swoją funkcjonalność pobierając z sieci dodatkowe moduły. Posiadają również możliwość zdalnego sterowania dalszym działaniem, tworząc botnety. Najczęściej dystrybuowane (np. rozsyłane za pomocą poczty elektronicznej) w postaci tzw. downloaderów – względnie prostych i małych programów, których jedynym zadaniem jest skomunikowanie się z "centrum operacyjnym" (np. za pomocą kanału IRC) i pobranie dodatkowych modułów.
Wirus komputerowy – program komputerowy posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.
Wirusa komputerowego zalicza się do złośliwego oprogramowania.
Do zwalczania i zabezpieczania się przed wirusami komputerowymi stosuje się programy antywirusowe oraz szczepionki antywirusowe.
Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.
Główną różnicą między wirusem a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.
Współczesne robaki potrafią uzupełniać i zmieniać swoją funkcjonalność pobierając z sieci dodatkowe moduły. Posiadają również możliwość zdalnego sterowania dalszym działaniem, tworząc botnety. Najczęściej dystrybuowane (np. rozsyłane za pomocą poczty elektronicznej) w postaci tzw. downloaderów – względnie prostych i małych programów, których jedynym zadaniem jest skomunikowanie się z "centrum operacyjnym" (np. za pomocą kanału IRC) i pobranie dodatkowych modułów.
Wirus komputerowy – program komputerowy posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.
Wirusa komputerowego zalicza się do złośliwego oprogramowania.
Do zwalczania i zabezpieczania się przed wirusami komputerowymi stosuje się programy antywirusowe oraz szczepionki antywirusowe.
Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.
Rozszerzenia
-
Pliki archiwów
- ZIP, RAR - WinZIP, WinRAR, 7-Zip
- 7z - 7-Zip
- TAR, TGZ - TAR
-
Pliki audio
- CD-Audio – Media Player
- MIDI
- WAV - Windows Media Player, Winamp
- MP3 - Windows Media Player, Winamp
- Ogg - Winamp
- RealAudio - Real Player
- WMA - Windows Media Player
-
Pliki dokumentów biurowych
- TXT - Dokument tekstowy – Notatnik
- DOC — Dokument Microsoft Word
- DOCX — Dokument Microsoft Word 2007
- ODT — Dokument tekstowy OpenDocument
- RTF - Dokument Rich Text Format
- ODS — Arkusz kalkulacyjny OpenDocument
- XLS — Skoroszyt Microsoft Excel (97-2003)
- XLSX — Skoroszyt Microsoft Excel (2007)
- ODP — Prezentacja OpenDocument
- PPT — Prezentacja Microsoft PowerPoint
- PDF – Adobe Acrobat Reader
-
Pliki graficzne
- JPEG – Podgląd obrazów Windows, Adobe Photoshop, GIMP
- TIFF – Podgląd obrazów Windows, Adobe Photoshop, GIMP
- PNG – Podgląd obrazów Windows, Adobe Photoshop, GIMP
- GIF – Podgląd obrazów Windows, Adobe Photoshop, GIMP
- BMP – Podgląd obrazów Windows, Adobe Photoshop, GIMP
- XCF – GIMP
- PSD – Adobe Photoshop
- CDR – Corel Draw
- SVG
-
Pliki wideo
- AVI – Media Player
- MPEG – Media Player
- MOV – Quick Time Player
- QuickTime – Quick Time Player
- FLV
- SWF – Adobe Flash
-
Inne
- ISO - Daemon
- NRG - Nero
- HTML – Mozilla Firefox, Internet Explorer, Opera, Google Chrome, Safari
- EXE
Urządzenia wejścia:
- Mikrofon – przetwornik elektroakustyczny służący do przetwarzania fal dźwiękowych na przemienny prąd elektryczny.
- Kamera internetowa – kamera cyfrowa, podłączana bezpośrednio do komputera, zazwyczaj za pomocą złącza USB. Kamera może transmitować obrazy statyczne (co pewien czas, zwany czasem odświeżania, przesyła pojedynczy obraz) lub transmisja może odbywać się w sposób ciągły.
- Skaner – urządzenie służące do przebiegowego odczytywania obrazu, kodu paskowego lub magnetycznego, fal radiowych itp. do formy elektronicznej (najczęściej cyfrowej).
- Drukarka – urządzenie współpracujące z komputerem, służące do przenoszenia danego tekstu, obrazu na różne nośniki druku (papier, folia, płótno itp).
- Głośnik – przetwornik elektroakustyczny (odbiornik energii elektrycznej) przekształcający prąd elektryczny w falę akustyczną
- .Słuchawka – przetwornik elektroakustyczny, mający za zadanie przekształcenie sygnału elektrycznego w słyszalną falę dźwiękową podobnie, jak czyni to głośnik; od głośnika jednak odróżnia słuchawkę sposób, w jaki jest wykorzystywana.
Subskrybuj:
Komentarze (Atom)
