wtorek, 19 listopada 2013

Sieci komputerowe.

1.Sieć komputerowa- to zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi.
2.Składniki sieci:
-Hosty.
-Serwery.
-Media transmisyjne.
-Sprzęt sieciowy.
-Oprogramowanie.
3.Topologie sieciowe:
-Magistrale.
-Pierścieni.
-Gwiazdy.


4.Routery to urządzenia sieciowe służące do łączenia różnych sieci węzły komunikacyjne sieci.Proces kierowania ruchem w sieci nosi nazwę trasowania, routingu, rutowania.
5.DNS-system nazw domenowych.Umożliwia zamianę adresu znanych użytkowników internetu na adresy zrozumiałe dla urządzeń(IP).
6.Domena internetowa - element adresu DNS.Domeny tworzą hierarchie która pozwala katalogować z komputerów w sieci według pewnych kategorii.
Przykłady nazw domen:
-Domeny narodowe np.
PL(Polska).
IT(włochy).
EU(Unia Europejska).
-Domeny funkcjonalne:
gov, com, net ,edu, org, mil.
W Polsce rejestracją i zarządzaniem domenami zajmuje się NASK.
7.DHCP- protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych komunikacyjnych.
8.Rodzaje połączeń internetowych:
-ISND
-Stałe łącze.
-DSL i ADSL.
-Telewizja kablowa.
-PLC.
-Satelitarne.
-GSM.
-WLAN.
Zadanie.
1.Wyjaśnij pojęcia:
FTP-Protokół Transferu Plików (ang. File Transfer Protocol) – protokół komunikacyjny typu klient-serwer wykorzystujący protokół TCP według modelu TCP/IP (krótko: połączenie TCP), umożliwiający dwukierunkowy transfer plików w układzie serwer FTP–klient FTP.
SMB-Server Message Block (SMB) – protokół służący udostępnianiu zasobów komputerowych, m.in. drukarek czy plików. Znany również jako CIFS (Common Internet File System).
VNC-(ang. Virtual Network Computing) – system przekazywania obrazu z wirtualnego, bądź fizycznego środowiska graficznego.
LTE-Long Term Evolution (LTE) – standard bezprzewodowego przesyłu danych będący następcą systemów trzeciej generacji, rozwijany przez konsorcjum 3GPP. Głównymi celami nowego standardu jest zwiększenie możliwości telefonii komórkowej poprzez zwiększenie prędkości przesyłania danych, zmniejszenie opóźnień, zwiększenie efektywności spektralnej łączy radiowych, zmniejszenie kosztów transmisji danych, uproszczenie architektury.
2.Opisz wady i zalety sieci kablowej i radiowej.
Duże możliwości rozbudowy (modularność).
Topologią nazywamy fizyczne lub logiczne rozmieszczenie elementów w sieciach komputerowych, dotyczy to rozmieszczenia węzłów (komputery, drukarki sieciowe, serwery i inne), do których dołączona jest sieć. W dniu dzisiejszym wśród sieci przewodowych można wyróżnić pięć głównych typów topologii:

























wtorek, 12 listopada 2013

Jak bezpiecznie używać sprawnego komputera.

