środa, 27 marca 2013

Inf. dla 1A - L.42

Temat: Dodawanie hiperłącza, animacji i dźwięków do slajdów.
Zadanie 1: Użyj prezentacji z poprzedniej lekcji. Slajd drugi, pozostawiony pustym, zrób nieukrytym. Na tym slajdzie dodaj meni z odnośnikami na poszczególne slajdy twojej prezentacji (oprócz tytułowego). A na poszczególnych slajdach dodaj na dole przycisk powrotu do menu.
Zadanie 2: Dodaj animowane przejścia pomiędzy slajdami.
Zadanie 3: Dodaj muzykę, która bez przerwy grałaby w tle prezentacji.

środa, 20 marca 2013

Inf. dla klas pierwszych - L.21


Temat: Podstawowe informacje o sieciach komputerowych
Sieć komputerowa powstała z potrzeby przesyłania danych pomiędzy komputerami bez konieczności używania nośników zewnętrznych.
LAN (ang. Local Area Network) łączy stanowiska komputerowe, znajdujące się na małym obszarze.
MAN (ang. Metropolitan Area Network) to sieć miejska.
WAN (ang. Wide Area Network) jest to sieć o światowym, którą obecnie nazywamy Internet'em.
Komputery we współczesnych sieciach mogą być połączone kablem zwanym skrętką, mianowicie skrętka UTP kategorii 5, ponieważ pozwala uzyskać przepustowość do 100 Mb/s.

WLAN - (ang. Wireless Local Area Network) sieć lokalna bezprzewodowa - pozwala komunikować się za pomocą fal radiowych. Większość współczesnych routerów pozwala na łączenie się przez WiFi. 

Jeżeli wymagana jest duża przepustowość, wtedy używany jest kabel światłowodowy. Więcej na ich temat znajdziesz TU
Intranet - sieci, obejmujące swoim zasięgiem firmę lub przedsiębiorstwo. 
Extranet - sieci, komunikujące się z zewnątrz.
Protokół internetowy to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane przez urządzenia w celu nawiązania łączności i wymiany danych.
Usługi w sieci lokalnej i w Internecie bazują na protokołach komunikacyjnych, czyli zestawach określonych reguł. Najczęściej wykorzystywane protokoły:
FTP (ang. File Transfer Protocol) - protokół transmisji plików umożliwiający obustronną ich transmisję pomiędzy systemem lokalnym i zdalnym. 
HTTP (ang. Hypertext Transfer Protocol) - protokół przesyłania hipertekstu odpowiedzialny za transmisję stron WWW. 
IRC (ang. Internet Relay Chat) - protokół służący do prowadzenia rozmów za pomocą terminala tekstowego. 
POP (ang. Post Office Protocol)- protokół transmisji poczty służący do odbioru poczty z serwera i jej transmisję do maszyny lokalnej.
SMTP (ang. Simple Mail Transfer Protocol) - protokół transmisji poczty stosowany do wysyłania poczty z maszyny lokalnej na serwer.
TelNet - umożliwia logowanie oraz zdalną pracę na odległym komputerze przy wykorzystaniu terminala tekstowego. Obecnie wyparty przez połączenia szyfrowane.
SSH (ang. secure shell - bezpieczna powłoka) - bezpieczny protokół, który używa szyfrowanie i jest następcą TelNet'a.
Zadanie: napisz w zeszycie odpowiedzi na poniższe pytania. Odpowiedzi pisz pełnymi zdaniami ze słowami, od których pochodzą skróty w języku angielskim:

  1. Z jakiego powodu powstała sieć komputerowa?
  2. Co to jest:
    • LAN,
    • MAN,
    • WAN ?
  3. Co to jest WLAN?
  4. Co to jest 
    • Intranet
    • Extranet
  5. Co to jest protokół internetowy?
  6. Do czego służą protokoły:
    • FTP,
    • HTTP,
    • POP,
    • SMTP,
    • IRC,
    • Telnet,
    • SSH?

