środa, 25 listopada 2015

Temat: Budowa komputera

1.Podstawowe składniki PC:
- Procesor 
- Pamięć operacyjna (RAM) 
- Płyta główna + interfejsy 
- Dysk twardy (HDD) 
- Stacja dyskietek (FDD) 
- Napęd optyczny (CD-ROM) 
- Karta graficzna 
- Klawiatura + mysz 
- Obudowa + zasilacz
- Urządzenia peryferyjne (monitor, drukarka, skaner itp.)


2. Co to jest procesor? 

Procesor - urządzenie cyfrowe sekwencyjne potrafiące pobierać dane z pamięci, interpretować je i wykonywać jako rozkazy. Wykonuje on bardzo szybko ciąg prostych operacji (rozkazów) wybranych ze zbioru operacji podstawowych określonych zazwyczaj przez producenta procesora jako lista rozkazów procesora.

Procesor składa się z:
- zespołu rejestrów do przechowywania danych i wyników,
- jednostki arytmetycznej (arytmometr) do wykonywania operacji na danych,
- układu sterującego przebiegiem wykonywania programu.


3. Płyta główna


- Płyta główna jest najważniejsza częścią komputera PC. W języku angielskim nazwy takie jak motherboard, main board, system board czy planar są stosowane zamiennie i oznaczają płytę główną. 

- Składa się ona z wielu chipsetów, czyli układów scalonych, których zadaniem jest integracja oraz zapewnienie współpracy poszczególnych komponentów komputera (procesora, dysków twardych, monitora, klawiatury i innych).


4. Porty i interfejsy 

Złącza w komputerach można podzielić na dwa rodzaje. Pierwsza grupa to porty typowo komputerowe, do których podłącza się różnorodne urządzenia peryferyjne: klawiaturę, mysz, drukarkę czy aparat cyfrowy, w celu przesyłania cyfrowych danych. Druga grupa interfejsów jest bardziej wyspecjalizowana – jej zadaniem jest jedynie transmisja dźwięku lub obrazu, w postaci analogowej albo cyfrowej. W takie porty wyposażone są pecety (jest to choćby wyjście monitorowe czy wyjścia audio), ale także odtwarzacze DVD,kamery, aparaty cyfrowe, projektory i wiele innych urządzeń multimedialnych.






5. Pamięć RAM

RAM (ang. Random Access Memory – pamięć o dostępie swobodnym) – podstawowy rodzaj pamięci cyfrowej. Choć nazwa sugeruje, że oznacza to każdą pamięć o bezpośrednim dostępie do dowolnej komórki pamięci, ze względów historycznych określa ona tylko te rodzaje pamięci o bezpośrednim dostępie, w których możliwy jest wielokrotny i łatwy zapis, a wyklucza pamięci ROM (tylko do odczytu) i EEPROM, których zapis trwa znacznie dłużej niż odczyt, pomimo iż w ich przypadku również występuje swobodny dostęp do zawartości. 


6. Urządzenia peryferyjne 

Są to urządzenia zewnętrzne komputera. Nie wchodzi w skład podstawowej jednostki centralnej, lecz są przez nią sterowane i uaktualniane. Do podstawowych urządzeń peryferyjnych zalicza się np: klawiatura, skaner, mysz, kamera, mikrofon, czujniki zbierające dane. Urządzenia wyjściowe np: monitor ekranowy, drukarka, ploter, głośniki, urządzenia komunikacyjne np: modem oraz urządzenia pamięci zewnętrznej na przykład dyski i taśmy.

wtorek, 17 listopada 2015

Temat: Żródła informacji

Technologia informacyjna – całokształt zagadnień, metod, środków i działań związanych z przetwarzaniem informacji.                    
                               

    Do źródeł informacji zaliczamy: 

    SMS – usługa przesyłania krótkich wiadomości tekstowych w cyfrowych sieciach telefonii komórkowej. Usługa ta jest wprowadzana także do sieci telefonii stacjonarnej. SMS wysyła się pod numer abonenta sieci telefonii komórkowej lub stacjonarnej. Wszystkie produkowane obecnie telefony komórkowe i niektóre telefony używane w sieciach stacjonarnych umożliwiają zarówno odbieranie, jak i wysyłanie tego typu wiadomości.
    Blog — rodzaj strony internetowej zawierającej odrębne, uporządkowane chronologicznie wpisy. Blogi umożliwiają zazwyczaj archiwizację oraz kategoryzację i tagowanie wpisów, a także komentowanie notatek przez czytelników danego dziennika sieciowego. Ogół blogów traktowany jako medium komunikacyjne nosi nazwę blogosfery. Blog od wielu innych stron internetowych różni się zawartością. Niegdyś weblogi utożsamiano ze stronami osobistymi. Dziś ten pogląd jest nieaktualny, wciąż jednak od innych stron internetowych blogi odróżnia bardziej personalny charakter treści: częściej stosowana jest narracja pierwszoosobowa, a fakty nierzadko przeplatają się z opiniami autora. Ponadto można spotkać się z definicją bloga jako sposobu komunikacji.


