poniedziałek, 21 marca 2016

O Inkscapie

Inscape to darmowy program służacy do tworzenia grafiki wektorowej. Pozwala na tworzenie przede wszystkim symboli, znaków towarowych i logotypów produktów/firm/stowarzyszeń oraz tworzenie ikon czy postaci komiksowych. Oto moje skromne logo stworzone w Inkscapie:
Program umożliwia tworzenie kształtów i linii, strzałek, tworzenie krzywych Beziera, wyginanie napisów wzdłuż krzywych, malowanie obiektów – także gradientem, nadawanie im przezroczystości, zmianę kształtów dowolnych obiektów za pomocą rozbudowanej edycji węzłów, sumowanie i odejmowanie ścieżek, grupowanie i rozgrupowywanie obiektów, kaligrafię. Udostępnia narzędzie do wyrównywania obiektów względem siebie.

Program Inscape jest darmowy i otwartoźródłowy, co oznacza, że każdy może wnieść swój wkład w tworzenie programu poprzez modyfikację kodu źródłowego.

poniedziałek, 21 grudnia 2015

Bazy danych- screeny

Biblioteka


Notatnik


 Płytoteka

 Szpital (Niestety brak formularzu z powodu ułomnego działania programu)


niedziela, 8 listopada 2015

Bazy danych


  1. Istnieje wiele definicji baz danych, ale w największym skrócie jest to uporządkowany zbiór zapisanych informacji. :)
  2. Przykładowe zastosowania baz danych:
    -Obsługa wpłat i wypłat w banku.
    -Rezerwacja biletów lotniczych.
    -Przeglądanie katalogu bibliotek UW w internecie.
    -Zakupy w supermarkecie.
    -Kartoteki pracowników (kadry i płace).
    -Księgowość
    -Multimedialne bazy danych: obrazy, muzyka, filmy.
    -Geograficzne systemy informacyjne (Geographic Information Systems — GIS).
    -Systemy analizy danych (Online Analytical Processing — OLAP) wykorzystujące hurtownie danych.
    -Poszukiwanie prawidłowości w danych (Data mining).
    -Naukowe i medyczne bazy danych
    -Wyszukiwarki informacji: Google, Amazon itp.
     
  3. Z ważniejszych typów baz danych możemy wyróżnić bazy kartotekowe i relacyjne: W bazach kartotekowych każda tablica danych jest samodzielnym dokumentem i nie może współpracować z innymi tablicami. Z baz tego typu korzystają liczne programy typu: książka telefoniczna, książka kucharska, spisy książek, kaset i inne. Wspólną cechą tych baz jest ich zastosowanie w jednym wybranym celu.W bazach relacyjnych wiele tablic danych może współpracować ze sobą (są między sobą powiązane). Bazy relacyjne posiadają wewnętrzne języki programowania, wykorzystujące zwykle SQL do operowania na danych, za pomocą których tworzone są zaawansowane funkcje obsługi danych.
  4. Baza danych jest złożona z różnych elementów. Najważniejszymi z nich jest rekord podzielony na kilka pól, w których są przechowywane informacje poszczególnych kategorii. Na przykład w książce adresowej każdy rekord to zbiór informacji na temat jednej osoby. Składa się on z kilku pól przechowujących takie informacje, jak: imię, nazwisko, adres, numer telefonu itp. W każdym polu zapisywane są dane oddzielonej kategorii. Dzięki temu komputerowe bazy danych umożliwiają szybkie sortowanie rekordów według poszczególnych kategorii lub wyszukiwanie informacji w obrębie tylko wybranych pól. Wiele systemów zarządzania bazami danych oferuje możliwość tworzenia masek wprowadzania danych, które służą do wygodniejszego wprowadzenia nowych informacji, ale można z nich zrezygnować i wpisywać dane do bazy wyświetlanej w postaci tabeli.
  5. System obsługi bazy danych jest oprogramowanie bądź system informatyczny służący do zarządzania bazą danych. System zarządzania bazą danych może być również serwerem bazy danych (SBD) lub też może udostępniać bazę danych lokalnie – na określonym komputerze.