Inf. dla 1A - L.41

Temat: Tworzenie prezentacji PowerPoint 
Zadanie: utwórz prezentację na jeden z poniżej podanych tematów. Prezentacja powinna zawierać co najmniej 10 slajdów:
  1. Slajd tytułowy (nazwa firmy, zdjęcie lub obrazek)
  2. Na tym zajęciu ten slajd powinien pozostać pusty i ukryty. Jego zawartość będzie uzupełniona na następnej lekcji
  3. Adres i zarząd firmy (imiona i nazwisko członków zarządu)
  4. Organizacyjna struktura firmy (oddziały, filie)
  5. Kierunki działalności
  6. Price-list (cennik usług lub towarów)
  7. Tabela z wynikami działalności za szereg lat
  8. Diagram prezentujący ilość produkcji towarów i ich sprzedaży, lub sprzedaży usług.
  9. Zalety firmy w porównaniu do konkurencji
  10. Slajd końcowy, który zaprasza do współpracy.
Wymagania:  Można dodać dodatkowe slajdy, jednak prezentacja powinna zawierać:
  • Dowolny szablon
  • Obiekty WordArt
  • Obrazki
  • Tabelę
  • Diagram lub wykres
Proponowane tematy:
  • Firma sprzedająca komputery
  • Zakład fryzjerski
  • Autoserwis
  • Fabryka, zajmująca się przetwarzaniem warzyw
  • Firma, zajmująca się hodowlą drobiu
  • Zakład krawiecki
  • Biblioteka
  • Szkoła
  • Uniwersytet
  • Linie lotnicze
  • Wydawnictwo
  • Studio nagrań
  • Firma transportowa
  • Hotel
  • Zoo
  • Kino
  • Przychodnia

niedziela, 17 marca 2013

Inf. dla 1A - L.40


Temat: Potencjalne zagrożenia. Mechanizmy zabezpieczenia informacji.

Zagrożenia:
Wirusy - to niewielkie programy pisane przez różnych złośliwych ludzi, które mogą spowodować w naszym systemie spore zamieszanie, począwszy od wyświetlania na ekranie niegroźnych komunikatów, a skończywszy na całkowitym zniszczeniu danych i unieruchomieniu komputera
Koń trojański- ukrywa się w pożytecznym (z pozoru) oprogramowaniu.

Bomba logiczna - może przez długi czas pozostawać w ukryciu i dopiero po zaistnieniu pewnych okoliczności np. nadejście określonej daty lub skasowanie jakiegoś pliku dokonuje zniszczeń.
Robaki - są to programy które istnieją samodzielnie, bez udziału nosiciela, i bezustannie uruchamiają swoje liczne kopie, doprowadzając w ten sposób do szybkiego wyczerpania zasobów systemu.

Klasyfikacja wirusów komputerowych ze względu na lokalizację:
  • Wirusy dyskowe (mogą znajdować się w sektorze rozruchowym komputera)
  • Wirusy plikowe (wirusy mogą znajdować się w środku plika, lub na samym końcu, najczęściej w plikach *.exe, *.com)
  • Wirusy skryptowe (mogą znajdować się w plikach ze skryptami, np., pliki Worda z makrami, lub pliki *.bat)
  • Wirusy telefonów komórkowych.
  • Więcej tu: http://www.sciaga.pl/tekst/13314-14-wirusy_komputerowe
Ochrona antywirusowa:
  • Odrzucenie wszystkich plików przychodzących na komputer (nie realne)
  • Antywirus
  • Skaner online (np., virustotal.com)
  • Firewall - system zabezpieczający serwer internetowy i obsługiwaną przez niego sieć komputerową przed włamaniem niepowołanych osób.
  • Szczepionka - Rodzaj antywirusa usuwający tylko określonego wirusa.
  • Monitor antywirusowy -Jest to rodzaj skanera antywirusowego.Działa on niezauważalnie dla użytkownika sprawdzając uruchamiane , ściągane , kopiowane programy.
  • Skaner heurystyczny - Skaner ten nie przeszukuje podejrzanego programu pod kątem podobieństwa ze swoją bazą wirusów tylko "obserwuje" i w razie podejrzenia wystąpienia wirusa izoluje go.
Firewall przepuszcza lub odrzuca pakiety na podstawie zdefiniowanych reguł, takich jak protokół, adres nadawcy, adres odbiorcy, port źródłowy, port docelowy, czas itp. Służy do ochrony sieci. Np. niektóre usługi, takie jak np. udostępnianie folderów powinny być dostępne tylko z sieci lokalnej.
Zadanie 1: Znajdź w Internecie i zapisz w zeszycie przykłady 5 programów antywirusowych.
Zadanie 2: Znajdź w Internecie i zapisz w zeszycie 5 najbardziej znanych przykładów wirusów komputerowych. Podaj ich nazwy oraz sposób działania.
Zadanie 3: Znajdź w Internecie i napisz w zeszycie informację na temat podpisu elektronicznego.