    E-mail  usługa internetowa, w nomenklaturze prawnej określana zwrotem świadczenie usług drogą elektroniczną, służąca do przesyłania wiadomości tekstowych, tzw. listów elektronicznych– stąd zwyczajowa nazwa tej usługi.




    Komunikator internetowy – program komputerowy pozwalający na przesyłanie natychmiastowych komunikatów pomiędzy dwoma lub większą liczbą komputerów, poprzez sieć komputerową, zazwyczaj Internet (dlatego komunikatory internetowe). Od poczty elektronicznej różni się tym, że oprócz samej wiadomości, przesyłane są także informacje o obecności użytkowników, co zwiększa znacznie szansę na prowadzenie bezpośredniej konwersacji.





    Reklama – informacja połączona z komunikatem perswazyjnym. Zazwyczaj ma na celu skłonienie do nabycia lub korzystania z określonych towarów czy usług, popierania określonych spraw lub idei (np. promowanie marki).






    Serwis społecznościowy
     to serwis internetowy, który istnieje w oparciu na zgromadzonej wokół niego 
    społeczności. Tworzy tak zwane media społecznościowe. Wiosną 2008 roku do najpopularniejszych tego rodzaju serwisów w Stanach Zjednoczonych należały Myspace i Facebook.


    Temat: Rozwiązywanie problemów

    Definicja algorytmu:

    W matematyce oraz informatyce skończony ciąg jasno zdefiniowanych czynności, koniecznych do wykonania pewnego rodzaju zadań. Słowo "algorytm" pochodzi od starego angielskiego słowa "algorism", oznaczającego wykonywanie działań przy pomocy liczb arabskich. Algorytm ma przeprowadzić system z pewnego stanu początkowego do pożądanego stanu końcowego. Badaniem algorytmów zajmuje się algorytmika. Algorytm może zostać zastosowany w postaci programu komputerowego.

    Algorytm zachłanny wykonuje zawsze działanie, które wydaje się w danej chwili najkorzystniejsze. Wybiera zatem lokalnie optymalną możliwość w nadziei, że doprowadzi ona do globalnie optymalnego rozwiązania.

    Problem kasjera:

    Kasjer ma wydać resztę, będącą dowolną, przy użyciu minimalnej liczby monet. Rozwiązanie oparte jest na algorytmie zachłannym Najpierw używamy monety o największej dopuszczalnej wartości, redukując w ten sposób problem do wypłacenia mniejszej kwoty.


    Metody rozwiązania:


    1. Lista kroków:
    Dane: Kwota pieniędzy do wydania, nominały banknotów i bilonu uporządkowane malejąco
    Wyniki: Ilość poszczególnych nominałów banknotów i bilonu

    • Krok 1: Ustalenie wartości początkowych
    • Krok 2: Sprawdzamy, ile razy najwyższy nominał mieści się w kwocie do wydania
    • Krok 3: Obliczamy resztę do wydania: poprzednia kwota - obliczona ilość * nominał
    • Krok 4: Przechodzimy do niższego nominału
    • Krok 5: Jeśli reszta do wydania = 0[stop] w przeciwnym razie powtarzamy kroki 2 - 4


    2. Schematy blokowe:Proste, klarowne schematy przedstawiające nam jak wygląda proces wydawania reszty w różnych maszynach.








    3. Rozwiązanie w programie Microsoft Office Excel:




    4. Rozwiązanie przy pomocy VBA (listing i działania)







    środa, 4 listopada 2015

    Temat: Przeglądarki internetowe

    Przeglądarka internetowa  program komputerowy służący do pobierania i wyświetlania stron internetowych udostępnianych przez serwery WWW, a także odtwarzania plików multimedialnych, często przy użyciu dodatków, zwanych wtyczkami.

    Jedną z najpopularniejszych przeglądarek internetowych jest Google Chrome, którą sama używam.




    1. Google Chrome  darmowa przeglądarka internetowa rozwijana przez Google. Jej kod został napisany w oparciu o rozwiązania open source częściowo oparte na innych aplikacjach , z wyjątkiem wersji na iOS. Od wydania wersji 28 przeglądarka wykorzystuje silnik Blink. Przeglądarkę tę charakteryzuje oszczędność miejsca, jakie zajmuje interfejs.