1.Jak dbać o Hardware:
-Myj ręce przed pracą.
-Nie spożywaj posiłków w trakcie pracy.
-Ustaw sprzęt z dala od źródeł ciepła, nie zamykaj w szafce, zadbaj o wentylację.
-Co jakiś czas wyczyść komputer.
-Zadbaj o porządek wśród kabli.
-Zainwestuj w wydajny zasilacz.
-Warto kupić listwę przeciwprzepięciową lub zasilacz awaryjny UPS.
-Nie wyrzucaj zużytej elektroniki na śmietnik.
2.Jak dbać o Software:
-Zawsze instaluj wszystkie aktualizacje systemu, sterowników i używanego oprogramowania,
 gdy tylko się pojawią.
3.Staraj się aby system operacyjny oraz oprogramowanie użytkowe i Twoje dokumenty               znajdowały się na odrębnych  dyskach (podzielić na partycje).
4.Nie pracuj na koncie administracyjnym, które powinno służyć do konfigurowania i                   konserwacji systemu.Każdy użytkownik komputera powinien mieć własne konto.
5.Nie otwieraj zbyt wielu okien jednocześnie i nie uruchamiaj nadmiernej liczby aplikacji. 
6.Nie zostawiaj na pulpicie ważnych dokumentów.
7.Ważne katalogi:
-Windows-Nie usuwaj z niego pochopnie żadnych plików, możesz uszkodzić system.
-Program Files-Zachowaj ostrożność podczas dokonywania zmian.
-Users-Miejscem na katalogi domowe użytkowników zdefiniowanych w systemie.
-Katalog domowy-To katalog o nazwie identycznej z nazwą konta użytkownika, zawierający
 np. Moje  dokumenty,Maje obrazy.
8.Nazwa jaką nadajesz plikowi lub katalogowi powinna sugerować jego zawartość.Nie usuwaj i nie zmieniaj rozszerzenia nazwy.
9.Zanim fizycznie odłączysz dysk od komputera pamiętaj o prawidłowym jego od montowaniu   zgodnie z wymaganiami systemu operacyjnego.
10.Pamiętaj o ochranie antywirusowej:
-Instaluj tylko te programy, co do których masz pewność, że są wolne od wirusów.
-Twórz kopię zapasową swoich danych.
-Nie otwieraj załączników poczty pochodzącej od nieznanych nadawców.
-Koniecznie zainstaluj program antywirusowy.
-Cyklicznie sprawdzaj dyski twarde przy użyciu skanera antywirusowego.
Zadanie:
1.Opracuj tabelę, w której wymienisz 10 charakterystycznych rozszerzeń plików i opiszesz jakiego rodzaju pliki mają takie rozszerzenia.

 






wtorek, 5 listopada 2013

Urządzenia i środki technologi informacyjnej.

1.Najważniejsze elementy komputera:
a)Płyta główna:
-Mikroprocesor.
-Pamięć wewnętrzna.
-Układy sterujące.
2.Mikroprocesor (CPU)- zintegrowany układ cyfrowy wykonujący obliczenia na dostarczonych.
3.BIOS-układ scalony z fabrycznie wbudowanymi programami pośredniczącymi między systemem  operacyjnym i sprzętem.
4.Gniazda(SLOTY) - specjalne gniazda na płycie głównej służące do podłączania kart rozszerzeń.
5.Kart rozszerzeń:
-Karta graficzna.
-Karta sieciowa.
-Karta dźwiękowa.
-Karta telewizyjna.
6.Pamięć-służy do przechowywania informacji.
Rodzaje pamięci:
-wewnętrzna- ROM,RAM, cache.
-zewnętrzna- CD/DVD,Blue-ray,flash(pendrive'y).
7.Podłączanie urządzeń odbywa się za pomocą portów.Uniwersalnym portem umożliwiającym        komunikację komputera z urządzeniami jest USB.
8.Urządzenia zewnętrzne:
-Drukarki.
-Skanery.
-Monitory.
9.System operacyjny-zbiór programów zarządzających poszczególnymi składnikami, tworzących    środowisko do uruchamiania i kontroli zadań zalecanych  przez użytkownika Np:
-Windows.
-Linux.
-Mac.
Zadanie :
a)Jakie znasz typy komputerów.
b)Wymień po 1 programie do przeglądania zdjęć,słuchania muzyki,edycji tekstu,przeglądania stron.

a)Typy komputerów:

-Laptop.
-Notebook.
-Tablet.
b)Programy:
Słuchanie muzyki-Winamp.

Edycja tekstu-Notatnik.
Przeglądanie stron-Opera.














wtorek, 29 października 2013

Ochrona praw autorskich.