Inf. dla 2A - L.39

Temat: Algorytmy warunkowe.
Ogólny schemat użycia bloku warunkowego:

Przykład schematu blokowego dla algorytmu obliczania ilorazu dwóch liczb rzeczywistych:


Przykład schematu blokowego dla algorytmu Obliczanie wartości bezwzględnej dowolnej liczby rzeczywistej

Zadanie 1: Narysuj schemat blokowy dla algorytmu, który będzie odczytywał 2 liczby wprowadzone z klawiatury - szerokość i wysokość prostokąta (a,b), sprawdzał ich poprawność (powinni byś większe od zera), a następnie obliczał pole prostokąta (P) lub informował o niepoprawności danych.
Zadanie 2: Narysuj schemat blokowy dla algorytmu, który będzie odczytywał 2 liczby wprowadzone z klawiatury (a,b), a następnie wybierał, największą (max) z nich i wyprowadzał ją na ekran monitora.
Zadanie 3: Narysuj schemat blokowy algorytmu, który podobnie jak w poprzednim zadaniu wyszukiwałby liczbę największą, jednak tym razem nie wśród dwóch, tylko wśród trzech liczb podanych przez użytkownika (a,b,c).



wtorek, 12 marca 2013

Inf. dla 1A - L.39

Temat: Sposoby komunikowania się przez Internet.
Zadanie 1: Użyj swojego konta na gmail.com. Zmień jego ustawienia tak, by:
  • Do każdej wysyłanej przez ciebie wiadomości dołączany był automatyczny podpis (ustawienia - ogólne)
  • Jeżeli ci wyślą kilka wiadomości, a ty nie jesteś on-line, to wtedy została wygenerowana wiadomość o tym, że nie możesz odebrać tych mailów w tej chwili (ustawienia - ogólne). 
  • Wysyłając wiadomość, mógłbyś korzystać z dodatkowych emoji -smajly, buźki (ustawienia - laboratorium).
  • Wysyłając wiadomości do kolegi obok, przetestuj, czy powyższe ustawienia działają.
Zadanie 2: Do konta na gmail'u podepnij pozostałe swoje konta mailowe, by można było dostawać całą pocztę z jednego konta (ustawienia - konta i importowanie). Przetestuj działanie funkcji.
Zadanie 3: Razem z kolegą obok przetestujcie działanie chat'u na gmail (dodaj jego do kontaktów i zacznij z nim czatować).
Zadanie 4: Znajdź w sieci Internet informację na temat netykiety i zapoznaj się z nią. Napisz definicję netykiety do zeszytu.
Zadanie 5: Dodaj wiadomość na dowolnym forum.
Zadanie 6: Pobierz z sieci program MIRC, zainstaluj go i zaloguj się do dowolnej gruby. Przetestuj działanie programu.
Zadanie 7: Znajdź w sieci Internet 5 przykładów najbardziej popularnych komunikatorów do komunikacji tekstowej oraz dźwiękowo-obrazowej w czasie rzeczywistym.

