Professional Documents
Culture Documents
Informatyka Egzamin
Informatyka Egzamin
a) tylko kartoteki
b) pliki i kartoteki
c) tylko pliki
d) pliki i kartoteki nie zawierające dalszych karetek
4. Arkusz kalkulacyjny:
5. Który z poniższych zapisów jest niepoprawnie zbudowanym adresem poczty elektronicznej (e-
mail):
a) Jan@kowalski@zakopane.pl
b) jankowalski@zakopane.pl
c) jan.kowalski@zakopane.pl
d) jan@kowalski.zakopane.pl
a) 42
b) 32
c) 33
d) 65
a) UNIX
b) Nat Ware 3.12
c) Microsoft Works
d) odpowiedź a) i b)
11. W kartotece głównej na dysku C: znajdują się kartoteki; alfa i beta. W kartotece alfa są pliki aa.exe
i aa.com. W kartotece beta są pliki bb.doc bb.dbf. Kartoteką bieżącą jest beta. Usunięcie wszystkich
plików z kartoteki alfa nastąpi po wydaniu komendy:
a) del *.*
b) del…\alfa\*.*
c) rd\alfa\bb.*
d) del alfa\*.*
13. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki aa.exe
i aa.com. W kartotece beta są pliki bb.doc i bb.dbf. Kartoteką bieżąca jest alfa. Wypisanie zawartości
kartoteki beta nastąpi po wydaniu komendy
a) dir *.*
b) dir beta\*.*
c) dir\beta\bb.d??
d) dir ..
a) *
b) ..c\\
c) c:
a) *
b) .
c) \
d) ..
a) procesora
b) pamięci operacyjnej
c) układów wejścia\wyj.
d) dysku sztywnego
22. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki aa.exe
i aa.com. W kartotece beta są pliki bb.doc i bb.dbf. Kartoteką bieżącą jest beta. Przekopiowanie pliku
aa.com z kartoteki alfa do kartoteki beta nastąpi po wydaniu komendy:
a) 1024 kilobajty
b) 1024 bajty
c) 2 * kilobajtów
d) odpowiedź a) i c)
a) system operacyjny
b) program diagnostyczny i naprawczy
c) nakładka na system operacyjny
d) nazwa popularnego wirusa komputerowego
a) 42
b) 111
c) 33
d) 63
a) osiem bitów
b) najmniejsza jednostka pamięci w komputerze
c) reprezentacja jednego znaku w komputerze
d) odpowiedź a) i c)
a) 1
b) jeden znak
c) 0
d) 1 lub 0
a) 1110
b) 1010
c) 0110
d) 1100
36. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki aa.exe
i aa.com. W kartotece beta są pliki bb.doc i bb.dbf. Kartoteką bieżącą jest beta. Program aa.exe z
kartoteki alfa można uruchomić komędą:
a) run aa.exe
b) aa
c) \alfa\aa.exe
d) rn ..alfa\aa
38. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. Kartoteka bieżącą jest alfa.
Utworzenie wewnątrz kartoteki bata kartoteki gamma nastąpi po wydaniu komendy:
a) md\beta\gamma
b) md beta\gamma
c) md ..\beta\gamma
d) odpowiedzi a) i c)
39. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki aa.exe
i aa.com. W kartotece beto są pliki bb.doc i bb.dbf. Kartoteką bieżącą jest alfa. Przekopiowanie
wszystkich plików z kartoteki beta do kartoteki głównej nastąpi po wydania komendy:
a) copy *.*\
b) copy beta\*.*..
c) copy ..\beta\*.d* ..
d) copy beta\*. * \
44. W kartotece głównej na dysku ©: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki
aa.exe i aa.com. W kartotece beta są pliki bb.doc i bb.dbf. Kartoteką bieżącą jest bata. Zmiana
kartoteki bieżącej na alfa nastąpi po wydania komendy:
a) ren alfa
b) cd ..\beta
c) cd\alfa
d) cd alfa
48. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki aa.exe
i aa.com. W kartotece beta są pliki bb.txt i bb.dbf. Kartoteką bieżącą jest alfa. Wypisanie na ekran
zawartości pliku bb.txt nastąpi po wydaniu komendy:
a) write bb.txt
b) type bb.txt
c) type.. \beta\bb.txt
d) write alfa\bb.txt
a) 1111
b) 1110
c) 10000
d) 11111
a) umieścić wiele plików w jednym zmniejszając przy tym ich łączną objętość
b) umieścić pliki w takim miejscu na dysku gdzie nie ulegną uszkodzeniu
c) zabezpieczyć hasłem archiwum przed niepowołanym dostępem
d) odpowiedź a) i c)
a) 1
b) jeden znak
c) 0
d) 1 lub 0
2. Bajt to:
a) osiem bitów
b) najmniejsza jednostka pamięci w komputerze
c) reprezentacja jednego znaku w komputerze
d) odpowiedź a) i c)
a) 1110
b) 1010
c) 0110
d) 1100
a) 1111
b) 1110
c) 10000
d) 11111
a) 42
b) 32
c) 33
d) 63
a) 42
b) 32
c) 33
d) 65
1. Liczba szesnastkowa CBA w systemie dziesiętnym ma postać:
a. 3528
b. 3258
c. 32580
d. 35280
2. Dynamiczne adresowanie IP:
a. Polega na przydzieleniu tymczasowego adresu przy każdym połączeniu z internetem (adres
jest ważny tylko przez czas trwania połączenia)
b. Polega na zmianie nazwy domeny użytkownika w sytuacji gdy zmienia się jego adres IP
c. To inaczej adresowanie pośrednie, które polega na zmianie nazwy domeny użytkownika w
sytuacji gdy zmienia się jego adres IP
d. To inaczej adresowanie pośrednie
3. Protokół:
a. HTTP jest protokołem komunikacyjnym
b. HTTP jest protokołem komunikacyjnym i pozwala przesyłać dokumenty stworzone w HTML
c. HTML pozwala przesyłać dokumenty stworzone w http
d. HTTP pozwala przesyłać dokumenty stworzone w HTML
4. Windows 7 jest następcą:
a. Windows XP
b. Windows NT
c. Windows 2000
d. Windows Vista
5. Pamięć ROM to:
a. pamięć operacyjna komputera
b. pamięć stała, w której jest zapisany BIOS
c. pamięć podręczna procesora (inaczej cache)
d. fragment dysku, na którym są zapisane informacje o strukturze plików
6. Sieć o strukturze gwiazdy
a. Stwarza większe kłopoty przy lokalizowaniu problemów niż sieć pierścieniowa
b. Pozwala na mniejsze zużycie kabla niż w sieci pierścieniowej
c. Charakteryzuje trudność dodawania nowej stacji
d. Pozwala łatwo modyfikować okablowanie
7. Serwer to
a. To samo co komputer udostępniający pliki innym komputerom w sieci
b. Program obsługujący inne programy (klientów w sieci)
c. Komputer udostępniający moc obliczeniową i aplikacje innym komputerom w sieci
d. Komputer lub aplikacja udostępniająca pewne zasoby użytkownikom sieci
8. Kolejność nośników danych według ich malejącej wytrzymałości jest następująca
