Baza danych – zbiór danych zapisanych zgodnie z określonymi
regułami. W węższym znaczeniu obejmuje dane cyfrowe gromadzone zgodnie z
zasadami przyjętymi dla danego programu komputerowego specjalizowanego do
gromadzenia i przetwarzania tych danych. Program taki (często pakiet programów)
nazywany jest „systemem zarządzania bazą danych”
czwartek, 23 maja 2013
Bazy danych
czwartek, 25 kwietnia 2013
Arkusz kalkulacyjny
Arkusz kalkulacyjny umożliwia tworzenie
dokumentów w postaci tabel, w którym umieszcza się dane oraz wykonuje
się obliczenia i operacje. ( np. analizy danych ).
Budowa arkusza kalkulacyjnego.
Dokument arkusza kalkulacyjnego składa się z arkuszy. Każdy arkusz jest jedną tabelą składającą się z wierszy i z kolumn. Pojedyncze pole w miejscu przecięcia się wiersza
i kolumny to komórka.
.Kursor arkusza - wskazuje daną komórkę obramowując ją.
Kursor tekstowy- wskazuje miejsce redagowania informacji w komórce lub pasku formuły.
Do komórki arkusza możesz wpisać:
- liczbę,
- tekst,
- wzór ( formułę ).
Formuła- wyrażenie ( działanie ) zapisane za pomocą dostępnych w arkuszu operacji i funkcji.
Pasek formuły- miejsce, w którym jest wyświetlana zawartość komórki arkusza wskazywanej przez kursor arkusza. Znajduje się w górnej części okna programu.
Adres komórki- położenie komórki w arkuszu kalkulacyjnym. Określa je ciąg liter określających kolumnę i ciąg liczb naturalnych określających wiersz.
Adresowanie względne- pamiętane jest położenie komórek względem komórki,
w której jest zapisana formuła np. zapamiętane jest położenie A5 i B5 względem C5.
Adresowanie bezwzględne- podane w formule adresu jednej komórki tak, aby arkusz nie zapamiętywał położenia komórek. Pozwala to na podanie w formule adresu jednej komórki, np. zawierającej wartość liczbową, wspólną dla wszystkich tworzonych w arkuszu formuł.
Adresowanie mieszane- to adresowanie, w którym występuje odwołanie względne do kolumny i bezwzględne do wiersza lub odwrotnie: bezwzględne do kolumny i względne do wiersza.
Seria danych- to zakres komórek arkusza kalkulacyjnego obejmujący jeden wiersz lub jedną kolumnę, których zawartość chcemy umieścić w wykresie.
Budowa arkusza kalkulacyjnego.
Dokument arkusza kalkulacyjnego składa się z arkuszy. Każdy arkusz jest jedną tabelą składającą się z wierszy i z kolumn. Pojedyncze pole w miejscu przecięcia się wiersza
i kolumny to komórka.
.Kursor arkusza - wskazuje daną komórkę obramowując ją.
Kursor tekstowy- wskazuje miejsce redagowania informacji w komórce lub pasku formuły.
Do komórki arkusza możesz wpisać:
- liczbę,
- tekst,
- wzór ( formułę ).
Formuła- wyrażenie ( działanie ) zapisane za pomocą dostępnych w arkuszu operacji i funkcji.
Pasek formuły- miejsce, w którym jest wyświetlana zawartość komórki arkusza wskazywanej przez kursor arkusza. Znajduje się w górnej części okna programu.
Adres komórki- położenie komórki w arkuszu kalkulacyjnym. Określa je ciąg liter określających kolumnę i ciąg liczb naturalnych określających wiersz.
Adresowanie względne- pamiętane jest położenie komórek względem komórki,
w której jest zapisana formuła np. zapamiętane jest położenie A5 i B5 względem C5.
Adresowanie bezwzględne- podane w formule adresu jednej komórki tak, aby arkusz nie zapamiętywał położenia komórek. Pozwala to na podanie w formule adresu jednej komórki, np. zawierającej wartość liczbową, wspólną dla wszystkich tworzonych w arkuszu formuł.
Adresowanie mieszane- to adresowanie, w którym występuje odwołanie względne do kolumny i bezwzględne do wiersza lub odwrotnie: bezwzględne do kolumny i względne do wiersza.