1.Głównym aktem normatywnym w Polsce jest Ustawa o prawie 
   autorskim i prawach pokrewnych z 4 lutego 1994 roku.(www.prawoautorskie.pl).
2. Prawa autorskie dzielimy na:
-Osobiste (ojcostwa utworu).
-Majątkowe (Copyright, Copyleft, Creativ Commons).
3.Prawo autorskie nie dotyczy:
-Akty normatywne lub ich urzędowe projekty.
-Urzędowe dokumenty.
-Materiały, znaki i symbole.
-Opublikowane opisy.
-Proste informacje prasowe.
4.Do programów komputerowych  nie stosuje się przepisów o dozwolonym
 użytku szczegółowe zasady korzystania z programu komputerowego określa jego licencja.
5.Licencje dotyczące programów komputerowych:
-Freeware.
-Domena publiczna (public domain)
-GNU GPL- powszechna licencja publiczna.
-Shareware.
-Demo.
-Trial.
6.Przestępstwa komputerowe:
-Piractwo komputerowe.
-Hacking.
-Podsłuchy komputerowe.
-Bezprawne niszczenie informacji.
-Oszóstwa komputerowe.
-Sabotaż komputerowy.
-Szpiegostwo.
-Plagiat.
 Zadanie:
1.Sprawdź, na podstawie jakiej licencji są
   rozpowszechnianie poniższe programy:
-Gimp-GPL.
-LibreOffice-LGPLv3.
-Skype-Freeware.
-Gadu-Gadu-Adware.
-Mozilla Firefox-MPL/GPL/LGPL.
-VLC Player-GPL.
-Blender-GNU/GPL.
-Inkscape-GPL.
2. Czym są i czym zajmują się ZAIKS, STOART i ZPAV.

wtorek, 22 października 2013

Usługi z literką ''e''.

1.Najczęściej spotykane usługi:
-e-finanse.
-e-nauka.
-e-bankowość.
-e-nauka.
-e-turystyka.
-e-praca.
-e-zdrowie.
2.Zalety e-usług:
-mniejsze koszty dojazdu do miejsca sklepu.
-mniejsze koszty towarów i usług.
-mniejsze koszty wynajmu pomiszczeń.
-szybki kontakt z klientem.
3.E-nauka:
-www.interklasa.pl                                
-www.szkola.net
-www.nauka.pl
-edu.info.pl
-www.matura.pl












4.E-praca:
-praca.interia.pl
-www.jobs.pl
-www.pracuj.pl
-telepraca.org.pl

 











5.E-banki:
  Demonstracyjne wersje banku internetowego:
-demo.mbank.com.pl
-demo credit-agricole.pl
-www.aliorbank.pl/demo
 











6.E-zakupy:
  Aby wyszykać najtańszą ofertę korzystaj z porównywarek cen np:
-www.skapiec.pl
-www.ceneo.pl
-www.okazje.info.pl
-www.najtaniej24.pl
 











7.E-czytelnia:
-www.wolnelektury.pl/katalog
-www.pbi.edu.pl
-eczytelnia.pl
-www.eczytelnia.pl







wtorek, 15 października 2013

Poczta elektroniczna.

1.Serwer poczty- przechowuje i wymienia przesyłki elektroniczne z innymi serwerami.
2.SMTP- prosty protokół wysyłania listów elektronicznych. 
3.POP- protokół odbioru poczty z serwera na komputer użytkownika.
4.IMAP- rozszerzona wersja POP, która pozwala na zdalne zarządzanie skrzynką.

                         
5.Netykieta pisania listów elektronicznych:
-Nie zapominaj nigdy o wpisaniu tematu listu.
-Treść listu powinna być zwięzła i krotka.
-Nawet krótki wypowiedzi formuj w akapity,nie zapominaj dołączyć zwrotu powitalnego na początku i  pożegnalnego na końcu.
-Uważaj na błędy ortograficzne i literówki.
-Zrezygnuj jeśli to nie konieczne z formatu html.
-Cytuj tylko to co koniczne, odpisuj pod cytatem.
-Jeżeli wysyłasz ten sam list do wielu osób naraz używaj pola UDW.

wtorek, 1 października 2013

Wyszukiwanie informacji w sieci.

Zadanie: 
1.Wyszukaj podstawowe informacje o Adamie Mickiewiczu oraz jego portret i umieść w tym poście.
2.Znajdź informacje dotyczące najgłębszego jeziora na świecie.
3.Znajdź informacje na temat wybranego przez siebie wybranego zwierzęcia.