Inf. dla klas drugich - L.28, dla 2A - L.38

Temat: Algorytmy – graficzna prezentacja problemów.
Algorytm jest to uporządkowany i uściślony sposób rozwiązania problemu, zawierający szczegółowy opis wykonywanych czynności.
Zastanów się: kiedy w życiu codziennym spotykamy się z algorytmami? (wejście do klasy)Najczęściej używane sposoby prezentacji algorytmów:
  • słowny opis algorytmu
  • opis algorytmu w postaci listy kroków
  • schemat blokowy
  • zapis programu w języku programowania
Podstawowe typy algorytmów:
  • Liniowy (sekwencyjny) – polecenia są wykonywane jedno po drugim, zgodnie z kolejnością. 
  • Warunkowy (zawiera bloki warunkowe i rozgałęzienia) 
  • Iteracyjny (zawiera pętle kilkokrotnie powtarzających się poleceń)
Przykład algorytmu opisanego w postaci listy kroków:
Algorytm gotowania jajka na miękko:
  • Wlać do garnka zimną wodę.
  • Zapalić gaz.
  • Gotować wodę do wrzenia.
  • Włożyć jajko.
  • Odczekać trzy minuty.
  • Zgasić gaz.
  • Wyjąć jajko
Zadanie 1: napisz algorytm przyrządzenia makaronu w postaci listy kroków.
Zadanie 2: napisz algorytm, którym miałby posłużyć się żółw, by dotrzeć do przedmiotu. Algorytm przedstaw w postaci listy kroków.

Przykład schematu blokowego dla algorytmu obliczenia średniej arytmetycznej trzech liczb:

Zadanie 3: Narysuj schemat blokowy dla algorytmu obliczenia sumy 2 liczb.
Zadanie 4: Napisz taki algorytm dla psa, który pozwoliłby mu dotrzeć do kości (algorytm napisz w postaci listy kroków):

Zadanie 5: Napisz algorytm dotarcia Domestos do bakterii (w postaci listy kroków).

Zadanie: Napisz algorytm rysowania prostokąta (w postaci listy kroków)
Zasady budowania schematu blokowego:
  • Każda operacja powinna być umieszczona w skrzynce (bloku) 
  • Schemat powinien posiadać tylko jedną skrzynkę "Start" i przynajmniej jedną skrzynkę "Stop" 
  • Skrzynki powinny być ze sobą połączone 
  • Ze skrzynkipowinno wychodzć jedno połączenie; wyjątek stanowią skrzynki "Stop" (z której nie wychodzą już żadne połączenia) oraz "warunkowa" (z której wychodzą dwa połączenia opisane Tak i Nie - w zależności od tego czy warunek jest spełniony czy też nie; można wyjść jedną z dwóch dróg).

Zadanie: Weź kartkę w kratkę 7x7 (poziomo oznacz literkami A-G, a pionowo cyframi 1-7). Ile rombów uzyskasz po wykonaniu następującego algorytmu?
  1. B4 przekreśl po przekątnej od lewego dolnego rogu do prawego górnego 
  2. E5 przekreśl po przekątnej od lewego dolnego rogu do prawego górnego 
  3. E4 przekreśl po przekątnej od lewego górnego rogu do prawego dolnego 
  4. B5 przekreśl po przekątnej od lewego górnego rogu do prawego dolnego 
  5. C4 przekreśl na krzyż po przekątnym 
  6. C5 przekreśl na krzyż po przekątnym 
  7. D4 przekreśl na krzyż po przekątnym 
  8. D5 przekreśl na krzyż po przekątnym





niedziela, 10 marca 2013

Inf. dla 2A - L.37

Temat: Tworzenie raportów.
Zadanie: Pobierz BD. Utwórz TAKI raport.

Inf. dla klas pierwszych - L.20

Temat: Ćwiczenia utrwalające.
Zadanie: Pobierz Plik. Wykonaj następujące czynności:

  1. Ustaw wszystkie marginesy po 2 cm.
  2. Zmień orientację papieru na poziomą.
  3. Zmień ustawienia tak, by na każdej kartce drukowano było po 2 strony (kartka składana jak książka)
  4. Wszystkie numerki typu [1], [2], [3]... zastąp przypisami dolnymi zgodnie z oryginalnym tekstem Wikipedii.

