awatar

Profil użytkownika Cewsdeapalp

Data rejestracji7 grudnia 2012 Ostatnio online

Statystyki

97 prac, w tym:

  • 97tekstowych
  • 0multimedialnych

Dodane prace /97 prac/

  • Ocena brak

    Teleinformatyka i teoria sieci komoputerowej

    Historia powstawania sieci komputerowych Kiedyś komputery były olbrzymich rozmiarów, zajmowały całe pomieszczenia, a nawet budynki. Obecnie komputery biurkowe mają o wiele mniejsze rozmiary, za to znacznie większą moc obliczeniową. Połączenie komputerów i komunikacji miało głęboki wpływ na sposoby organizowania systemów komputerowych. Jeden wielki komputer został zastąpiony przez wiele odrębnych, połączonych ze sobą mikrokomputerów. Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą wymieniać między sobą informacje. Cele budowy sieci komputerowych Współdzielenie dostępu do zasobów (pliki, drukarki, etc.), Współdzielenie dostępu do informacji (www), Bardzo szybka komunikacja tekstowa (e-mail), głosowa (VoIP) lub wideokonferencja, (każdy...

    Ocena /

    Autor /Cewsdeapalp Dodano /20.05.2007 Znaków /2 908

    praca w formacie txt
  • Ocena brak

    Internet

    Internet jest rozwinięciem niewielkiej sieci stworzonej na zamówienie Pentagonu w połowie lat 70. Ogólnie rzecz biorąc, Internet jest popularną ogólnoświatową siecią składającą się z milionów komputerów, z których wszystkie są ze sobą połączone za pomocą wspólnych standardów i protokołów. Standardy i protokoły Internetowe umożliwiają użytkownikom na całym świecie wymienianie informacji, komunikatów wysyłanych pocztą elektroniczną i oprogramowania za pośrednictwem ich lokalnych komputerów. Internet jest "siecią sieci komputerowych". Składa się on z wielu lokalnych sieci należących do przedsiębiorstw, agencji rządowych i ośrodków akademickich. Sieć lokalna to grupa komputerów połączonych ze sobą lub z komputerem głównym (zwanym serwerem), które znajdują się blisko siebie. Większość firm na całym świecie korzysta z...

    Ocena /

    Autor /Cewsdeapalp Dodano /11.05.2007 Znaków /8 259

    praca w formacie txt
  • Ocena brak

    Historia systemu operacyjnego windows

    Historia systemu operacyjnego Windows System operacyjny Windows pojawił się 1985 roku w listopadzie. Pierwsze wersje Windows ustanowiły Standard na rynku systemów oberacyjnych.Windows stworzyła firna Microsoft która została załorzona 33 lata temy przez Billa Gatesa i Paula Allena. To oni wymyślili ten system.Ten system jest oparty na graficznym interfejsie użytkownika. Znaczy to że każdy użytkownik tego systemu może używać elementy graficzne. Bez Windows nie jest by możliwe uruchomienie innych programów. Do Windows od początku istnienia dodanoniego takie programy jak: -Kalkurator -Notatnik -Kalendarz -Kartotekę -Zegar -Narzędzia do połączeń telekomunikacyjnych Te wszystkie programy miały uczynić go w pełni wystarczającym systemem do prowadzenia prostych operacjii. Mimo że system Windows nie jest wielozadaniowy użytkownicy tego programy mogą...

    Ocena /

    Autor /Cewsdeapalp Dodano /07.05.2007 Znaków /1 362

    praca w formacie txt
  • Ocena brak

    Sieci komputerowe

    Warstwy modelu: (ISO) każda warstwa daje od siebie nagłówek 7. aplikacji - metody dostępu do tych wszystkich warstw 6. prezentacji - tłumaczenie danych,definiowanie formatu oraz odpowiedniej składni 5. sesji - ustanowienie połączenia,zapewnia wymianę danych 4. transportowa - zajmuje się pakietami, ustanawia kolejność(odpowiada za składanie pakietu z dużej ilości składanych plików) 3. sieciowa - metody rozłączania i utrzymywania połączenia sieciowego oraz jego trasy (najlepszej,najszybszej,najkrótszej) 2.łącze danych - korekcja błędów 1. fizyczna - odpowiada za przesył danych(bitów),żeby był sygnał na linii 1 i 2 często łączone w jedno w warstwę sprzętową. Topologia - fizyczny układ sieci,.Jest to rozmieszczenie jej elementów oraz połączenia między nimi oraz stosowane przez stacje robocze (węzły sieci) metody odczytywania...