1.Adam Bernard Mickiewicz - (ur. 24 grudnia 1798 w Zaosiu lub Nowogródku, zm. 26 listopada 1855 w Konstantynopolu) – polski poeta, działacz i publicysta polityczny. Obok Juliusza Słowackiego i Zygmunta Krasińskiego uważany za największego poetę polskiego romantyzmu (grono tzw. Trzech Wieszczów) oraz literatury polskiej w ogóle, a nawet za jednego z największych na skalę europejską. Określany też przez innych, jako poeta przeobrażeń oraz bard słowiański.Jeden z najwybitniejszych twórców dramatu romantycznego w Polsce, zarówno w ojczyźnie, jak i w zachodniej Europie porównywany do Byrona i Goethego. W okresie pobytu w Paryżu był wykładowcą literatury słowiańskiej w Collège de France. Znany przede wszystkim jako autor ballad, powieści poetyckich, dramatu Dziady oraz epopei narodowej Pan Tadeusz uznawanej za ostatni wielki epos kultury szlacheckiej w Rzeczypospolitej Obojga Narodów.            


2.Bajkał jezioro tektoniczne w Azji, zwane „Syberyjskim morzem” i "Błękitnym okiem Syberii", położone na terytorium Rosji (Syberia) w Republice Buriacji i obwodzie irkuckim. Jest ono najstarszym i najgłębszym jeziorem na świecie, a ponadto – pod względem powierzchni – drugim jeziorem w Azji i siódmym na świecie.Leży w rowie tektonicznym, lustro wody znajduje się na wysokości 456 m n.p.m. Rozciąga się na długości 636 km. Jego maksymalna szerokość wynosi 79 km. 
Zdjęcie satelitarne, wykonane w ramach projektu SeaWiFS
3.Lemurowate rodzina małpiatek potocznie nazywanych lemurami, często mylone z lemurkami, które wcześniej zaliczane były do lemurów jako podrodzina Cheirogaleinae, obecnie stanowią odrębną rodzinę Cheirogaleidae.
lemur katta























wtorek, 24 września 2013

Powszechny dostęp do internetu,wyszukiwanie informacji w sieci.

1.Internet- ogólna światowa siec komputerowa która jest połączeniem wielu sieci lokalnych w   jednolitą siec adresową.

2.Aby korzystać z sieci konieczne są:
-hardware(sprzęt).
-software(oprogramowanie).
-dostawca internetu.
-urządzenia pośredniczące.

3.Usługi internetowe:
-WWW.
-Poczta elektroniczna.
-Telewizja internetowa.
-Gry online.
-Bankowość.
-Sklepy.
-Komunikatory.

4.Zagrożenia w sieci:
-Naruszenie naszej anonimowości.
-Rozpowszechnianie nielegalnych treści.
-Włamania sieciowe.
-Sekty i pedofile.
-Złośliwe oprogramowanie.

5.Skuteczne przeszukiwanie internetu:
-Korzystanie z katalogów tematycznych dużych portali.
-Skorzystanie z wyszukiwarek internetowych.

6.Umiejętne korzystanie z wyszukiwarki:
-Postaw na prostotę.
-Stopniowo dodaj kolejne trafne słowa.
-Użyj słów, które prawdopodobnie występują na stronach.
-Używaj tylko istotnych słów.
-Pozwól wyszukiwarce działać.
-Używaj operatorów wyszukiwania.