a. CD/DVD, pamięci flash, taśmy magnetyczne
b. Taśmy magnetyczne, pamięci flash, CD/DVD
c. Pamięci flash, CD/DVD, taśmy magnetyczne
d. CD/DVD, taśmy magnetyczne, pamięci flash
9. Drukarki atramentowe
a. Są tanie w eksploatacji i nadają się do intensywnych zastosowań biurowych
b. Nadają się do intensywnych zastosowań biurowych
c. Nie nadają się do intensywnych zastosowań biurowych
d. Są tanie w eksploatacji
10. DNS to
a. Baza danych łącząca adres IP z symboliczną nazwą
b. Standard internetowej bazy danych
c. Technologia bezprzewodowego dostępu do Internetu
d. Adres komputera w Internecie
11. Przekształcanie danych (sygnałów) analogowych w postać cyfrową to
a. Kompresja
b. Kompilacja
c. Interpretacja
d. Digitalizacja
12. Komputer mainframe
a. Ma większa moc obliczeniową od komputera osobistego
b. To inaczej superkomputer
c. To inaczej komputer osobisty
d. Ma większą moc obliczeniową od superkomputera
13. Dyski SSD, to:
a. Dyski HDD o szczególnie dużej pojemności
b. Dyski, których konstrukcja opiera się o zastosowanie półprzewodnikowych pamięci flash
zamiast talerzy i ruchomych głowic
c. Inna nazwa dla dysków Blueray
d. Dyski HDD komunikujące się poprzez magistralę Serial ATA
14. 1024 bity to
a. 100 bajtów
b. Jeden kilobit
c. Jeden kilobit, czyli 128 bajtów
d. 128 bajtów
15. Relacyjna baza danych składa się z
a. Rekordów zawierających tabele składające się z pól
b. Tabel zawierających rekordy składające się z pól
c. Komórek występujących na przecięciach wierszy i kolumn
d. Tabel zawierających komórki
16. Internetowym pakietem biurowym jest
a. Apache Open Office
b. Microsoft Office 2010
c. Google Docs and Spreadsheets
d. Libre Office
17. Jeden terabajt to
a. Tysiąc gigabajtów
b. Tysiąc megabajtów
c. 1024 kilobajty
d. 1024 gigabajty
18. Liczba dwójkowa 11111110 jest (po zapisaniu dziesiętnie) mniejsza o dwa od
a. 127
b. 256
c. 128
d. 255
19. 514 dziesietnie, to dwójkowo
a. 1000000010
b. 1000000010
c. 1000000001
d. 1000000011
20. W kartotece głównej na dysku C: znajduje się kartoteka alfa a bezpośrednio w niej beta. W
kartotece alfa są pliki aa.txt i aa.doc. W kartotece beta są pliki bb.txt (…) Kartoteką bieżąca jest
beta. Przekopiowanie pliku aa.doc z kartoteki alfa do kartoteki beta nastąpi po wydaniu komendy:
a. Copy\alfa\*.doc
b. copy\alfa\aa.doc beta
c. copy\alfa\aa.d*\beta
d. copy\aa.doc\beta
21. Które ze stwierdzeń charakteryzujących systemy operacyjne odpowiada rzeczywistości
a. Windows Millenium Edition jest stabilny i gwarantuje wysoki poziom bezpieczeństwa
b. Windows 98 posiada mechanizm autoryzacji dostępu do danych
c. UNIX nie zapewnia wielodostępu
d. Windows 10 posiada mechanizm autoryzacji dostępu do danych
lOMoARcPSD|18286205
RAM
1. Liczba szesnastkowa CBA w systemie dziesiętnym ma postać:
a. 3528
b. 3258
c. 32580
d. 35280
2. Dynamiczne adresowanie IP:
a. Polega na przydzieleniu tymczasowego adresu przy każdym połączeniu z internetem (adres
jest ważny tylko przez czas trwania połączenia)
b. Polega na zmianie nazwy domeny użytkownika w sytuacji gdy zmienia się jego adres IP
c. To inaczej adresowanie pośrednie, które polega na zmianie nazwy domeny użytkownika w
sytuacji gdy zmienia się jego adres IP
d. To inaczej adresowanie pośrednie
3. Protokół:
a. HTTP jest protokołem komunikacyjnym
b. HTTP jest protokołem komunikacyjnym i pozwala przesyłać dokumenty stworzone w HTML
c. HTML pozwala przesyłać dokumenty stworzone w http
d. HTTP pozwala przesyłać dokumenty stworzone w HTML
4. Windows 7 jest następcą:
a. Windows XP
b. Windows NT
c. Windows 2000
d. Windows Vista
5. Pamięć ROM to:
a. pamięć operacyjna komputera
b. pamięć stała, w której jest zapisany BIOS
c. pamięć podręczna procesora (inaczej cache)
d. fragment dysku, na którym są zapisane informacje o strukturze plików
6. Sieć o strukturze gwiazdy
a. Stwarza większe kłopoty przy lokalizowaniu problemów niż sieć pierścieniowa
b. Pozwala na mniejsze zużycie kabla niż w sieci pierścieniowej
c. Charakteryzuje trudność dodawania nowej stacji
d. Pozwala łatwo modyfikować okablowanie
7. Serwer to
a. To samo co komputer udostępniający pliki innym komputerom w sieci
b. Program obsługujący inne programy (klientów w sieci)
c. Komputer udostępniający moc obliczeniową i aplikacje innym komputerom w sieci
d. Komputer lub aplikacja udostępniająca pewne zasoby użytkownikom sieci
8. Kolejność nośników danych według ich malejącej wytrzymałości jest następująca
a. CD/DVD, pamięci flash, taśmy magnetyczne
b. Taśmy magnetyczne, pamięci flash, CD/DVD
c. Pamięci flash, CD/DVD, taśmy magnetyczne
d. CD/DVD, taśmy magnetyczne, pamięci flash
9. Drukarki atramentowe
a. Są tanie w eksploatacji i nadają się do intensywnych zastosowań biurowych
b. Nadają się do intensywnych zastosowań biurowych
c. Nie nadają się do intensywnych zastosowań biurowych
d. Są tanie w eksploatacji
10. DNS to
a. Baza danych łącząca adres IP z symboliczną nazwą
b. Standard internetowej bazy danych
c. Technologia bezprzewodowego dostępu do Internetu
d. Adres komputera w Internecie
11. Przekształcanie danych (sygnałów) analogowych w postać cyfrową to
a. Kompresja
b. Kompilacja
c. Interpretacja
d. Digitalizacja
12. Komputer mainframe
a. Ma większa moc obliczeniową od komputera osobistego
b. To inaczej superkomputer
c. To inaczej komputer osobisty
d. Ma większą moc obliczeniową od superkomputera
13. Dyski SSD, to:
a. Dyski HDD o szczególnie dużej pojemności
b. Dyski, których konstrukcja opiera się o zastosowanie półprzewodnikowych pamięci flash
zamiast talerzy i ruchomych głowic