piątek, 5 września 2014

1.Algorytm – w matematyce skończony ciąg jasno zdefiniowanych czynności, koniecznych do wykonania pewnego rodzaju zadań. Algorytmy znajdują jednak zastosowanie w wielu dziedzinach życia poza matematyką.
2.Rodzaje algorytmów: 
-Linowy: Algorytm liniowy to taki, w którym nie określono żadnych warunków. Jest też nazywany sekwencyjnym, gdyż każdy z kroków w tym algorytmie następuje sekwencyjnie, czyli wykonanie jednej sekwencji powoduje przejście bezpośrednio do następnej. Przykład: Obliczanie obwodu prostokąta:
 -Warunkowe: Algorytm warunkowy to taki, w którym wykonanie instrukcji uzależnione jest od spełnienia lub niespełnienia warunku. Posłużę się podobnym przykładem z prostokątem:
-Iteracyjny- algorytm, który uzyskuje wynik przez powtarzanie danej operacji początkowo określoną liczbę razy lub aż do spełnienia określonego warunku. Inaczej zwany pętlą. Tym razem przykład z obliczaniem pola kwadratu:
-Rekurencyjny- To algorytm,który wywołuje sam siebie do rozwiązania tego samego problemu. Słynnym przykładem jest algorytm Euklidesa.

3.Sposoby reprezentowania algorytmu:
-Lista kroków- Ciąg instrukcji do rozwiązania problemu.Znany już przykład z obwodem prostokąta:

Algorytm liniowy w postaci listy kroków – obliczanie obwodu prostokąta

Dane: bok a i b
Lista kroków:
1. Początek algorytmu
2. Podaj bok a
3. Podaj bok b
4. oblicz obwód: ob:=2*a+2*b
5. Wyprowadź wartość ob
6. Koniec algorytmu

-Schemat blokowy- Jest to po prostu graficzne pokazanie problemu takie jak we wszystkich przykładach powyżej.
-Drzewo algorytmiczne- Specjalny rodzaj schematu blokowego gdzie schemat przyjmuje postać drzewa. W takiej reprezentacji, wierzchołki pośrednie drzewa zawierają wykonywane w algorytmie operacje, a w wierzchołkach końcowych znajdują się wszystkie możliwe wyniki wykonania algorytmu.
-Pseudokod- Pseudokod algorytmu jest to połączenie języka naturalnego (opis słowny) z elementami składni języka programowania.
-Kod właściwy- jest to gotowy plik tekstowy odczytywany przez konkretny program. "Suche dane"

wtorek, 18 marca 2014

Konfiguracja komputera do pracy w sieci


  • Poprzez wejście w wiersz poleceń(cmd.exe) możemu wywołać wszytkie potrzebne nam informacje o naszym połączeniu sieciowym. Wpisujemy tam "ipconfig". Opcjonalnie możemy dodać : "/all" lub "|more"

















    • DHCP czyli Dynamic Host Configuration Protocol to protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera takich danych konfiguracyjnych jak, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS czy maski podsieci.
    • Adres IP to w protokole IP liczba nadawana interfejsowi sieciowemu, grupie interfejsów , bądź całej sieci komputerowej, służąca identyfikacji elementów sieci w warstwie trzeciej modelu OSI – w obrębie sieci lokalnej oraz poza nią (tzw. adres publiczny).
    • Zwróćmy szczególną uwagę na maskę podsieci której funkcją jest wyodrębnianie części sieciowe w adresie IP od części hosta. (Czyli znane nam 4 ciągi trzycyfrowych liczb)

    wtorek, 4 marca 2014

    Sieci komputerowe


      http://pracowaconline.files.wordpress.com/2013/04/pracaprzezinternet.jpg
    Sieć to grupa połączonych ze sobą urządzeń tak aby umożliwić między sobą wymianę informacji i współużytkowanie.