Zadanie
Znajdź w internecie wyjaśnienie skrótowców. RAM IP BIOS URL HTML DNS DHCP.
Podaj 5 przykładów programów antywirusowych.
Przykłady programów antywirusowych:

Avast! Home Edition 5.0.104 Beta / 4.8.1351
Avira AntiVir Personal - Free Antivirus 9.0.0.407
Active Virus Shield 6.0.2.621
Panda Antivirus Titanium 2007
AVG Free Edition 8.5 Build 409a1634
avast! Virus Cleaner 1.0.211 


Wyjaśnienie skrótów:
RAM-(ang. Random Access Memory – pamięć o dostępie swobodnym) – podstawowy rodzaj pamięci cyfrowej.W pamięci RAM przechowywane są aktualnie wykonywane programy i dane dla tych programów oraz wyniki ich pracy. W temperaturze pokojowej zawartość większości pamięci RAM jest tracona w czasie mniejszym niż sekunda po zaniku napięcia zasilania, niektóre typy wymagają także odświeżania, dlatego wyniki pracy programów, wymagające trwałego przechowania, muszą być zapisane na innym nośniku danych.

IP-Internet Protocol — podstawowy protokół stosowany w Internecie.Stopień ochrony urządzenia elektrycznego przed penetracją czynników zewnętrznych.

BIOS- (akronim ang. Basic Input/Output System – podstawowy system wejścia-wyjścia) – zapisany w pamięci stałej zestaw podstawowych procedur pośredniczących pomiędzy systemem operacyjnym a sprzętem. Jest to program zapisany w pamięci ROMpłyty głównej oraz innych kart rozszerzeń takich jak np. karta graficzna.

URL- (ang. Uniform Resource Locator) – oznacza ujednolicony format adresowania zasobów (informacji, danych, usług) stosowany w Internecie i w sieciach lokalnych.

HTML- (ang. HyperText Markup Language) – hipertekstowyjęzyk znaczników, obecnie szeroko wykorzystywany do tworzenia stron internetowych.

DNS-DNS to złożony system komputerowy oraz prawny. Zapewnia z jednej strony rejestrację nazw domen internetowych i ich powiązanie z numerami IP. Z drugiej strony realizuje bieżącą obsługę komputerów odnajdujących adresy IP odpowiadające poszczególnym nazwom. Jest nieodzowny do działania prawie wszystkich usług sieci Internet.

DHCP-(ang. Dynamic Host Configuration Protocol– protokół dynamicznego konfigurowania węzłów) –protokół komunikacyjny umożliwiający komputeromuzyskanie od serwera danych konfiguracyjnych, np.adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci














wtorek, 17 września 2013

Informatyka i informacja.

1. Informatyka zajmuje się gromadzeniem, przesyłaniem, przetwarzaniem i interpretowaniem informacji.

2. Informatykę dzielimy na dwa obszary:
a) Hardware (dotyczące sprzętu).
b) Software (dotyczące oprogramowania).

3. Trzy filary informatyki to:
a) Matematyka.
b) Nauki przyrodnicze.
c) Inżynieria.

4. Informatyka + komunikacja = technologia informacyjna.
5. Obecnie mamy do czynienia  ze społeczeństwem informacyjnym - informacja jest towarem.

6. Źródła informacji mogą być:
a) Dokumentalne.
b) Niedokumentalne.

POLECENIA:
7. Co to jest szum informacyjny.
8. Wskaż zagrożenia jakie mogą Twoim zdaniem mogą wypływać z faktu posiadania w                     portalu społecznościowym i aktywnego korzystania z niego.
9. Wskaż blogi które odwiedzasz scharakteryzuj ich tematykę i powody, dla których zwróciły         twoją uwagę.

Odpowiedzi:

1. Nadmiar informacji utrudniający wyodrębnienie informacji prawdziwych i istotnych.
2. Zagrożenia z faktu posiadania konta społecznościowego:
- bezpieczeństwo osobiste.
- bezpieczeństwo publiczne.
- zagrożenia finansowe.
- wpływ na reputacje.
- zagrożenie dla zdrowia.

3. Nie odwiedzam żadnych blogów internetowych. 

poniedziałek, 16 września 2013

Wizytówka.

                              Maciej Nitschke 1TI

Nazywam się Maciej Nitschke mam 16lat i chodzę do Technikum Informatycznego. Ukończyłem Gimnazjum numer 1 w Tucholi. Moje zainteresowania to piłka nożna, różne sporty ekstremalne oraz Air Soft Gun niżej załączam moje zdjęcie z moją repliką karabinu snajperskiego L96.