Seria danych- to zakres komórek arkusza kalkulacyjnego obejmujący jeden wiersz lub jedną kolumnę, których zawartość chcemy umieścić w wykresie.
czwartek, 21 marca 2013
| Rozliczenie | ||||||||||||||||||||||||
| Styczeń | Luty | Marzec | Kwiecień | Maj | Czerwiec | Lipiec | Sierpień | Wrzesień | Październik | Listopad | Grudzień | |||||||||||||
| Netto | Brutto | Netto | Brutto | Netto | Brutto | Netto | Brutto | Netto | Brutto | Netto | Brutto | Netto | Brutto | Netto | Brutto | Netto | Brutto | Netto | Brutto | Netto | Brutto | Netto | Brutto | |
| prąd | 655 | 831,85 | 345 | 438,15 | 325 | 412,75 | 567 | 720,09 | 35 | 44,45 | 657 | 834,39 | 436 | 553,72 | 2355 | 2990,85 | 235 | 298,45 | 2356 | 2992,12 | 367 | 466,09 | 4563 | 5795,01 |
| woda | 574 | 728,98 | 2355 | 2990,85 | 235 | 298,45 | 436 | 553,72 | 352 | 447,04 | 4563 | 5795,01 | 3466 | 4401,82 | 23 | 29,21 | 123 | 156,21 | 235 | 298,45 | 3236 | 4109,72 | 36 | 45,72 |
| rozrywka | 346 | 439,42 | 35 | 44,45 | 535 | 679,45 | 46 | 58,42 | 2355 | 2990,85 | 46 | 58,42 | 346 | 439,42 | 235 | 298,45 | 675 | 857,25 | 675 | 857,25 | 346 | 439,42 | 754 | 957,58 |
| gaz | 436 | 553,72 | 3525 | 4476,75 | 235 | 298,45 | 436 | 553,72 | 46 | 58,42 | 4366 | 5544,82 | 23 | 29,21 | 235 | 298,45 | 346 | 439,42 | 3256 | 4135,12 | 976 | 1239,52 | 235 | 298,45 |
| podatek | 434 | 551,18 | 325 | 412,75 | 235 | 298,45 | 324 | 411,48 | 6546 | 8313,42 | 463 | 588,01 | 647 | 821,69 | 325 | 412,75 | 235 | 298,45 | 673 | 854,71 | 568 | 721,36 | 674 | 855,98 |
Wewnątrz sieci
W sieciach kablowych wykorzystuje się kabel lub światłowód, co pozwala uzyskać dużą szybkość przesyłu danych, odporność na zakłócenia i bezpieczeństwo transferu.
W sieciach bezprzewodowych transmisja odbywa się za pomocą fal. Zalety: możliwość przemieszczania komputerów i całej sieci oraz łatwość jej budowy bądź rozbudowy. Wady: podatność na zakłócenia i włamania oraz wolniejsze tempo transmisji.
Co jest potrzebne by połączyć komputery w sieć?
FTP - protokół transferu plików (ang. File Transfer Protocol) – protokół komunikacyjny typu klient-serwer wykorzystujący protokół TCP według modelu TCP/IP, umożliwiający dwukierunkowy transfer plików w układzie serwer FTP–klient FTP.
W sieciach bezprzewodowych transmisja odbywa się za pomocą fal. Zalety: możliwość przemieszczania komputerów i całej sieci oraz łatwość jej budowy bądź rozbudowy. Wady: podatność na zakłócenia i włamania oraz wolniejsze tempo transmisji.
Co jest potrzebne by połączyć komputery w sieć?
- karty sieciowe
- okablowanie
- koncentrator albo punkt dostępowy
- oprogramowanie sieciowe
- .com – komercyjne (od 1985)
- .edu – edukacyjne (od 1985)
- .gov – rządowe, polityczne (od 1985)
- .mil – militarne (od 1985)
- .net – internetowe (od 1985)
- .org – organizacyjne (od 1985)
- .int – organizacyjne międzynarodowe (od 1988)
- .biz – biznesowe (od 2001)
- .info – informacyjne (od 2001)
- .name – nazewnicze indywidualne (od 2001)
- .pro – zawodowe (od 2001)
FTP - protokół transferu plików (ang. File Transfer Protocol) – protokół komunikacyjny typu klient-serwer wykorzystujący protokół TCP według modelu TCP/IP, umożliwiający dwukierunkowy transfer plików w układzie serwer FTP–klient FTP.
czwartek, 3 stycznia 2013
Robak komputerowy – samoreplikujący się program komputerowy, podobny do wirusa komputerowego.
Główną różnicą między wirusem a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.