c. Inna nazwa dla dysków Blueray
d. Dyski HDD komunikujące się poprzez magistralę Serial ATA
14. 1024 bity to
a. 100 bajtów
b. Jeden kilobit
c. Jeden kilobit, czyli 128 bajtów
d. 128 bajtów
15. Relacyjna baza danych składa się z
a. Rekordów zawierających tabele składające się z pól
b. Tabel zawierających rekordy składające się z pól
c. Komórek występujących na przecięciach wierszy i kolumn
d. Tabel zawierających komórki
16. Internetowym pakietem biurowym jest
a. Apache Open Office
b. Microsoft Office 2010
c. Google Docs and Spreadsheets
d. Libre Office
17. Jeden terabajt to
a. Tysiąc gigabajtów
b. Tysiąc megabajtów
c. 1024 kilobajty
d. 1024 gigabajty
18. Liczba dwójkowa 11111110 jest (po zapisaniu dziesiętnie) mniejsza o dwa od
a. 127
b. 256
c. 128
d. 255
19. 514 dziesietnie, to dwójkowo
a. 1000000010
b. 1000000010
c. 1000000001
d. 1000000011
20. W kartotece głównej na dysku C: znajduje się kartoteka alfa a bezpośrednio w niej beta. W
kartotece alfa są pliki aa.txt i aa.doc. W kartotece beta są pliki bb.txt (…) Kartoteką bieżąca jest
beta. Przekopiowanie pliku aa.doc z kartoteki alfa do kartoteki beta nastąpi po wydaniu komendy:
a. Copy\alfa\*.doc
b. copy\alfa\aa.doc beta
c. copy\alfa\aa.d*\beta
d. copy\aa.doc\beta
21. Które ze stwierdzeń charakteryzujących systemy operacyjne odpowiada rzeczywistości
a. Windows Millenium Edition jest stabilny i gwarantuje wysoki poziom bezpieczeństwa
b. Windows 98 posiada mechanizm autoryzacji dostępu do danych
c. UNIX nie zapewnia wielodostępu
d. Windows 10 posiada mechanizm autoryzacji dostępu do danych
1. Które ze stwierdzeń charakteryzujących systemy operacyjne nie odpowiada rzeczywistości:
a) tylko kartoteki
b) pliki i kartoteki
c) tylko pliki
d) pliki i kartoteki nie zawierające dalszych karetek
4. Arkusz kalkulacyjny:
5. Który z poniższych zapisów jest niepoprawnie zbudowanym adresem poczty elektronicznej (e-
mail):
a) Jan@kowalski@zakopane.pl
b) jankowalski@zakopane.pl
c) jan.kowalski@zakopane.pl
d) jan@kowalski.zakopane.pl
a) 42
b) 32
c) 33
d) 65
a) UNIX
b) Nat Ware 3.12
c) Microsoft Works
d) odpowiedź a) i b)
11. W kartotece głównej na dysku C: znajdują się kartoteki; alfa i beta. W kartotece alfa są pliki aa.exe
i aa.com. W kartotece beta są pliki bb.doc bb.dbf. Kartoteką bieżącą jest beta. Usunięcie wszystkich
plików z kartoteki alfa nastąpi po wydaniu komendy:
a) del *.*
b) del…\alfa\*.*
c) rd\alfa\bb.*
d) del alfa\*.*
13. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki aa.exe
i aa.com. W kartotece beta są pliki bb.doc i bb.dbf. Kartoteką bieżąca jest alfa. Wypisanie zawartości
kartoteki beta nastąpi po wydaniu komendy
a) dir *.*
b) dir beta\*.*
c) dir\beta\bb.d??
d) dir ..
a) *
b) ..c\\
c) c:
a) *
b) .
c) \
d) ..
a) procesora
b) pamięci operacyjnej
c) układów wejścia\wyj.
d) dysku sztywnego
22. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki aa.exe
i aa.com. W kartotece beta są pliki bb.doc i bb.dbf. Kartoteką bieżącą jest beta. Przekopiowanie pliku
aa.com z kartoteki alfa do kartoteki beta nastąpi po wydaniu komendy:
a) 1024 kilobajty
b) 1024 bajty
c) 2 * kilobajtów
d) odpowiedź a) i c)
a) system operacyjny
b) program diagnostyczny i naprawczy
c) nakładka na system operacyjny
d) nazwa popularnego wirusa komputerowego
a) 42
b) 111
c) 33
d) 63
a) osiem bitów
b) najmniejsza jednostka pamięci w komputerze
c) reprezentacja jednego znaku w komputerze
d) odpowiedź a) i c)
a) 1
b) jeden znak
c) 0
d) 1 lub 0
a) 1110
b) 1010
c) 0110
d) 1100
36. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki aa.exe
i aa.com. W kartotece beta są pliki bb.doc i bb.dbf. Kartoteką bieżącą jest beta. Program aa.exe z
kartoteki alfa można uruchomić komędą:
a) run aa.exe
b) aa
c) \alfa\aa.exe
d) rn ..alfa\aa
38. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. Kartoteka bieżącą jest alfa.
Utworzenie wewnątrz kartoteki bata kartoteki gamma nastąpi po wydaniu komendy:
a) md\beta\gamma
b) md beta\gamma
c) md ..\beta\gamma
d) odpowiedzi a) i c)
39. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki aa.exe
i aa.com. W kartotece beto są pliki bb.doc i bb.dbf. Kartoteką bieżącą jest alfa. Przekopiowanie
wszystkich plików z kartoteki beta do kartoteki głównej nastąpi po wydania komendy:
a) copy *.*\
b) copy beta\*.*..
c) copy ..\beta\*.d* ..
d) copy beta\*. * \
44. W kartotece głównej na dysku ©: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki
aa.exe i aa.com. W kartotece beta są pliki bb.doc i bb.dbf. Kartoteką bieżącą jest bata. Zmiana
kartoteki bieżącej na alfa nastąpi po wydania komendy:
a) ren alfa
b) cd ..\beta
c) cd\alfa
d) cd alfa
48. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki aa.exe
i aa.com. W kartotece beta są pliki bb.txt i bb.dbf. Kartoteką bieżącą jest alfa. Wypisanie na ekran
zawartości pliku bb.txt nastąpi po wydaniu komendy:
a) write bb.txt
b) type bb.txt
c) type.. \beta\bb.txt
d) write alfa\bb.txt
a) 1111
b) 1110
c) 10000
d) 11111
a) umieścić wiele plików w jednym zmniejszając przy tym ich łączną objętość
b) umieścić pliki w takim miejscu na dysku gdzie nie ulegną uszkodzeniu
c) zabezpieczyć hasłem archiwum przed niepowołanym dostępem
d) odpowiedź a) i c)
a) 1
b) jeden znak
c) 0
d) 1 lub 0
2. Bajt to:
a) osiem bitów
b) najmniejsza jednostka pamięci w komputerze
c) reprezentacja jednego znaku w komputerze
d) odpowiedź a) i c)
a) 1110
b) 1010
c) 0110
d) 1100
a) 1111
b) 1110
c) 10000
d) 11111
a) 42
b) 32
c) 33
d) 63
a) 42
b) 32
c) 33
d) 65
Tzw. Bomba Turinga. Maszyna dekodująca dane z
Enigmy, skonstruowana na przełomie lat 30 i 40
XX w.