    Ocena /

    Autor /Cewsdeapalp Dodano /21.04.2007 Znaków /6 547

    praca w formacie txt
  • Ocena brak

    System WMS

    Oprogramowanie SKK WMS (Warehouse Management System) jest systemem informatycznym, który służy do zarządzania obsługą magazynów. Aplikacja SKK WMS umożliwia obsługę dowolnej liczby magazynów, np.: Magazyn Surowców, Magazyn Półproduktów czy Magazyn Wyrobów Gotowych. Administrator systemu tworzy magazyn, a następnie przy użyciu Generatora Lokalizacji zapełnia go lokalizacjami. W systemie można zdefiniować kilka rodzajów lokalizacji, jak pola wejścia/wyjścia, miejsca paletowe o różnych wymiarach i nośności. Struktura magazynu jest uzależniona od przyjętej klasy wymiarów. Po zdefiniowaniu lokacji korytarzy, regałów oraz półek czy gniazd administrator definiuje rodzaj przepływu towaru (np. FIFO lub FEFO) i wybiera magazyniera, który będzie obsługiwał dany magazyn. Dla każdej lokalizacji z systemu można wydrukować etykietę z unikalnym...

    Ocena /

    Autor /Cewsdeapalp Dodano /10.04.2007 Znaków /2 927

    praca w formacie txt
  • Ocena brak

    Architektura procesora 8086/8088

    Nie ma odnośnika do UTK więc daje to tutaj :) W ARCHITEKTURZE PROCESORA MOŻNA WYRÓŻNIĆ DWA PODSTAWOWE ELEMENTY FUNKCJONALNE: - JEDNOSTKĘ WYKONAWCZĄ, KTÓREJ ZADANIEM JEST WYKONANIE OPERACJI ARYTMETYCZNYCH I LOGICZNYCH W ZALEŻNOŚCI OD WEWNĘTRZNYCH SYGNAŁÓW STERUJĄCYCH - JEDNOSTKĘ STERUJĄCĄ, KTÓREJ ZADANIEM JEST DEKODOWANIE Z PROGRAMÓW ROZKAZÓW I NA JEGO PODSTAWIE GENEROWANIE WEW. I ZEW. SYGNAŁÓW STERUJĄCYCH REJESTRY ZGODNIE ZE SCHEMATEM BLOKOWYM MIKROPROCESORA ZARÓWNO JEDNOSTKA ARYTMETYCZNO-LOGICZNA JAK I UKŁAD STEROWANIA WSPÓŁPRACUJĄ Z OKREŚLONYM ZASTAWEM REJESTRÓW. ZAWARTOŚĆ PEWNEJ CZĘŚCI REJESTRÓW Z TEGO ZESTAWU MOŻE BYĆ ZMIENNA W WYNIKU WYKONYWANIA PRZEZ PROCESOR OKREŚLONEJ INSTRUKCJI. REJESTRY TAKIE NAZYWAMY REJESTRAMI DOSTĘPOWYMI PROGRAMOWO. POZOSTAŁE REJESTRY SĄ NIEDOSTĘPNE DLA UŻYTKOWNIKA A ICH...