Współczesne robaki potrafią uzupełniać i zmieniać swoją funkcjonalność pobierając z sieci dodatkowe moduły. Posiadają również możliwość zdalnego sterowania dalszym działaniem, tworząc botnety. Najczęściej dystrybuowane (np. rozsyłane za pomocą poczty elektronicznej) w postaci tzw. downloaderów – względnie prostych i małych programów, których jedynym zadaniem jest skomunikowanie się z "centrum operacyjnym" (np. za pomocą kanału IRC) i pobranie dodatkowych modułów.
Wirus komputerowy – program komputerowy posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.
Wirusa komputerowego zalicza się do złośliwego oprogramowania.
Do zwalczania i zabezpieczania się przed wirusami komputerowymi stosuje się programy antywirusowe oraz szczepionki antywirusowe.
Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.
Główną różnicą między wirusem a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.
Współczesne robaki potrafią uzupełniać i zmieniać swoją funkcjonalność pobierając z sieci dodatkowe moduły. Posiadają również możliwość zdalnego sterowania dalszym działaniem, tworząc botnety. Najczęściej dystrybuowane (np. rozsyłane za pomocą poczty elektronicznej) w postaci tzw. downloaderów – względnie prostych i małych programów, których jedynym zadaniem jest skomunikowanie się z "centrum operacyjnym" (np. za pomocą kanału IRC) i pobranie dodatkowych modułów.
Wirus komputerowy – program komputerowy posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.
Wirusa komputerowego zalicza się do złośliwego oprogramowania.
Do zwalczania i zabezpieczania się przed wirusami komputerowymi stosuje się programy antywirusowe oraz szczepionki antywirusowe.
Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.
Rozszerzenia
-
Pliki archiwów
- ZIP, RAR - WinZIP, WinRAR, 7-Zip
- 7z - 7-Zip
- TAR, TGZ - TAR
-
Pliki audio
- CD-Audio – Media Player
- MIDI
- WAV - Windows Media Player, Winamp
- MP3 - Windows Media Player, Winamp
- Ogg - Winamp
- RealAudio - Real Player
- WMA - Windows Media Player
-
Pliki dokumentów biurowych
- TXT - Dokument tekstowy – Notatnik
- DOC — Dokument Microsoft Word
- DOCX — Dokument Microsoft Word 2007
- ODT — Dokument tekstowy OpenDocument
- RTF - Dokument Rich Text Format
- ODS — Arkusz kalkulacyjny OpenDocument
- XLS — Skoroszyt Microsoft Excel (97-2003)
- XLSX — Skoroszyt Microsoft Excel (2007)
- ODP — Prezentacja OpenDocument
- PPT — Prezentacja Microsoft PowerPoint
- PDF – Adobe Acrobat Reader
-
Pliki graficzne
- JPEG – Podgląd obrazów Windows, Adobe Photoshop, GIMP
- TIFF – Podgląd obrazów Windows, Adobe Photoshop, GIMP
- PNG – Podgląd obrazów Windows, Adobe Photoshop, GIMP
- GIF – Podgląd obrazów Windows, Adobe Photoshop, GIMP
- BMP – Podgląd obrazów Windows, Adobe Photoshop, GIMP
- XCF – GIMP
- PSD – Adobe Photoshop
- CDR – Corel Draw
- SVG
-
Pliki wideo
- AVI – Media Player
- MPEG – Media Player
- MOV – Quick Time Player
- QuickTime – Quick Time Player
- FLV
- SWF – Adobe Flash
-
Inne
- ISO - Daemon
- NRG - Nero
- HTML – Mozilla Firefox, Internet Explorer, Opera, Google Chrome, Safari
- EXE
Urządzenia wejścia:
- Mikrofon – przetwornik elektroakustyczny służący do przetwarzania fal dźwiękowych na przemienny prąd elektryczny.
- Kamera internetowa – kamera cyfrowa, podłączana bezpośrednio do komputera, zazwyczaj za pomocą złącza USB. Kamera może transmitować obrazy statyczne (co pewien czas, zwany czasem odświeżania, przesyła pojedynczy obraz) lub transmisja może odbywać się w sposób ciągły.
- Skaner – urządzenie służące do przebiegowego odczytywania obrazu, kodu paskowego lub magnetycznego, fal radiowych itp. do formy elektronicznej (najczęściej cyfrowej).
- Drukarka – urządzenie współpracujące z komputerem, służące do przenoszenia danego tekstu, obrazu na różne nośniki druku (papier, folia, płótno itp).
