1.Definicja algorytmu
2. Problem kasjera
a)opis problemu
b)metoda rowiązania
-lista kroków
-schematy blokowe
-rozwiązanie w Excel(zrzut ekranu)
-VBA(listing)
-Turbo Pasca;(2x)(listing)
-C++(listing)
środa, 26 września 2012
wtorek, 25 września 2012
Spotkanie 3
Przez wyszukiwarke mogą być zignorowane elementy naruszające prawo, bądź wulgarne.
Zadanie 2 strona 44
Używając znaku "+" przed słowem wchodzącym w skład zapytania, informujemy wyszukiwarkę, że dany wyraz musi wystąpić na znalezionych przez nią stronach. Można jeszcze użyć znaku * na końcu zdania aby zaznaczyć że szukamy dokończenia owego zdania.
Zadanie 3 strona 44
Zaleta- dostęp do katalogu z wybranej dziedziny
Wada- Ogranczona ilość katalogów
Zadanie 4 strona 44
Minus przed wyrazem powoduje że nie jest on uwzględniony w wyszukiwaniu
Łącznik łączy wyrazy nie ma wpływu na wyszukiwanie
Zadanie 5 strona 44
Aby wyszukać zapytanie w określonej kolejności należy całą wyszukiwaną frazę umieścić w cudzysłowie.
Zadanie 6 strona 44
Tak tylko w innym języku
Zadanie 7 strona 44
Wpisać : site:edu.pl.
Zadanie 10 strona 44
Strony informacyjne
środa, 19 września 2012
sobota, 15 września 2012
Spotkanie 2
1. Internet- (skrótowiec od ang. inter-network, dosłownie "między-sieć") – ogólnoświatowa sieć komputerowa, określana również jako sieć sieci ]. W sensie logicznym, Internet to przestrzeń adresowa zrealizowana przy wykorzystaniu protokołu komunikacyjnego IP, działająca w oparciu o specjalistyczny sprzęt sieciowy oraz istniejącą już infrastrukturę telekomunikacyjną.
2.Usługi sieciowe- usługa świadczona poprzez sieć telekomunikacyjną, a w tym sieć komputerową, w szczególności przez Internet.
Usługa internetowa może być:
- zdefiniowana za pomocą języka opisu usług – standaryzowanym językiem, bazującym na XML, jest WSDL
- opublikowana i wyszukana w rejestrze usług za pomocą standardowego mechanizmu, np. UDDI
- wywołana zdalnie przez zdefiniowany interfejs
- częścią innych usług internetowych lub być ich kompozycją.
Na bazie usług internetowych można konstruować systemy rozproszone i aplikacje internetowe. Aplikacje te komunikują się przez sieć komputerową, z wykorzystaniem odpowiednich protokołów dostępu zdalnego
3. Zagrożenia w internecie:-kontakt z materiałami epatującymi przemocą
-kontakt z pedofilami
-uzależnienie od Internetu
-kontakt z internetowymi oszustami
-nieświadome uczestniczenie w działaniach niezgodnych z prawem
-konsekwencje finansowe (np. korzystanie z dialerów, czyli programów łączących komputer z Internetem za pośrednictwem numerów 0-700)
-nieświadome udostępnianie informacji (np. numerów kart, adresów, haseł itp.)
-kontakt z pedofilami
-uzależnienie od Internetu
-kontakt z internetowymi oszustami
-nieświadome uczestniczenie w działaniach niezgodnych z prawem
-konsekwencje finansowe (np. korzystanie z dialerów, czyli programów łączących komputer z Internetem za pośrednictwem numerów 0-700)
-nieświadome udostępnianie informacji (np. numerów kart, adresów, haseł itp.)
4. Konfigurowanie połączeń internetowych- Jeśli chcemy uzyskać dostęp do Internetu, musimy posiadać odpowiedni sprzęt, który obsługuje wybrane połączenia internetowe. Jest to modem lub urządzenie szerokopasmowe. Modem jest obecnie standardowo umieszczany w komputerach PC, a sterowniki w zdecydowanej większości urządzeń są zgodne z systemem Windows XP. Ogólną konfigurację modemu przedstawiamy poniżej. W przypadku podłączeń modemów innych od telefonicznych instalacja przebiega analogicznie jak w przypadku zwykłego modemu. Z instalacją sterowników do omawianych urządzenie nie powinniśmy mieć problemów. Windows XP potrafi wykryć i zainstalować niezbędne sterowniki. Mając zainstalowany sprzęt możemy przejść do jego skonfigurowania. W tym celu z głównego menu klikamy Start, wybieramy Panel Sterowania po czym klikamy dwukrotnie ikoną Opcje telefonu i modemu. Zostanie otwarty moduł w którym znajdują się ogólne informacje dotyczące zainstalowanego sprzętu.
5. Firefox
niedziela, 9 września 2012
Spotkanie organizacyjna.

1.Zapoznanie z wymaganym podręcznikiem i kryteriami oceniania.
2.Omówienie zasad bezpiecznego korzystania z pracowni informatycznej oraz zasad BHP.
3.Założenie internetowego zeszytu do informatyki
Subskrybuj:
Komentarze (Atom)