    Jedną z sieci jest Internet-  ogólnoświatowa sieć komputerowa oparta na protokole IP i obejmująca swoim zasięgiem cały świat.

    Główne zalety sieci komputerowych:
    • Możliwość komunikacji z innymi osobami
    • Łatwy dostęp do oprogramowania, sprzętu i usług internetowych.
    • Oszczędność czasu i wygoda w użytkowaniu.
    Główne wady sieci komputerowych:
    • Duże ceny urządzeń sieciowych
    • Możliwe problemy z stabilnością, ergonomicznością i bezpieczeństwem sieci (awarie, skomplikowane okablowanie, łatwośc rozprzestrzenia się wirusów itp.)
     Wyróżniamy następujące urządzenia sieciowe:
    • Karta sieciowa- przesyła dane między komputerami zamieniając sygnały w pakiety danych
    • Koncentrator- Służy do łączenia wielu komputerów, ale zmniejsza wydajność sieci.
    • Przełącznik- Łączy segmenty sieci a przez zastosowanie adresu MAC nie zmniejsza wydajności.
    • Router- Pełni rolę węzła komunikacyjnego między adresami. Stosowany w celu łączenia kilku sieci o różnym zasięgu.
    • Access Point- Zapewnia dostęp do sieci bezprzewodowej o znacznej prędkości. Często pełni też funkcje wtórnika, bridge, i przełącznika.
    • Wtórnik- Kopiuje odbierany sygnał a następnie go wzmacnia.
    • Bridge-  Służy do łączenia segmentów sieci. Zwiększa zasięg i wydajność.


    Podział sieci ze względu na zasięg działania:
    http://djknet.pl/pix/lanmanwan.jpg
    • LAN
    • MAN
    • WAN
    • Internet



    Podział sieci ze względu na topologię:
    • Szynowa
    • Pierścieniowa
    • Gwiazda
    Podział sieci ze względu na organizację:
    • Klient-serwer
    • Peer-to-peer (P2P)
    Rodzaje medium transmisyjnego:
    • Kabel RJ45 (skrętka)
    • Kabel koncentryczny
    • Fale radiowe
    • Światłowody.