- Głośnik – przetwornik elektroakustyczny (odbiornik energii elektrycznej) przekształcający prąd elektryczny w falę akustyczną
- .Słuchawka – przetwornik elektroakustyczny, mający za zadanie przekształcenie sygnału elektrycznego w słyszalną falę dźwiękową podobnie, jak czyni to głośnik; od głośnika jednak odróżnia słuchawkę sposób, w jaki jest wykorzystywana.
środa, 5 grudnia 2012
Komputer i spółka
PC (pecet) to skrót oznaczający komputer osobisty. Przeznaczony jest przede wszystkim do użytku osobistego, zastosowań biurowych, przeglądania zasobów internetu, prezentacji treści multimedialnych i rozrywki.
Niezbędne elementy:
Magistrale to zespół linii elektrycznych oraz układów przełączających zapewniających przesył sygnałów między poszczególnymi elementami płyty.
Chipset to specjalnie zaprojektowany układ scalony montowany na płycie głównej, nadzorujący przepływ danych pomiędzy podzespołami podłączonymi do magistrali.
Port to ogólne pojęcie w informatyce, oznaczające medium fizyczne lub logiczne, przez które przesyłane są dane z lub do komputera.
USB to port uniwersalny, umożliwiający komunikację komputera z bardzo różnymi urządzeniami zewnętrznymi, mimo że wtyczka zawsze wygląda tak samo
System operacyjny jest zbiorem programów zarządzających poszczególnymi składnikami, tworzących środowisko do uruchamiania i kontroli zadań zlecanych przez użytkownika.
Niezbędne elementy:
- mikroprocesor
- układy wejścia-wyjścia
- pamięć ROM i RAM
- komputer stacjonarny
- laptop
- netbook
- palmtop
- tablet
Magistrale to zespół linii elektrycznych oraz układów przełączających zapewniających przesył sygnałów między poszczególnymi elementami płyty.
Chipset to specjalnie zaprojektowany układ scalony montowany na płycie głównej, nadzorujący przepływ danych pomiędzy podzespołami podłączonymi do magistrali.
Port to ogólne pojęcie w informatyce, oznaczające medium fizyczne lub logiczne, przez które przesyłane są dane z lub do komputera.
USB to port uniwersalny, umożliwiający komunikację komputera z bardzo różnymi urządzeniami zewnętrznymi, mimo że wtyczka zawsze wygląda tak samo
System operacyjny jest zbiorem programów zarządzających poszczególnymi składnikami, tworzących środowisko do uruchamiania i kontroli zadań zlecanych przez użytkownika.
Licencje
Licencja to dokument prawny lub umowa określająca warunki korzystania z utworu, którego dotyczy.
- Freeware
- Domena publiczna: adware, cardware
- GNU General Public Licence
- Shareware
- Demo
- Trial
- OEM
- Donationware
- Abandonware
- Firmware
- Licencja jednostanowiskowa
- Licencja grupowa
czwartek, 29 listopada 2012
Na straży prawa
Prawo autorskie – pojęcie prawnicze oznaczające ogół praw przysługujących autorowi utworu albo normy prawne upoważniające autora do decydowania o użytkowaniu dzieła i czerpaniu z niego korzyści finansowej.
Czego dotyczy prawo autorskie?
Przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia (utwór).
Czego nie dotyczy prawo autorskie?
Nie stanowią przedmiotu prawa autorskiego: akty normatywne lub ich urzędowe projekty, urzędowe dokumenty, materiały, znaki, symbole, opublikowane opisy patentowe lub ochronne, proste informacje prasowe.
Utwór opublikowany to utwór, który za zgodą twórcy został udostępniony publicznie.
Utwór rozpowszechniony to utwór, który za zgodą twórcy został powielony i udostępniony publicznie.
Na czym polega "dozwolony użytek"?
Bez zwolnienia twórcy wolno nieodpłatnie korzystać z już rozpowszechnionego utworu w zakresie własnego użytku osobistego. Jego zakres obejmuje korzystanie z pojedynczych egzemplarzy utworów przez krąg osób pozostających w związku osobistym, w szczególności pokrewieństwa, powinowactwa lub stosunku towarzyskiego.
Czego dotyczy prawo autorskie?
Przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia (utwór).
Czego nie dotyczy prawo autorskie?
Nie stanowią przedmiotu prawa autorskiego: akty normatywne lub ich urzędowe projekty, urzędowe dokumenty, materiały, znaki, symbole, opublikowane opisy patentowe lub ochronne, proste informacje prasowe.
Utwór opublikowany to utwór, który za zgodą twórcy został udostępniony publicznie.