Dane wejściowe
Komputer Dane wyjściowe
> >
(input data) Program (output data)
Algorytm to przepis na rozwiązanie problemu wyrażony w skończonej liczbie kroków
Algorytm musi być sformułowany w języku zrozumiałym dla podmiotu, który go wykonuje
( który postępuje według algorytmu)
Procesor
11111100010
Bo 2018 to
1 •
2^0 + 1 29 ◦
+28 + 1 27
1 ◦ • +
+ 1 •
26 + 1 ◦
25 0 24 0 23
+ ◦
+
•
+
+ 0 •
22 + 1 •
21 + 0 20 ◦
Dla pozycyjnego systemu zapisu liczb o podstawie p wartość liczby zapisanej w tym
systemie definiuje się analogicznie jak dla klasycznego zapisu pozycyjnego
dziesiętnego. W systemie dziesiętnym, zbiór cyfr to {0,…,9}, natomiast w systemie o
podstawie p cyfry pochodzą ze zbioru {0,…,p-1}. W zapisie dwójkowym będą to cyfry
ze zbioru {0,1}
Zapis liczby w systemie i podstawie p
Cry pk
^+
↳ C, C◦ (p ) +
Cap Co
-
=
+
. . . . • •
1010011121=1.26+0.25+1.24 +
+
0.23+0.22+1.21+1.20 __
-64+16+2+1=83
-
Potęgi liczby 2
20=-1 212=4096
21=2 2^3--8192
24--4 214=16384
23=8 2^5=32762
24=16 2^6=65536
25=32 217--131072
2,6=64
27=128
28=256
2,9--512
210=1024
2^1=2048
Zmieniamy liczbę dziesiętną 83 na liczbę dwójkową
83
-
< 26 zatenn :
83h0)=
-
11C 24
3 410100111Gt
hi
±
-
'
2°
012
-
0,1 , . . .
,9,A,B,GD,E,F
O wartości od 0 do 15
Zapis liczby jest pozycyjny, więc kolejne pozycje odpowiadają kolejnym potęgom
podstawy, tj. Liczby 16
1 , 16,256,4096 ,
. . .
21=(161--2.16+15--47110)
31-71161=3.256+10.16+7--935 no)
Główne zastosowanie zapisu szesnastkowego to skrócenie zapisu binarnego
41=(167--0100111112)
bo
4=0100 (2) ,
F =
1111 (2)
Zapis ósemkowy (oktalny) jest stosowany w informatyce, chociaż rzadziej od
szesnastkowego
Cyfry: 0,1,…,7
362181=011110010 (2) =
=3 64+6 8+2=242610)
• •
10001101=1111101000 (2)
Poszczególne pozycje w zapisie binarnym noszą nazwę bitów (b)
11-13=1024 GB
1613=1024 MB
1 MB= 1024 KB
Pamięć
wewnętrzna
Pamięć stała
Pamięć RAM może być czytana i zapisywana przez procesor. Po wyłączeniu zasilania
zeruje się
Pamięć stała- ROM (Read-Only-Memory) są w niej zapisane na stałe procedury testujące
komputer w czasie startu, dane o konfiguracji komputera, instrukcje uruchamiające system
operacyjny
Procesor może ją tylko czytać- nie może do niej niczego zapisywać. Po wyłączeniu
zasilania nie zeruje się
Dysk sztywny- HDD (Hard Disk Drive) lub SSD (Solid State Drive) pamięć zewnętrzna
o znacznie większej pojemności niż pamięć wewnętrzna. Jest odczytywana i
zapisywalna
Stacje dyskietek- FDD (Floppy Disk Drive) przez lata służyła do odczytywania i
zapisywania dysków elastycznych (dyskietek). Ostatni standard, to małe dyskietki
o pojemności 1.44 MB
Real-time Ray tracing- pozwala w czasie rzeczywistym renderować cienie, odbicia czy
okluzję otoczenia, co ma przyczynić sie do jeszcze lepszej jakości animacji w grach.
Technologia Nvidia Real-time Ray Tracing (RTX) korzysta ze specjalnych algorytmów oraz
dodatkowych jednostek wykonawczych w kartach graficznych z generacji Volta i Turing.
Kolorowy, monochromatyczny
Monitory
CRT (kineskopowy)
LCD (ciekłokrystaliczny)
Jasność wyświetlacza
Obraz na wyswietlaczu wyglada tak samo, niezależnie od kata obserwacji. Nie ulega
zakłóceniu podczas dotykania lub zginania wyświetlacza. Wyświetlacz pobiera energię
tylko podczas zmiany obrazu
Klawiatura- służy do wprowadzania danych
do komputera i wydawaniu poleceń
systemowi operacyjnemu
Uniwersalna stacja
dokująca
Drukarki
Laserowe- możliwość drukowania grafiki o dużej rozdzielczości (do 2400x600 dpi) oraz
ładnych tekstów z użyciem proporcjonalnych czcionek
Szybkość przeć. 20-60 str./min.
Droższe w eksploatacji (ok. 10gr/str- od 2zł do 20zł przy użyciu oryg. mat.)
10000-300000 str/m-c
Kolorowe- drogie przy zakupie i w eksploatacji (od 6 do 80 zł za stronę)
Nadają się raczej do zastosowań domowych i wstępnych prac przy realizacji projektów
graficznych
Stacje dysków CD-ROM- umożliwiają odczyt danych z płyt CD-ROM (Compact Disc
Read Only Memory). Standardowe dyski tego typu maja pojemność do 650 MB.
Parametry: czas dostępu 90-120 ms (ok. 10 razy wolniej od dysków HDD)
Transfer danych>150 KB/s (x1) (x50- 7,3 MB/s)
Generacje komputerów:
1. Lampowe
2. Tranzystorowe
3. Układy scalone
4. Układy scalone VLSI
Rodzaje komputerów:
1. Superkomputer
2. Komputer mainframe
3. Minikomputer
4. Stacja robocza
5. Komputer osobisty (PC Personal Computer)
6. Laptop
7. Notebook, netbook
8. Tablet, smartfon, czytnik e-booków
9. Serwer
10. Terminal
Dysk jest podzielony na kartoteki (directories), w których mogą się znajdować inne
kartoteki i pliki (files)
Kartotekę główną na dysku oznacza się przez „\” (backslash). Pozostałe kartoteki oraz
wszystkie pliki przyjmują takie nazwy, jakie zostaną im nadane
Każda z części nazwy może być pusta, ale nie obie naraz
W jednej kartotece nie może być dwóch plików o tej samej nazwie właściwej i
rozszerzeniu
Może natomiast być wiele plików o takim samym rozszerzeniu różniących się nazwą
Tadeusz Kuzak
Narzędzia Informatyki
- opis kursu
1
Treść kursu
Kurs obejmuje elementarną problematykę informatyczną. Studenci poznają ogólne
zasady działania sprzętu komputerowego oraz sieci komputerowych. Poznają też
zagadnienia związane z powstawaniem i funkcjonowaniem oprogramowania
komputerowego i specyfikę poszcze- gólnych rodzajów oprogramowania.