Inf. dla 1A - L.38

Temat: Przesyłanie plików w Interniecie -  Poczta elektroniczna. FTP.
Ćwiczenie 1: Jeżeli nie masz jeszcze poczty elektronicznej, to załóż ją. Wyślij dowolny plik graficzny (o przyzwoitej treści) do kolegi siedzącego obok.
Ćwiczenie 2: Załóż konto na www.drivehq.com. Prześlij ten sam plik na serwer poprzez interface My Storage (poprzez stronię www.drivehq.com w przeglądarcę).
Ćwiczenie 3: Pobierz dowolny plik z folderu My Pictures używając Eksplorator plików.
Ćwiczenie 4: Pobierz i zainstaluj Total Commander. Nawiąż połączenie z serwerem FTP, na którym zarejestrowałeś się w ćwiczeniu 2.

środa, 6 marca 2013

Inf. dla 2A - L.36

Temat: Tworzenie tabel za pomocą SQL.
Obejrzyj filmik o tworzeniu kwerend za pomocą języka SQL.
Ogólny schemat używany podczas tworzenia tabel w SQL:
CREATE TABLE tabela1(
pole1 TYP_POLA1 PRIMARY KEY,
pole2 TYP_POLA2,
pole3 TYP_POLA3,
...
);
Oto niektóre typy pól w SQL:
CHAR - ciąg znaków lub tekst (można również podać długość pola, na przykład CHAR(20) lub CHAR(50)),
INTEGER - cała liczba,
AUTOINCREMENT - autonumerowanie,
DATETIME - data i czas,
CURRENCY - waluta,
...
Zadanie: Utwórz kwerendę, która tworzyłaby tabelę DłużnicySQL, zawierającą następujące pola:

  • ID_Dłużnika,
  • Imię_Dłużnkika,
  • Nazwisko_Dłużnika,
  • Kara

Dopasuj typy danych oraz rozmiary pól no odpowiednich w tabeli Czytelnicy

wtorek, 5 marca 2013

Inf. dla 1A - L.37

Temat: wyszukiwanie informacji w Internecie.
Zadanie: wykonaj ten TEST, wyszukując odpowiedzi w Internecie.

poniedziałek, 4 marca 2013

Inf. dla klas drugich - L.27

Temat: Prezentowanie danych za pomocą raportu
Zadanie 1: pobierz bazę danych  z poprzedniej lekcji. Utwórz kwerendę, która przedstawiałaby tytuły książek, ich autorów oraz ich liczbę (ilość).
Zadanie 2: Utwórz raport na  podstawie kwerendy z poprzedniego zadania. 
  • zmień orientację papieru, by podczas wydruku nie rozrywało tabelę
  • dodaj wiersz sum, który liczyłby wszystkie książki w bibliotece

niedziela, 3 marca 2013

Inf. dla 2A - L.35

Temat: kwerendy agregujące.
Zapoznaj się z nowym operatorem języka SQL:
COUNT... AS... (licz... jako...)
GROUP BY... (grupuj po...)
Funkcja COUNT oblicza liczbę wierszy uzyskanych w wyniku zapytania. Klauzula GROUP BY grupuje wyniki obliczeń COUNT według pewnego pola.
Ogólny schemat użycia ...COUNT... AS... GROUP BY... 

SELECT tabela1.pole1, COUNT(tabela1.pole2) AS pole_nowe
FROM tabela1
GROUP BY pole1;
Lub też można połączyć kilka tabel:
SELECT tabela1.pole4, COUNT(tabela2.pole3) AS pole_nowe
FROM tabela1 INNER JOIN tabela2 ON tabela1.pole1=tabela2.pole2
GROUP BY pole4;
Zadanie 1: utwórz kwerendę agregującą, która pokazywałaby tytuły wszystkich książek i ile każdej z nich zostało wypożyczono.
Zadanie 2: utwórz kwerendę agregującą, która pokazywałaby nazwiska oraz imiona czytelników i liczbę książek przez nich wypożyczonych (nie wchodząc w szczegóły, jakie to są książki).