Utwór rozpowszechniony to utwór, który za zgodą twórcy został powielony i udostępniony publicznie.
Na czym polega "dozwolony użytek"?
Bez zwolnienia twórcy wolno nieodpłatnie korzystać z już rozpowszechnionego utworu w zakresie własnego użytku osobistego. Jego zakres obejmuje korzystanie z pojedynczych egzemplarzy utworów przez krąg osób pozostających w związku osobistym, w szczególności pokrewieństwa, powinowactwa lub stosunku towarzyskiego.
czwartek, 22 listopada 2012
Usługi z literką "e"
e-usługi – usługi świadczone drogą elektroniczną przez sieć telekomunikacyjną, a w tym sieć komputerową, z wykorzystaniem technologii informacyjnej, których świadczenie jest zautomatyzowane i które wymagają niewielkiego udziału człowieka.
przykładowe e-usługi:
Zalety e-usług:
przykładowe e-usługi:
- e-finanse,
- e-handel,
- e-praca,
- e-nauka,
- e-komunikacja,
- e-turystyka,
- e-logistyka,
- e-biznes,
- e-ubezpieczenie,
- e-kultura,
- e-zdrowie,
- e-kultura,
- e-zdrowie,
- e-porównywarki.
Zalety e-usług:
- minimalizacja kosztów podróży z domu do miejsca świadczenia usługi,
- mniejsze koszty wynajmu pomieszczeń potrzebnych do działalności usługowej,
- niższe ceny towarów i usług dostępnych w firmach internetowych,
- bardzo szybka wymiana informacji między e-pracownikami,
- możliwość kontaktu online niezależnie od odległości między usługodawcą i usługobiorcą
czwartek, 8 listopada 2012
Sposoby komunikowania się
Grupy dyskusyjne to ogólna nazwa wszelkich form dyskusji internetowej przypominających
wymianę korespondencji, a nie rozmowy w czasie rzeczywistym.
Usenet ogólnoświatowy system grup dyskusyjnych w sieci internet
RSS- umowna rodzina języków znacznikowych do przesyłania nagłówków wiadomości i nowości na wybranych przez użytkownika RSS stronach.
Usenet ogólnoświatowy system grup dyskusyjnych w sieci internet
- Mozilla Thunderbird
- Opera
- SeaMonkey
- Poczta systemu Windows
RSS- umowna rodzina języków znacznikowych do przesyłania nagłówków wiadomości i nowości na wybranych przez użytkownika RSS stronach.
Atom - standard kanałów informacyjnych mający zastąpić RSS.
Został utworzony dla rozwiązania problemów związanych z istnieniem
równoległych standardów RSS.
Sposoby komunikacji:
- SMS - usługa przysyłania krótkich wiadomości tekstowych w sieciach telefonii komórkowej. Usługa ta jest także wprowadzana do sieci telefonii stacjonarnej.
- MMS- rozszerzenie funkcji SMS i EMS, pozwala na dodatkowe przesyłanie filmów, wideoklipów, muzyki, obrazków, zdjęć itp. Jest to tak zwana wiadomość multimedialna.
- IRC - jedna ze starszych usług sieciowych umożliwiająca rozmowę na tematycznych lub towarzyskich kanałach komunikacyjnych, jak również prywatną z inną podłączoną aktualnie osobą. Na ekranie użytkownika przewijają się od dołu do góry ekranu komunikaty wysyłane przez osoby piszące na danym kanale. Komunikaty te pojawiają się zaraz po ich wysłaniu, a ich kolejność jest identyczna z kolejnością napływania do serwera. Uzyskuje się dzięki temu wrażenie rozmowy osób przebywających w jednym pomieszczeniu.
- CZAT - rodzaj internetowej pogawędki i jedna z usług internetowych. jest serwis internetowy służący do komunikacji wielu osób w tzw. pokojach. Zwykle istnieją dwa rodzaje rozmowy – prywatna, której przebieg mogą śledzić tylko dwie osoby, oraz publiczna, dostępna dla wszystkich zalogowanych użytkowników.
- Gadu - Gadu - to komunikator internetowy opracowany przez firmę GG Network. Gadu-Gadu ma około 6 milionów unikatowych użytkowników , którzy wysyłają do 300 milionów wiadomości dziennie.
- Skype - komunikator internetowy oparty na technologii peer -to- peer. Skype umożliwia prowadzenie darmowych rozmów głosowych oraz obserwację rozmówcy poprzez kamerę internetową, a także płatnych rozmów z posiadaczami telefonów stacjonarnych lub komórkowych za pomocą technologii VoIP Oprócz tego Skype oferuje funkcje bezpośredniej wymiany informacji tekstowych za pomocą ręcznie wpisywanych wiadomości oraz przesył plików.