    Ocena /

    Autor /Cewsdeapalp Dodano /04.04.2007 Znaków /7 445

    praca w formacie txt
  • Ocena brak

    Ergonomia w pracowni komputerowej

    Jest dużo przepisów na temat ergonomii pracy przy komputerze lecz gdybym miał wszystkie wypisać to by mi troszkę czasu to zajęło. Ale wybrałem kilka z nich i myślę, że chyba same najistotniejsze moim zdaniem: 1. Pierwszą istotną sprawą jest monitor. Powinien być postawiony na wysokości wzroku pracującego na danym stanowisku. Jeśli nie jest to możliwe to rzeczą oczywistą było by wyregulować sobie krzesło. 2. Drugą sprawą dosyć ważną będzie jasność ekranu. Powinna być na tyle duża, aby nie mrużyć oczu, a także nie może razić osoby pracującej. 3. Kolejną sprawą jest krzesło. Dość oczywista rzecz, ale musi być odpowiednia. Potrzebne by było wygodne krzesło z dobrym oparciem dla pleców. 4. A tu następna rzecz tycząca się ekranu. Monitor powinien mieć doskonały kontrast i szeroki kont widzenia. 5. Ekran powinien mieć...

    Ocena /

    Autor /Cewsdeapalp Dodano /31.03.2007 Znaków /1 342

    praca w formacie txt
  • Ocena brak

    Makra

    Jeśli jakieś zadania są często powtarzane w programie Microsoft Excel, to można zautomatyzować ich wykonywanie za pomocą makra. Makro jest serią poleceń i funkcji (funkcja: Uprzednio napisana formuła, która pobiera wartość lub wartości, przeprowadza operację i zwraca wartość lub wartości. Funkcje upraszczają i skracają formuły używane w arkuszu, szczególnie te, które przeprowadzają długie lub złożone obliczenia.) przechowywanych w module (moduł: Kolekcja deklaracji, instrukcji i procedur, które są przechowywane razem jako nazwana jednostka. Istnieją dwa typy modułów: moduły standardowe i moduły klas.) języka Microsoft Visual Basic i może być uruchomione zawsze, gdy trzeba wykonać dane zadania. Na przykład jeżeli do komórek często są wprowadzane długie ciągi tekstowe, to można utworzyć makro tak formatujące komórki, aby znajdujący...

    Ocena /

    Autor /Cewsdeapalp Dodano /25.03.2007 Znaków /1 617

    praca w formacie txt
  • Ocena brak

    Bezpieczeństwo zasobów informatycznych

    Bezpieczeństwo zasobów informatycznych Najważniejszymi zagrożeniami są: *przechwycenie informacji – naruszenie poufności *modyfikacja lub utrata informacji – naruszenie integralności *zniszczenie informacji – naruszenie dostępności *blokowanie dostępu do informacji – naruszenie dostępności może to spowodować: kompromitacja instytucji, wyciek informacji, naruszenie informacji, podszycie się, wykorzystanie infrastruktury Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede wszystkim na wykorzystaniu: * wad protokołu TCP/IP i protokołów pokrewnych (DNS, SMTP); *błędów w oprogramowaniu systemowym. * błędów administratora lub użytkownikasystemu. Sposobem na zabezpieczenie się jest rezygnacja z usług sieciowych, które opierają autentyfikacją (sprawdzenie tożsamości...

    Ocena /

    Autor /Cewsdeapalp Dodano /23.03.2007 Znaków /2 104

    praca w formacie txt
  • Ocena brak

    Internet - historia

    Historia Internetu sięga już ponad ćwierć wieku wstecz. Zaczęła się ona 1 września 1969 roku, kiedy to na Uniwersytecie Kalifornijskim w Los Angeles (UCLA), a wkrótce potem w trzech następnych uniwersytetach, zainstalowano w ramach eksperymentu finansowanego przez ARPA (Advanced Research Project Agency - agencję rządu Amerykańskiego zajmującą się koordynowaniem badań naukowych na potrzeby wojska) pierwsze węzły sieci ARPANET - bezpośredniego przodka dzisiejszego Inernetu. Eksperyment miał zbadać możliwość zbudowania sieci komputerowej bez wyróżnionego punktu centralnego, która mogła by funkcjonować nawet pomimo uszkodzenia pewnej jej części. Wszystkie istniejące do tej pory sieci zarządzane były przez jeden główny komputer, którego awaria pozbawiła by możliwości pracy całą sieć. Sieć taka nie nadawała się do dowodzenia armią podczas...

    Ocena /

    Autor /Cewsdeapalp Dodano /17.03.2007 Znaków /6 094

    praca w formacie txt

Do góry