2
Treść kursu
Pojęcia podstawowe:
algorytm,
komputer,
program komputerowy.
3
Treść kursu
4
Treść kursu
Przykłady systemów operacyjnych. Praca w trybie graficz-
nym i tekstowym. Tworzenie i usuwanie katalogów, usuwa-
nie i kopiowanie plików, poruszanie się po dyskach i katalo-
gach (lokalnych i sieciowych); dostęp do urządzeń; urucha-
mianie programów; tworzenie i uruchamianie makrokomend.
6
Zasady zaliczenia kursu
Skala ocen:
Ocena Od Do
2,0 ndst 0 50
3,0 dost 51 60
3,5 +dost 61 70
4,0 db 71 78
4,5 +db 79 86
5,0 bdb 87 94
5,5 celujący 95 100
7
Zasady zaliczenia kursu
8
Tadeusz Kuzak
Narzędzia Informatyki
1
Informatyka – Komputer - Algorytm
2
Informatyka – Komputer - Algorytm
3
Informatyka – Komputer - Algorytm
4
Informatyka – Komputer - Algorytm
5
Informatyka – Komputer - Algorytm
6
Informatyka – Komputer - Algorytm
7
Informatyka – Komputer - Algorytm
8
Informatyka – Komputer - Algorytm
9
Informatyka – Komputer - Algorytm
10
Informatyka – Komputer - Algorytm
Dane wejściowe
(input data) KOMPUTER Dane wyjściowe
(output data)
PROGRAM
11
Informatyka – Komputer - Algorytm
12
Informatyka – Komputer – Algorytm
Algorytm pracy bankomatu
START
Czy PIN
NIE
Czy trzeci błąd?
zgodny z kartą?
TAK
TAK
Pobierz kartę i przeczytaj dane z karty
Zatrzymaj kartę
STOP
13
Podstawowe elementy funkcjonalne komputera
Układy we/wy
14
Reprezentacja danych
System binarny
15
Reprezentacja danych
System binarny
16
Reprezentacja danych
System binarny – zamiana liczby dwójkowej na dziesiętną
PRZYKŁAD
1010011 (2) = 1* 26 + 0 * 25 + 1 * 24 + 0 * 23
+ 0 * 22 + 1 * 21 + 1 * 20 = 64 + 16 + 2 + 1 = 83
17
Reprezentacja danych
System binarny – zamiana liczby dwójkowej na dziesiętną
Potęgi liczby 2
20 = 1 26 = 64 212 = 4096
21 = 2 27 = 128 213 = 8192
22 = 4 28 = 256 214 = 16384
23 = 8 29 = 512 215 = 32762
24 = 16 210 = 1024 216 = 65536
25 = 32 211 = 2048 217 = 131072 18
Reprezentacja danych
System binarny – zamiana liczby dziesiętnej na dwójkową
PRZYKŁAD
Zamieniamy liczbę dziesiętną 83 na liczbę dwójkową.
Potęga podstawy: 6543210
Liczba dwójkowa: 1010011
83
-64 26
19
-16 24
=3
-2 21
1
-1 20
0 Zatem: 83 (10) = (1010011) (2)
19
Reprezentacja danych
Zapis szesnastkowy (heksadecymalny)
0, 1, ... , 9, A, B, C, D, E, F
o wartościach od 0 do 15.
20
Reprezentacja danych
Zapis szesnastkowy (heksadecymalny)
21
Reprezentacja danych
Zapis szesnastkowy (heksadecymalny)
22
Reprezentacja danych
Zapis ósemkowy (oktalny)
Cyfry: 0, 1, . . . , 7.
23
Reprezentacja danych
Bit i bajt
24
Reprezentacja danych
Bit i bajt
25
Reprezentacja danych
Bit i bajt
26
Reprezentacja danych
Tabela kodów ASCII (American Standard Code for Information Interchange)
27
Reprezentacja danych
Rozszerzenie tabeli kodów ASCII (ISO-8859-1)
28
Reprezentacja danych
Unicode
29
Reprezentacja danych
Jednostki miary informacji
30
Hardware – sprzęt komputerowy
Mainframe
Superkomputer
PC
Tablet
Smartfon
Notebook
31
Hardware – sprzęt komputerowy
Płyta główna
Na płycie głównej umieszczone są pamięć, procesor, różne
karty (graficzna, dźwiękowa, wejścia/wyjścia). Płyta główna
„łączy” te elementy komputera.
32
Hardware – sprzęt komputerowy
Procesor
Procesor jest głównym układem elektronicznym komputera
wykonującym instrukcje programów znajdujących się w pamięci.
33
Hardware – sprzęt komputerowy
Procesor
Szybkość procesora wyznacza szybkość pracy całego komputera i
zależy od takich parametrów jak:
Długość słowa maszynowego, na którym operuje – stąd procesory
8, 16, 32, 64 bitowe.
Szerokość szyny danych, przez którą się komunikuje z otoczeniem.
Wielkość wewnętrznej pamięci Cache.
Wbudowany koprocesor matematyczny (układ specjalizowany do
bardzo szybkiego wykonywania obliczeń)
Przede wszystkim zaś częstotliwość zegara taktującego pracę
procesora. Jest ona mierzona w megahercach (1 MHz to 1 000 000
taktów zegara na sekundę).
34
Hardware – sprzęt komputerowy
Procesor
Oto szereg procesorów, na których były oparte kolejne komputery PC:
Intel 8086/8088 - pierwszy mikrokomputer IBM PC XT (eXtended
Technology) wyprodukowany w 1980 roku (16-bitowy, szyna 8-bitowa)
Pamięć
operacyjna
Pamięć
wewnętrzna
Pamięć stała
37
Hardware – sprzęt komputerowy
Pamięć
38
Hardware – sprzęt komputerowy
Pamięć
40
Hardware – sprzęt komputerowy
Pamięć
41
Hardware – sprzęt komputerowy
Dysk
DYSK SZTYWNY – (HDD Hard Disk Drive lub SSD Solid State Drive) pamięć
zewnętrz-na o znacznie większej pojemności niż pamięć wewnętrzna. Jest
odczytywalna i zapisywalna.
42
Hardware – sprzęt komputerowy
Dysk
Ma znacznie dłuższy czas dostępu do danych niż pamięć wewnętrzna.
Pojemność dysków montowanych w obecnie dostępnych komputerach
osobistych:
500 GB – 4 TB (dla SSD – mniejsza: 128 - 512 GB)
44
Hardware – sprzęt komputerowy
Dysk - pendrive
Obecnie zastąpiona przez:
Pendrive (karta pamięci) – pamięć flash – 1-512 GB
45
Hardware – sprzęt komputerowy
Dysk - pendrive
46
Hardware – sprzęt komputerowy
Dysk - pendrive
47
Tadeusz Kuzak
Narzędzia Informatyki II
1
Hardware – sprzęt komputerowy
Dysk – macierze dyskowe
2
Hardware – sprzęt komputerowy
Dysk – serwery plików NAS
Network Attached Storage (NAS) – technologia umożliwiająca podłączenie
zasobów pamięci dyskowych bezpośrednio do sieci komputerowej.