    środa, 4 grudnia 2013

    Temat: Usługi internetowe

    1. Internet– ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń adresów IP przydzielonych hostom i serwerom połączonym za pomocą urządzeń sieciowych, takich jak karty sieciowe, modemy i koncentratory, komunikujących się za pomocą protokołu internetowego z wykorzystaniem infrastruktury telekomunikacyjnej.
    2. World Wide Web (www) – hipertekstowy, multimedialny, internetowy system informacyjny oparty na publicznie dostępnych, otwartych standardach IETF i W3C. WWW jest usługą internetową, która ze względu na zdobytą popularność bywa błędnie utożsamiana z całym Internetem.
    3.  Zagrożenia internetowe: Szkodliwe oprogramowanie, kradzież danych, uzależnienie, hejtowanie, itp.
    4. URL (ang. Uniform Resource Locator) – oznacza ujednolicony format adresowania zasobów (informacji, danych, usług) stosowany w Internecie i w sieciach lokalnych.
      URL najczęściej kojarzony jest z adresami stron WWW, ale ten format adresowania służy do identyfikowania wszelkich zasobów dostępnych w Internecie.
    5. Domain Name System (DNS, ang. system nazw domenowych) – system serwerów, protokół komunikacyjny oraz usługa obsługująca rozproszoną bazę danych adresów sieciowych. Pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki DNS nazwa mnemoniczna, np. pl.wikipedia.org jest tłumaczona na odpowiadający jej adres IP, czyli 91.198.174.232
    6. Host- najprościej mówiąc jest to komputer podłączony do sieci,
    7. Hiperłącze (ang. hyperlink, inaczej: odnośnik, odsyłacz, link) – zamieszczone w dokumencie elektronicznym (tekstowym, graficznym, wideo, animacji, PDF, HTML) odwołanie do innego dokumentu lub innego miejsca w danym dokumencie. Odwołanie takie związane jest z fragmentem tekstu lub obrazem – uaktywnienie hiperłącza (kliknięcie lub nadejście odpowiedniego momentu) powoduje otwarcie dokumentu docelowego. Hiperłącza są powszechnie używane na stronach internetowych.
    8. Adres IP (ang. IP address) – w protokole IP liczba nadawana interfejsowi sieciowemu, grupie interfejsów (broadcast, multicast), bądź całej sieci komputerowej, służąca identyfikacji elementów sieci w warstwie trzeciej modelu OSI – w obrębie sieci lokalnej oraz poza nią (tzw. adres publiczny).
    9. Maska podsieci, maska adresu (ang. subnetwork mask, address mask) – liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta.,Brama sieciowa (ang. gateway) – maszyna podłączona do sieci komputerowej, za pośrednictwem której komputery z sieci lokalnej komunikują się z komputerami w innych sieciach.Serwery DNS- patrz DNS
    10. DHCP (ang. Dynamic Host Configuration Protocol – protokół dynamicznego konfigurowania węzłów) – protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci. Protokół DHCP jest zdefiniowany w RFC 2131 i jest następcą BOOTP. DHCP został opublikowany jako standard w roku 1993.
    11. Wireless Application Protocol (WAP) – zbiór otwartych, międzynarodowych standardów definiujących protokół aplikacji bezprzewodowych.
    12. Plik cookie (ciasteczko) – niewielka informacja tekstowa, wysyłana przez serwer WWW i zapisywana po stronie użytkownika w pliku cookie (zazwyczaj na twardym dysku). Domyślne parametry ciasteczek pozwalają na odczytanie informacji w nich zawartych jedynie serwerowi, który je utworzył. Ciasteczka różnych rodzajów są stosowane najczęściej w przypadku liczników, sond, sklepów internetowych, stron wymagających logowania, reklam i do monitorowania aktywności odwiedzających.
    13. cmd/ipconfig - pozwala wejść w konfigurację sieci.

    Temat:Wyszukiwanie informacji

    1. Wyszukiwarka internetowa (ang. search engine) to program lub strona internetowa, której zadaniem jest ułatwienie użytkownikom znalezienie informacji w sieci.
    2.  Przykłady wyszukiwarek internetowych: Google, Yahoo!,Ask,Bing,Onet itp.
    3.  Katalog stron WWW – jeden z rodzajów organizacji adresów i kategoryzacji stron internetowych. Moderowane ręcznie zbiory adresów internetowych, grupowane tematycznie. W katalogach autorzy stron lub inne osoby zgłaszają stronę, zazwyczaj z krótkim opisem, po czym zostaje ona, zwykle po przejrzeniu, wpisana na listę pod danym hasłem.
    4.  Porady dotyczące sprytnego korzystania z wyszukiwarek.
    5.  Archiwum stron internetowych:
    6.  Ważne zasady korzystania z wyszukiwarek:
    • Wielkość liter nie ma nigdy znaczenia
    • Każde wpisane słowo ma znaczenie
    • Znaki przestankowe oraz specjalne (%#^@ itp.) są traktowane specjalnie lub są ignorowane
    • Używaj jak najmniej słów ale skonkretyzuj swoje pytanie.
     
    Google-jedna z najlepszych i najpopularniejszych przeglądarek na świecie.

    Temat: Budowa komputera PC

    Tym razem czas na nieco praktyki. Na dzisiejszej lekcji dowiedzieliśmy się, że warto samodzielnie składać komputer niż kupować "gotowca" gdyż cena poszczególnych elementów jest zwykle znaczenie niższa niż kupionych razem.
    Co się będę rozwodził jak składać komputer... sam się na tym zbytnio nie znam a z samego napisania i tak by nikt nie zrozumiał. Zapraszam więc do obejrzenia poniższego amatorskiego filmu instruktażowego!