- Grupy dyskusyjne - w Internecie to ogólna nazwa wszelkich form dyskusji internetowej przypominających wymianę korespondencji, a nie rozmowy w czasie rzeczywistym. Grupy dyskusyjne przyjmują formę list dyskusyjnych pozwalających na automatyczną wymianę e - maili, grup Usenetowych, grup i forów dyskusyjnych dostępnych przez bramki WWW.
- Fora dyskusyjne - to przeniesiona do struktury stron WWW forma grup dyskusyjnych, która służy do wymiany informacji i poglądów między osobami o podobnych zainteresowaniach przy użyciu przeglądarki internetowej. Fora dyskusyjne są obecnie bardzo popularną formą grup dyskusyjnych w Internecie. Prowadzą je praktycznie wszystkie portale.
- Facebook - serwis społecznościowy, w ramach którego zarejestrowani użytkownicy mogą tworzyć sieci i grupy, dzielić się wiadomościami i zdjęciami oraz korzystać z aplikacji, będących własnością Facebook, Inc. z siedzibą w Menlo Park. W październiku roku liczba użytkowników na całym świecie wynosiła ponad 1 miliard, a co miesiąc wgrywany jest ponad 1 mld zdjęć oraz 10 mln filmów. Projekt został uruchomiony 4 lutego 2004 na Uniwersytecie Harvarda (w stanie Massachusetts) i był początkowo przeznaczony przede wszystkim dla uczniów szkół średnich i studentów szkół wyższych.
czwartek, 18 października 2012
Korespondencja elektroniczna
Poczta elektroniczna to usługa przesyłania przez sieć wiadomości w postaci elektronicznej. Listy elektroniczne mogą zawierać dodatkowe pliki, tzw. załączniki, na przykład pliki tekstowe, graficzne, muzyczne, prezentacje, programy itp.
Klient poczty elektronicznej to program poczty elektronicznej służący użytkownikowi komputera do odbioru i wysyłania poczty elektronicznej.
List elektroniczny to wiadomość tekstowa przeznaczona dla konkretnego odbiorcy i wysyłana za pomocą internetu, do której można dołączyć pliki zewnętrzne. Współczesne listy elektroniczne mogą zawierać oprócz tekstu także multimedia.
Budowa adresu pocztowego:
login@nazwa_serwera.demena
Hasło
Dobre hasło powinno:
Załącznik poczty elektronicznej to plik dołączony do cyfrowego listu.
Klient poczty elektronicznej to program poczty elektronicznej służący użytkownikowi komputera do odbioru i wysyłania poczty elektronicznej.
List elektroniczny to wiadomość tekstowa przeznaczona dla konkretnego odbiorcy i wysyłana za pomocą internetu, do której można dołączyć pliki zewnętrzne. Współczesne listy elektroniczne mogą zawierać oprócz tekstu także multimedia.
Budowa adresu pocztowego:
login@nazwa_serwera.demena
Hasło
Dobre hasło powinno:
- zawierać minimum 8 znaków (im dłuższe, tym lepsze)
- zawierać małe i wielkie litery, choć jedną cyfrę i znak specjalny (np.#$%^&*)
- być zmieniane co jakiś czas
- ograniczać się do jednego słowa
- być jedynie kombinacją sąsiadujących znaków na klawiaturze
- bezpośrednio zawierać naszych danych osobistych, które zna wielu znajomych
- być stosowane do zabezpieczania kilki serwerów, komputerów lub kont
Załącznik poczty elektronicznej to plik dołączony do cyfrowego listu.
czwartek, 11 października 2012
Rozwiązywanie problemów
Jak metodycznie szukać rozwiązania?