3
Hardware – sprzęt komputerowy
Dysk – dysk w chmurze
4
Hardware – sprzęt komputerowy
Dysk – dysk w chmurze
6
Hardware – sprzęt komputerowy
Dysk – dysk w chmurze
7
Hardware – sprzęt komputerowy
Dysk – dysk w chmurze
8
Hardware – sprzęt komputerowy
Jak przesyłać duże pliki nie korzystając z chmury?
WeTransfer
https://wetransfer.com/
9
Hardware – sprzęt komputerowy
Jak przesyłać duże pliki nie korzystając z chmury?
10
Hardware – sprzęt komputerowy
Dysk - dyskietki
STACJA DYSKIETEK – (FDD Floppy Disk Drive) przez lata służyła do odczytywania
i zapisywania dysków elastycznych (dyskietek). Ostatni standard, to małe
dyskietki o pojemności 1.44 MB.
Parametry: śr. czas dostępu 90 ms
maks. transfer danych 60 KB/s
11
Hardware – sprzęt komputerowy
Dysk - pendrive
Obecnie zastąpiona przez:
Pendrive (karta pamięci) – pamięć flash – 1-512 GB
12
Hardware – sprzęt komputerowy
Dysk - pendrive
13
Hardware – sprzęt komputerowy
Dysk - pendrive
14
Hardware – sprzęt komputerowy
Dysk - pendrive
Takie postępowanie grozi utratą danych lub nawet zniszczeniem pamięci (efekt
latch-up).
Obie sytuacje występują stosunkowo rzadko, ale występują.
Chcąc więc być pewnym, że nośnik USB jest bezpieczny, należy zawsze zamykać
go programowo, zanim fizycznie się go wyciągnie.
15
Hardware – sprzęt komputerowy
Dysk zewnętrzny
17
Hardware – sprzęt komputerowy
Karta graficzna
Większość kart graficznych (wszystkie współczesne) składa się z następujących
elementów:
Procesor graficzny (GPU) – odpowiedzialny za generowanie obrazu w pamięci
obrazu,
Pamięć obrazu – bufor ramki (ang. framebuffer) – przechowuje cyfrowe dane o
obrazie, tekstury, dane geometrii sceny, etc,
Pamięć ROM – pamięć przechowująca dane (np. dane generatora znaków),
firmware karty graficznej, obecnie realizowana jako pamięć flash,
RAMDAC (ang. RAM + Digital-to-Analog Converter) przetwornik cyfrowo-
analogowy – odpowiedzialny za przekształcenie cyfrowych danych z pamięci
obrazu na sygnał sterujący dla monitora analogowego; w przypadku kart
wyłącznie z wyjściem cyfrowym RAMDAC nie występuje
Złącza do monitorów oraz złącze płyty głównej.
18
Hardware – sprzęt komputerowy
Karta graficzna
Chłodzenie pasywne - poprzez montaż radiatora, zwykle o dużej powierzchni, w
starych kartach nie stosowano dodatkowych radiatorów. Stosowane w prostych
kartach.
Chłodzenie aktywne powietrzem - poprzez montaż wentylatora(ów) na radiatorze.
Dawniej montowano niewielkie i głośne wentylatory, obecnie montuje się szerokie,
wolnoobrotowe generujące niewiele hałasu. Obecnie stosuje zazwyczaj się 2 lub 3
wentylatory, a karty umożliwiają regulację ich prędkości.
Chłodzenie wodne - w kartach o dużej emisji ciepła montuje się układ chłodzenia
wodą. Producenci wykonują je w identyczny sposób co chłodzenie procesora. W
autorskich chłodzeniach wodnych całego komputera, mocuje się blok wodny na
sam rdzeń GPU lub całą kartę (RAM i zasilanie).
19
Hardware – sprzęt komputerowy
Karta graficzna
Typowe karty komputerów osobistych:
VGA 640x480 16 kolorów, SVGA 1024x768 256 kolorów (Video Graphics Adapter,
Super VGA). Inne karty starego typu, to CGA (color Graphics Adapter), Hercules (karta
monochromatyczna 720x348). Karty Truecolor (tu: „pełnia kolorów”), o wyższych
parametrach, np. 1280x1024 16,7 mln kolorów.
Obecnie:
HD 1280x720, Full HD 1920x1080, Ultra HD (4K) np. 4196x3112,
3840x21160 (4K2K-tv)
4 tys. pikseli horyzontalnie
UHD=4FHD=9HD liczby pikseli.
Monitor charakteryzują:
Kolorowy, monochromatyczny.
21
Hardware – sprzęt komputerowy
Monitor
CRT (kineskopowy)
LR (low radiation) niska emisja promieniowania (mogą być używane bez filtra)
22
Hardware – sprzęt komputerowy
Monitor
LCD (ciekłokrystaliczny)
23
Hardware – sprzęt komputerowy
Monitor
Jasność wyświetlacza:
24
Hardware – sprzęt komputerowy
Monitor
25
Hardware – sprzęt komputerowy
Projektor Jasność (i kontrast)
Proporcje
wyświetlania <1000 lumenów – konieczne pełne zaciemnienie
1000-2000 lumenów – częściowe zaciemnienie
2000-3000 lumenów – bez zaciemnienia
>3000 lumenów – w oświetleniu, duże sale
biznes Inne parametry:
ogniskowa – wyznacza odległość projektora
od ekranu
waga – zależy od przeznaczenia
kino domowe rozdzielczość – zależy od komputera i celu
wytrzymałość lampy i cena lampy
złącza
Fot. Abcprezentacji.pl LED ?
26
Hardware – sprzęt komputerowy
E-ink
Atrament elektroniczny
27
Hardware – sprzęt komputerowy
Klawiatura
KLAWIATURA – służy do wprowadzania danych do komputera i wydawania
poleceń systemowi operacyjnemu.
28
Hardware – sprzęt komputerowy
Mysz
MYSZ – umożliwia komunikację z komputerem poprzez tzw. interfejs graficzny (GUI
Graphical User Interface) , czyli przyciski, menus, okna, okna dialogowe, ikony, które
się wskazuje („klika”), rozwija, otwiera, przemieszcza techniką drag-and-drop
(„przeciągnij i upuść”).
Mysz przewodowa, czy bezprzewodowa?
29
Hardware – sprzęt komputerowy
Mysz
30
Hardware – sprzęt komputerowy
Mysz
W komputerach przenośnych – touchpad
Dla osób z zespołem cieśni nadgarstka - trackball - „odwrócona mysz” z kulką u
góry.
31
Hardware – sprzęt komputerowy
Obudowa
Wielkość i rodzaj obudowy zależą od liczby i wielkości urządzeń, które mają się w
niej pomieścić (poza wymienionymi wcześniej częściami składowymi komputera
w obudowie znajdują się zawsze zasilacz z wentylatorem, których poprawne
funkcjonowanie jest warunkiem bezawaryjnej pracy komputera).
33
Urządzenia współpracujące z komputerem
Drukarki
Znane drukarki laserowe: Hewlett Packard, Samsung, Brother, Xerox, Ricoh, OKI.