    Inne przykłady przeglądarek internetowych to:




    2. Opera – darmowa przeglądarka internetowa, tworzona i rozwijana przez norweską firmę Opera Software ASA.Opera jest programem darmowym, opartym na licencji freeware. Jest aplikacją własnościową o zamkniętym kodzie źródłowym.Do wersji 4.x włącznie, Opera rozprowadzana była na zasadach shareware, następnie od wersji 5.x do 8.50 na licencji adware (z możliwością wyłączenia reklam po zakupie klucza licencyjnego). Od 20 września 2005 jest programem w pełni darmowym na licencji freeware.



    3. Mozilla Firefox – otwarta przeglądarka internetowa oparta na silniku Gecko, stworzona i rozwijana przez Mozilla Corporation oraz ochotników. Obecnie zajmuje trzecią pozycję w rankingu najpopularniejszych przeglądarek na świecie pod względem liczby użytkowników oraz drugą w Polsce z udziałem w wysokości 31,49%.







    4. Internet Explorer
    - Została udostępniona 23 sierpnia 1995 roku wraz z Windows 95. Po roku program miał już 1/3 rynku, zaś po kolejnych trzech latach stał się liderem. Obecnie powoli traci na popularności, cały czas jest jednak najpopularniejszą przeglądarką. W Polsce straciła pozycję lidera i ma mniej niż 40 procent udziału w rynku.


    Temat: Zagrożenia przy pracy z komputerem

    1. Zagrożenia zdrowotne (fizyczne i psychiczne)

    - wady wzroku, bóle głowy,
    - promieniowanie monitora,
    - stres,
    - wady postawy,
    - uzależnienie od komputera
    - fobie, depresja

    2. Szkodliwe programy komputerowe



    Wirus komputerowy  program komputerowy, posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera. Wirusa komputerowego zalicza się do złośliwego oprogramowania. Do zwalczania i zabezpieczania się przed wirusami komputerowymi stosuje się programy antywirusowe oraz szczepionki antywirusowe.








    Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.).




    Adware – rodzaj (i typ) licencji oprogramowania. Adware jest oprogramowaniem rozpowszechnianym za darmo, ale zawierającym funkcję wyświetlającą reklamy.






    Robak komputerowy –samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą między wirusem a robakiem jest to, że, podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.

    Sniffer – program komputerowy lub urządzenie, którego zadaniem jest przechwytywanie i ewentualnie analizowanie danych przepływających w sieci.


    3. Profilaktyka antywirusowa - oprogramowanie antywirusowe

    Program antywirusowy (antywirus) – program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.

    Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo):
    a) skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
    b) monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera
    Program antywirusowy powinien również mieć możliwość aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu, ponieważ dla niektórych systemów operacyjnych codziennie pojawia się około trzydziestu nowych wirusów.
    Widoczna jest tendencja do integracji narzędzi do ochrony komputera. Kiedyś był to jedynie skaner, który wyszukiwał wirusy, początkowo na podstawie sygnatur znanych wirusów, a potem także typujący pliki jako zawierające podejrzany kod za pomocą metod heurystycznych.




    4. Punkt przywracania i kopia zapasowa 

    Przy użyciu punktu przywracania można przywrócić pliki systemowe komputera do stanu z wcześniejszej momentu. Punkty przywracania są tworzone automatycznie przez funkcję Przywracanie systemu co tydzień oraz gdy funkcja Przywracanie systemu wykryje początek zmiany na komputerze, na przykład podczas instalowania programu lub sterownika.


    Aby utworzyć punkt przywracania:

    1. Otwórz okno System, klikając przycisk Start, klikając prawym przyciskiem myszy polecenie Komputer, a następnie klikając polecenie Właściwości.
    2. W lewym okienku kliknij pozycję Ochrona systemu. Jeśli zostanie wyświetlony monit o hasło administratora lub potwierdzenie, wpisz hasło lub potwierdź.
    3. Kliknij kartę Ochrona systemu, a następnie kliknij przycisk Utwórz.
    4. W oknie dialogowym Ochrona systemu wpisz opis, a następnie kliknij przycisk Utwórz.

    Aby upewnić się, że pliki tworzone, zmieniane i przechowywane na komputerze nie zostaną utracone, należy regularnie wykonywać ich kopie zapasowe. Można ręcznie wykonywać kopie zapasowe w dowolnym momencie lub skonfigurować automatyczne wykonywanie kopii zapasowych.

    Aby utworzyć kopię zapasową: 


    1. Otwórz Centrum kopii zapasowych i przywracania, klikając przycisk Start, klikając polecenie Panel sterowania, klikając kategorię System i konserwacja, a następnie klikając polecenie Centrum kopii zapasowych i przywracania.
    2. Kliknij opcję Kopia zapasowa plików i postępuj zgodnie z instrukcjami kreatora. Jeśli zostanie wyświetlony monit o hasło administratora lub potwierdzenie, wpisz hasło lub potwierdź.