Tam, gdzie istnieje problem, którego rozwiązania nie znamy, trudno udzielać kategorycznych wskazówek, gdzie go szukać.Można jednak podpowiedzieć, jak szukać by znaleźć te najlepsze. Przepis, algorytm postępowania, prowadzący od problemu
do rozwiązania:
- Najpierw przyjrzyj się sytuacji problemowej, przeanalizuj ją w zespole i przedyskutuj
- Po zastanowieniu jasno określ tzw. specyfikę problemu
- Zaprojektuj przybliżoną metodę rozwiązania dobierając narzędzia z uwzględnieniem założonej specyfikacji
- Po znalezieniu prototypu akceptowalnego rozwiązania przetestuj je, sprawdzając, czy w oparciu o dostępne dane przynosi ono oczekiwany wynik w zadanych warunkach, a w przypadku kilku alternatywnych rozwiązań na podstawie testów wybierz najbardziej efektywne
- Wróć do punktu 3, jeśli w wyniku testów zauważysz, że wypracowane rozwiązanie nie spełnia warunków specyfikacji, jest nieskuteczne, sprawdza się jedynie w szczególnych warunkach, jest mało uniwersalne
- Zobrazuj znalezione rozwiązanie, zwerbalizuj je, opisz i udokumentuj, by w przyszłości móc do niego powrócić bez ponownych poszukiwań
- Zastosuj znaleziony sposób do rozwiązania swojego problemu i podobnych
Algorytm
Mianem algorytmu określamy wszelkie przepisy postępowania, które doprowadzają do uzyskania oczekiwanego efektu. Jednak nie każdy schemat postępowania jest algorytmem. Algorytm powinien bowiem charakteryzować się pewnymi cechami,które określa się zwykle jako:
- poprawność - dla każdego zestawu danych spełniających założenia daje poprawny wynik
- skończoność - prowadzi do wyniku po wykonaniu skończonej liczby czynności
- jednoznaczność - za każdym razem dla tych samych danych daje ten sam wynik
- szczegółowość - opis schematu postępowania jest odpowiednio precyzyjny i jednoznaczny, żeby nie budził wątpliwości osób niewtajemniczonych
- uniwersalność - pozwala rozwiązać inne podobne zadanie tej klasy o innych parametrach wejściowych, a nie tylko w kilku szczególnych przypadkach
Jak efektywnie przeprowadzić burzę mózgów?
Zaczynamy od podzielenia grupy na dwa zespoły:
- grupa twórcza - jej zadaniem jest poszukiwanie pomysłów nawet luźno związanych z problemem
- grupa oceniająca - jej zadaniem jest analiza i ocena pomysłów zaproponowanych przez poprzednią grupę i wypracowanie na ich podstawie najlepszego rozwiązania
Podczas pracy metodą burzy mózgów trzeba przestrzegać kilku bardzo ważnych zasad:
- nie wolno krytykować żadnego pomysłu, choćby wydał się zupełnie irracjonalny
- w trakcie pracy grupy twórczej zabronione są jakiekolwiek wypowiedzi oceniające pomysły innych
- należy zgłaszać każdy pomysł, nawet najbardziej szalony
- grupa twórcza pracuje aż do wyczerpania pomysłów - im wiecej ich zgłosi tym lepiej
- każdy zgłoszony pomysł jest własnością całej grupy, zabronione są wypowiedzi typu: "To była moja propozycja"
Prawidłowo przeprowadzona burza mózgów przebiega w trzech etapach:
- sesja informacyjno-relaksacyjna - osoba nienależąca do żadnej z grup naświetla problem, odpowiada na pytania, po czym wychodzi; grupa twórcza prowadzi luźne rozmowy, niekoniecznie na zadany temat
- sesja twórcza - właściwa część pracy nad wytworzeniem zbioru pomysłów prowadzona według wcześniej opisanych zasad
- sesja oceniająca - ma na celu analizę i ocenę zgłoszonych pomysłów pod kątem możliwości ich wdrożenia
Kiedy nie działamy schematycznie?
Istnieją też oczywiście działania niealgorytmiczne, niedające się ująć w sztywny schemat (np. wszelkie przejawy twórczości artystycznej). Do namalowania obrazu potrzebna jest wyobraźnia, twórcze działanie, coś, co określamy talentem, a na to nie istnieje żaden algorytmiczny przepis, pomimo że każde z tych działań artystycznych wymaga fachowego warsztatu, którego można się nauczyć tak samo jak innego rzemiosła.Wydawanie reszty
Opis słowny algorytmu wydawania reszty.
Dane: Kwota pieniędzy do wydania, nominały banknotów i bilonu uporządkowane malejąco
Wyniki: Ilość poszczególnych nominałów banknotów i bilonu
Krok 1: Ustalenie wartości początkowych
Krok 2: Sprawdzamy, ile razy najwyższy nominał mieści się w kwocie do wydania
Krok 3: Obliczamy resztę do wydania: poprzednia kwota - obliczona ilość * nominał
Krok 4: Przechodzimy do niższego nominału
Krok 5: Jeśli reszta do wydania = 0 [stop] w przeciwnym razie powtarzamy kroki 2 - 4
Wyszukiwanie informacji
Jak sprytnie "guglać"?