35
Urządzenia współpracujące z komputerem
Drukarki
do firm
biurkowa
heavy-duty
36
Urządzenia współpracujące z komputerem
Drukarki
!
wielkoformatowe
etykiet drukarki pos (point of sales)
Urządzenia współpracujące z komputerem
Drukarki
Atramentowe – podobne możliwości jak laserowe (standardowa rozdzielczość
600x1200dpi); tańszy kolor; tani kolor A3;
Coraz tańsze w eksploatacji w eksploatacji (tankowanie atramentu);
Przec. szybkość 20/10 str./min. ;
Dają wydruki gorszej jakości (w dużej mierze zależnej od jakości papieru).
38
Urządzenia współpracujące z komputerem
Drukarki
Tradycyjna drukarka
atramentowa
skanera i kserokopiarki
małe i tanie
duże i drogie
40
Tadeusz Kuzak
1
Urządzenia współpracujące z komputerem
Drukarki
Tradycyjna drukarka
atramentowa
skanera i kserokopiarki
małe i tanie
duże i drogie
3
Urządzenia współpracujące z komputerem
Drukarki
Drukarki 3D
XYZprinting daVinci Jr
Wymyślne kształty
4
Urządzenia współpracujące z komputerem
Drukarki
Drukarki 3D
6
Urządzenia współpracujące z komputerem
Skanery
7
Urządzenia współpracujące z komputerem
Skanery
Skaner przenośny
8
Urządzenia współpracujące z komputerem
Skanery
Skanowanie książek
9
Urządzenia współpracujące z komputerem
Skanery
CamScanner
Phone
PDF Creator
10
Urządzenia współpracujące z komputerem
Skanery
OCR (Optical Character Recognition) – technika optycznego rozpoznawania
znaków –pozwala przekształcić „obrazek” jakim jest wprowadzona za pomocą
skanera kartka z tekstem na ciągi liter, które można następnie opracowywać za
pomocą edytora.
11
Urządzenia współpracujące z komputerem
Skanery
Programy do OCR
ABBYY FineReader Standard Edition
ABBYY FineReader Corporate
ABBYY Screenshot
Reader
paser (punktura)
13
Urządzenia współpracujące z komputerem
Skanery
Skaner 3D
14
Urządzenia współpracujące z komputerem
Stacje CD, DVD, Blue-Ray
STACJE DYSKÓW CD -ROM – umożliwiają odczyt danych z płyt CD-ROM (Compact Disc
Read Only Memory). Standardowe dyski tego typu mają pojemność do 650 MB.
Parametry: czas dostępu 90-120 ms (ok. 10 razy wolniej od dysków HDD);
transfer danych > 150 KB/s (x1) (x50 – 7,3 MB/s)
Modem akustyczny
17
Urządzenia współpracujące z komputerem
Modemy
Numer: 0202122
Użytkownik: ppp
Hasło: ppp
18
Urządzenia współpracujące z komputerem
Modemy
Streamer
Kasety z taśmą 12TB (po kompresji 30TB)
Generacje komputerów:
I. Lampowe
II. Tranzystorowe
III. Układy scalone
IV. Układy scalone VLSI
22
Rodzaje komputerów
Poniższe określenia mają znaczenie terminologiczne a nie techniczne (pojęcia są
nieostre i mogą zachodzić na siebie)
superkomputer
komputer mainframe
minikomputer
stacja robocza
komputer osobisty
(PC Personal Computer)
laptop
notebook, netbook
tablet, smartfon, czytnik e-booków
------------------------------------------------
serwer
terminal
23
Organizacja dysku
24
Organizacja dysku
Kartotekę główną na dysku oznacza się przez „\” (backslash). Pozostałe kartoteki oraz
wszystkie pliki przyjmują takie nazwy, jakie zostaną im nadane.
<nazwa właściwa>.<rozszerzenie>
Każda z części nazwy może być pusta, ale nie obie naraz.
W jednej kartotece nie może być dwóch plików o tej samej nazwie właściwej i
rozszerzeniu.
Może natomiast być wiele plików o takim samym rozszerzeniu różniących się nazwą.
25
Organizacja dysku
26
Organizacja dysku
Przy takiej organizacji wszystkie pliki mają jednoznaczne adresy zwane ścieżkami.
Jeśli potraktować ścieżki jako pełne nazwy plików, to na dysku nigdy nie ma dwóch
plików o takiej samej nazwie.
Przykładowe rozszerzenia plików: .doc, .txt, .xls, .cdr, .dbf, .pdf, .jpg, .gif, .mp3, .flv,
.bat, .com, .exe, .mdb, .eml, .aac, .mp4, .zip
27
Organizacja dysku
Symbole maskujące
Gdy chcemy działać nie na pojedynczym pliku, lecz na całej grupie plików,
stosujemy tzw. symbole maskujące:
28
Organizacja dysku
Symbole maskujące
Na przykład:
30
Software – oprogramowanie
System operacyjny
31
Software – oprogramowanie
System operacyjny
System operacyjny może się komunikować z użytkownikiem poprzez interfejs
tekstowy lub graficzny (GUI).
32
Software – oprogramowanie
System operacyjny
przez:
działanie oprogramowania)
autoryzowanie dostępu do danych (ograniczanie
praw użytkowników do zasobów systemu 34
Tadeusz Kuzak
Narzędzia Informatyki IV
1
Software – oprogramowanie
System operacyjny
2
Software – oprogramowanie
System operacyjny
Wszystkie systemy
3
Software – oprogramowanie
System operacyjny Systemy desktopowe
4
Software – oprogramowanie
System operacyjny Wersje Windows na świecie
5
Software – oprogramowanie
System operacyjny
Wersje Windows w Polsce
6
Software – oprogramowanie
System operacyjny Wersje Androida na świecie
7
Software – oprogramowanie
System operacyjny Wersje Androida w Polsce
8
Software – oprogramowanie
System operacyjny
9
Software – oprogramowanie
System operacyjny
Wielozadaniowość
DOS brak
Windows niepełna
Windows NT jest
UNIX jest
OS/400 jest
10
Software – oprogramowanie
System operacyjny
Wielodostęp
DOS brak
Windows brak
Windows NT jest
UNIX jest
OS/400 jest
11
Software – oprogramowanie
System operacyjny
Bezpieczeństwo
DOS słabe
Windows słabe
Windows NT silne
UNIX silne
OS/400 b. silne
12
Software – oprogramowanie
System operacyjny
Interfejs użytkownika
DOS tekstowy
Windows graficzny
Windows NT graficzny
UNIX tekstowy i graficzny
OS/400 tekstowy
13
Software – oprogramowanie
14
Software – oprogramowanie
15
Software – oprogramowanie
16
Software – oprogramowanie
17
Software – oprogramowanie
https://pl.wikipedia.org/wiki/Wirtualna_maszyna_Javy 18
Software – oprogramowanie
StartIsBack
19
Software – oprogramowanie
20
Software – oprogramowanie
programy antywirusowe (GData, Kaspersky, Avast, AVG, Bitdefender,
Eset, Windows Defender, Norton Security)
21
Software – oprogramowanie
22
Software – oprogramowanie
• oprogramowanie sieciowe (m. in. przeglądarki internetowe,
oprogramowanie do komunikacji z chmurą, komunikatory,
oprogramowanie do transferu plików i pracy zdalnej)
23
Software – oprogramowanie
24
Software – oprogramowanie
25
Software – oprogramowanie
Obiektowość to możliwość operowania przez program na danych należących do
określonej klasy i mających cechy przez nią określone.
