Systemy i sieci
Systemy operacyjne
INFORMACJA – jest zbiorem danych zebranych w celu ich przetwarzania i otrzymania wyników, które mogą być nowymi informacjami.
KOMPUTER – jest to elektroniczne urządzenie przeznaczone do automatycznego przetwarzania informacji w sposób ...
Sztuczna inteligencja, metody ekspertowe.
Sztuczna inteligencja, metody ekspertowe.
Sztuczna inteligencja (ang. Artificial Intelligence – AI) to technologia
i kierunek badań na styku informatyki, neurologii i psychologii. Jego zadaniem jest konstruowanie maszyn i oprogramow...
Nowe technologie rozwoju Internetu
Na początek coś z historii Internetu.
Najprawdopodobniej jednym z pierwszych wydarzeń, jakie miało wpływ na powstanie Internetu było wystrzelenie przez ZSRR w 1957r. Sputnika, pierwszego sztucznego satelity Ziemi. Świat znajdowała s...
Sieci i media transmisyjne i urządzenia sieciowe
wszystko jest w doc...
Polecenia systemu Linux
Najbardziej użyteczne i popularne polecenia Linuxa, główne cechy charakterystyczne Linuxa...
Napędy optyczne.
Do pamięci optycznych zaliczyć należy wszelkie te formy pamięci, w których odczyt i interpretacja zapisanych danych odbywa się na drodze optycznej (najczęściej z wykorzystaniem laserów). W celu odczytania danych emitowane jest promieniowani...
Windows Vista
Microsoft Windows Vista
Microsoft Windows Vista (wersja robocza to Windows NT 6.0) to nowa edycja systemu Windows firmy Microsoft (do 22 lipca 2005 znany był jedynie pod nazwą kodową Longhorn). Będzie następcą systemu Windows XP. Has�...
Zmiana częstotliwości zegara systemowego
Komputer szybszy jest komputerem lepszym. A spośród dwóch komputerów jednakowo szybkich lepszym jest... tańszy, oczywiście. A po czym rozpoznajemy komputer szybszy? Też wiadomo: trzeba porównać, z jaką szybkością pracują procesory. Jeż...
Systemy sieci radiowej
Szczegółowa informacja o produkcie Systemy Sieci Radiowej
Oferujemy bezprzewodowe sieci komputerowe wykorzystujące technologię radiową firmy SYMBOL, która jest nie tylko światowym liderem w technologii odczytu kodu kreskowego, ale także ...
Typy i właściwości macierzy dyskowych Raid oraz sposoby ich konfiguracji
Technika ochrony danych za pomocą macierzy dyskowych RAID Redundant Array of lnexpensive Discs) jest znacznie szerszą, ujednoliconą formą tworzenia bezpiecznych kopii oraz podniesienia poziomu bezpieczeństwa i przechowywania danych na nośnikac...
karty płatnicze (e-commerce)
w załaczniku prezentacja...
„Bezpieczenstwo transakcji dokonywanych przez internet”
„Bezpieczenstwo transakcji dokonywanych przez internet”
SPIS TRESCI:
1. wstep,
2. dane na temat transakcji internetowych,
3. bezpieczne uslugi bankow,
4. zakupy przez internet,
5. badanie Urzedu Ochron...
Systemy obslugi masowej + ćwiczenie
Teoria masowej obsługi to samodzielna dyscyplina, której celem jest dostarczenie możliwie najbardziej precyzyjnych metod opisu i analizy systemów świadczących usługi. Przedmiotem badań tej teorii są zjawiska, w których występują problemy...
Router-załącznik word
Spis treści:
1. Router strona 3
2. Działanie routera strona 4
3. Przesył za pomocą routera strona 5
4. Szybkośc działania routerów strona 6
5. Wybór routera strona 8
6. Bezpieczeństwo routera strona 10
...
Wirusy komputerowe
Wirusy komputerowe są to niewielkie programy, dołączające się do innego programu, nieświadomie uruchamiane przy okazji ich wywołania. Programy te pisane są przez ludzi i mogą spowodować w naszym systemie spore zamieszanie, począwszy od wy...
Podpis elektroniczny
Szybki rozwój elektroniki i informatyki w ciągu ostatniej dekady wywarł znaczny wpływ na nasze życie. Jest on czynnikiem i bodźcem rozwoju gozpodarczego społeczeństw i państw. Komputery docierają w każdą dziedzinę życia ludzkiego i pow...
Wykorzystanie informatyki w biznesie
Znalezienie obszarów działalności niemających żadnej styczności z techniką komputerową jest coraz trudniejsze. Przedsiębiorstwa bardzo dużo pieniędzy przeznaczają na wcześniejsze oprogramowania a personel musi się dostosowywać do wyma...
Budowa komputera (urządzenia wejściowe i wyjściowe)
budowa komputera (urządzenia wejściowe i wyjściowe)...
Ergonomia w pracowni komputerowej
Jest dużo przepisów na temat ergonomii pracy przy komputerze lecz gdybym miał wszystkie wypisać to by mi troszkę czasu to zajęło. Ale wybrałem kilka z nich i myślę, że chyba same najistotniejsze moim zdaniem:
1. Pierwszą istotn�...
Rola informacji i systemów informacyjnych w zarządzaniu przedsiębiorstwem.
Rola informacji i systemów informacyjnych w zarządzaniu przedsiębiorstwem. W dobie XXI wieku, gdy wzrasta rola informacji, przedsiębiorstwo aby było konkurencyjne i rozwojowe, musi korzystać z informacji. Konsekwencją tego, iż informacje sta...
Omówienie standardu ETHERNET
Omówienie standardu ETHERNET
Historia Ethernetu zaczęła się w 1970 roku, kiedy to firma XEROX stworzyła prototyp sieci komputerowej. Pierwsza sieć będącą podstawą Ethernetu została zaprojektowana w 1976 r przez dr. Robert M. Metc...
Charakterystyka programu ACCESS
Access jest systemem zarządzania bazami danych, działającym w środowisku WINDOWS. Dzięki specyficznej organizacji bazy danych w postaci jednego pliku o rozszerzeniu .mdb Access oferuje znacznie bogatsze konwencje dotyczące nazewnictwa obiektó...
Technologie informacyjne
TECHNOLOGIE INFORMACYJNE
informatyka jako nauka;
1) geneza i cechy charakterystyczne społeczeństwa informacyjnego;
2) ekonomika informacji;
3) geneza i cechy charakterystyczne gospodarki opartej na wiedzy (GOW);
4) wprowa...
CMS
CMS, Content Management System (ang. dosłownie "system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację i rozbudowę serwisu WWW przez personel nietechnic...
Przykład pozytywnego i negatywnego wykorzystania informatyki w świecie współczesnym
Żyjemy w XXI wieku, w czasie, gdy technika elektroniczna rozwija się w zawrotnym tempie. W każdym przeciętnym domu znajdują się jakieś urządzenia (np.: pralka), które ułatwiają nam codzienne prace lub po prostu pomagają. Jednym takim „...