Użycie wielkich liter
Wyszukiwarka Google NIE uwzględnia wielkości liter. Wszystkie litery, niezależnie od tego jak je wprowadzisz, będą interpretowane jako litery małe.
Wyszukiwanie wyrażeń (,, ")
Umieszczając grupę wyrazów w cudzysłowie informujesz Google, że chcesz wyszukać właśnie te wyrazy,
w podanej kolejności. Z drugiej strony, wyszukując wyłącznie konkretne wyrażenie, można pominąć przydatne wyniki.
Wyszukiwanie w określonej witrynie (parametr site:)
Google pozwala wskazać witrynę, z której mają pochodzić wyniki. Na przykład zapytanie podręcznik site:helion.pl zwraca tylko te strony, które znajdują się w witrynie helion.pl
Wyłączanie hasła (-)
Znak minusa - umieszczony przed hasłem (bez spacji po, ale ze spacją przed) sugeruje wyszukiwarce, że w wynikach wyszukiwania nie życzysz sobie uwzględniania stron zawierających ten wyraz.
Wypełnianie luk (*)
Znak * jest nazywany symbolem wieloznaczności. Umieszczenie go w zapytaniu zostanie odczytane przez wyszukiwarkę jako chęć zastąpienia dowolnego bliżej nieokreślonego słowa.
Wyszukiwanie dokładnego hasła (+)
Google automatycznie uwzględnia synonimy hasła. Umieszczając znak + bezpośrednio przed wyrazem (bez znaku spacji po nim), możesz poinformować Google, że wyniki mają dokładnie odpowiadać wpisanemu wyrazowi.
Czym są katalogi tematyczne?
Katalog stron WWW – jeden z rodzajów organizacji adresów i kategoryzacji stron internetowych. Moderowane ręcznie zbiory adresów internetowych, grupowane tematycznie.W katalogach autorzy stron lub inne osoby zgłaszają stronę, zazwyczaj z krótkim opisem, po czym zostaje ona, zwykle po przejrzeniu, wpisana na listę pod danym hasłem.
czwartek, 27 września 2012
Historia internetu
1988
- Powstaje system internetowych rozmów IRC.
1989
- 13 marca – fizyk Tim Berners-Lee przedstawił projekt prezentacji informacji przy użyciu hipertekstu
1990
- grudzień – strona Info.cern.ch jest pierwszym adresem serwera sieciowego, a adres http://info.cern.ch/hypertext/WWW/TheProject.html adresem pierwszej strony internetowej
1992
- do listopada na świecie powstaje 26 serwerów
- przekroczona zostaje liczba 1 000 000 komputerów w Internecie.
1993
- luty – powstaje pierwsza przeglądarka WWW umożliwiająca oglądanie graficznych stron – Mosaic (dostępna dla PC i Apple Macintosh)
- w październiku na świecie istnieje ponad 200 serwerów
- powstaje Tucows – jedna z większych składnic oprogramowania shareware, freeware i demo
1994
- kwiecień – powstaje portal Yahoo!
- 13 października – premiera przeglądarki Netscape Navigator
- powstaje przeglądarka Opera
1995
- 23 sierpnia 1995 prezentacja nowej przeglądarki internetowej na bazie kodu Mosaica – Internet Explorer
- 3 września powstał eBay
- rusza wyszukiwarka stron AltaVista
1996
- powstaje wyszukiwarka HotBot
- premiera CSS
- powstaje pierwszy komunikator internetowy – ICQ
1997
- oficjalna premiera PHP
- powstaje JavaScript
- zostaje zarejestrowana domena Google.com
- powstaje pierwsza gra MMO – z wykorzystaniem internetu – Ultima Online
- Nokia 9000i Communicator – pierwsze mobilne urządzenie z internetem
1998
- powstaje spółka Google Technology Inc. (obecnie Google Inc.)
- powstaje portal Internet Archive przechowujący archiwalne wersje stron internetowych
2000
- premiera XHTML
- powstaje kanał RSS
- 11 lipca – indeks Google przekroczył 1 miliard elementów
2004
- powstaje pierwszy międzynarodowy program do prowadzenia rozmów głosowych Skype
- 4 lutego – powstaje serwis Facebook
- 17 lutego – indeks Google przekroczył 6 miliardów elementów.
- 9 listopada – powstaje przeglądarka Mozilla Firefox
2005
- luty – powstaje serwis YouTube
Subskrybuj:
Posty (Atom)