26
Software – oprogramowanie
27
Software – oprogramowanie
28
Software – oprogramowanie
29
Software – oprogramowanie
30
Software – oprogramowanie
Programy DTP (Desktop Publishing) służą do tworzenia profesjonalnych
publikacji.
Należą do nich: Quark Xpress, Adobe Page Maker, MS Publisher, Ventura
Publisher.
Corel Ventura
QuarkXPress Adobe PageMaker Microsoft
Publisher 31
Software – oprogramowanie
Do tworzenia tekstów naukowych (gł. matematycznych) służy edytor TEX.
Donald Knuth
Wzór: https://pl.wikipedia.org/wiki/TeX 32
Software – oprogramowanie
Komórki mogą zawierać liczby, teksty lub wzory matematyczne. Wzory mogą
się odwoływać do innych komórek. Na ich podstawie odbywa się wyliczanie
zawartości komórki, w której znajduje się wzór. Te wartości mogą się stać
podstawą wyliczania zawartości innych komórek.
33
Software – oprogramowanie
Rysunek: WikimediaCommons 34
Software – oprogramowanie
Dzięki wyposażeniu współczesnych arkuszy kalkulacyjnych we własny język
programowania, mogą one być narzędziem do tworzenia aplikacji
ekonomicznych takich jak:
Rysunek: WikimediaCommons 37
Software – oprogramowanie
Relacyjna baza danych składa się z tabel, które z kolei składają się z
rekordów (wierszy o - na ogół - jednorodnej strukturze), których
elementami są pola zawierające dane określonego typu (liczby, znaki,
teksty) charakteryzujące obiekt reprezentowany przez rekord.
38
Software – oprogramowanie
dopisywanie rekordów,
modyfikacja rekordów,
usuwanie rekordów,
uzyskiwanie rezultatów zapytań (query) do bazy – rezultatem jest
zbiór rekordów spełniających określone warunki logiczne i podanych w
określonym porządku; opracowany rezultat zapytania (z opisami i sumami
– również częściowymi), to raport,
porządkowanie (sortowanie) i przetwarzanie danych zawartych tabelach.
39
Software – oprogramowanie
PostgreSQL
Firebird
Utrzymywany przez Oracle 40
Software – oprogramowanie
42
Software – oprogramowanie
Uniwersalne pakiety graficzne
GIMP
Photoshop
Inkscape
ACDsee IrfanView
43
Software – oprogramowanie
Pakiety wspomagania pracy biurowej
45
Tadeusz Kuzak
Narzędzia Informatyki V
1
Software – oprogramowanie
AutoCAD SketchUp
3
System Windows
4
System Windows
IKONY
FOLDERÓW TEN/MÓJ KOMPUTER
PULPIT
KOSZ
START
PASEK ZADAŃ
OBSZAR POWIADOMIEŃ I AKCJI
EKSPLORATOR
PLIKÓW
5
System Windows
8
System Windows
9
System Windows
10
System Windows
Zawartość kartoteki
[nazwa_dysku]
uczyń wskazany dysk dyskiem bieżącym
>D:
Zawartość kartoteki
md [nazwa_kartoteki]
utwórz nową kartotekę
> md teksty\rachunki
> md rachunki
12
System Windows
Komendy wiersza poleceń
rd [nazwa_kartoteki] dir [nazwa_kartoteki]
usuń kartotekę wypisz zawartość kartoteki
> rd teksty\rachunki > dir teksty\listy
> rd rachunki > dir listy
> dir listy\do*.*
cd [nazwa_kartoteki] > dir listy\*.wri
uczyń wskazaną kartotekę kartoteką > dir *.* Zawartość kartoteki
14
System Windows
Komendy wiersza poleceń
print [nazwa pliku]
wydrukuj zawartość pliku
format [nazwa_dysku]
sformatuj dysk
> format a: /s
format /?
date
podaj aktualną datę Wypisz parametry komendy „format”
(stosuje się do wszystkich komend)
time
podaj aktualny czas
cls
wyczyść ekran 15
System Windows
Komendy wiersza poleceń
[nazwa_pliku]
uruchom program znajdujący się w
pliku, którego nazwa została podana;
programy znajdują się w plikach z
rozszerzeniami: .bat, .com, .exe
Z tych rozkazów można utworzyć tzw. makro > pkzip -mpr wordoc *.doc
(batch file) pozwalające przenieść pliki z > md wordoc
rozszerzeniem .doc z wszystkich kartotek na > copy wordoc.zip wordoc
dysku do jednej kartoteki „wordoc”. Wystarczy > del wordoc.zip
je wpisać do pliku o rozszerzeniu .bat. > pkunzip wordoc\wordoc
16
System Windows
Komendy wiersza poleceń
Wszystkie te rozkazy mają wiele różnych parametrów i powodują różne
skutki w różnych kontekstach.
serwer plików
stacje robocze
karty sieciowe
20
Lokalne sieci komputerowe (LAN)
gwiazda serwer
stacja
robocza
21
Lokalne sieci komputerowe (LAN)
pierścień
stacja
robocza serwer
magistrala liniowa
serwer
23
Lokalne sieci komputerowe (LAN)
24
Lokalne sieci komputerowe (LAN)
25
Lokalne sieci komputerowe (LAN)
Praca w sieci
26
Lokalne sieci komputerowe (LAN)
LOGIN piszemy
tu nazwę użytkownika
29
Internet
przeglądarka
Podstawowe usługi internetowe:
poczta elektroniczna
(electronic mail e-mail)
adres internetowy:
jnowak@wsb-nlu.nowy-sacz.pl
serwer pocztowy - tu są
klient poczty skrzynki pocztowe
(program) posiadaczy kont
31
Internet
Filezilla
Total Commander
WinSCP
32
Internet
UltraVNC
AnyDesk
33
Internet
www.google.com
34
Internet – światowy rynek przeglądarek
35
Internet – światowy rynek przeglądarek desktopowych
36
Internet – światowy rynek przeglądarek mobilnych
37
Internet – polski rynek przeglądarek
38
Internet – polski rynek przeglądarek desktopowych
39
Internet – polski rynek przeglądarek mobilnych
40
Internet – światowy rynek wyszukiwarek
41
Internet – światowy rynek portali społecznościowych
42
Internet – polski rynek portali społecznościowych
43
Internet – słowniczek pojęć
45
Internet – słowniczek pojęć
46
Internet – słowniczek pojęć
47
Internet – słowniczek pojęć
48
Internet – słowniczek pojęć
49
Internet – słowniczek pojęć
50
Internet – słowniczek pojęć
51
Internet – słowniczek pojęć
52
Internet – słowniczek pojęć
53
Internet – przykłady usług
Profil zaufany - ePUAP
54
Internet – przykłady usług
Wideokonferencje
55
Internet – przykłady usług
Konwersja plików
56