wtorek, 21 grudnia 2010

OB 21.12.2010

Gratulacje!!! Dzisiaj mamy ostatnie zajęcie 2010 roku!
Życzę wszystkim uczniom radości, szczęścia, miłości, zdrowia, prawdziwej przyjaźni, sukcesów w nauce i innych dziedzinach życia.

Zapisz w zeszycie:
Temat 1: Zestawienie przeglądarek.
Cele: zapoznać się z przeglądarkami Internetowymi.



Temat 2: przypomnienie materiału tego semestru.

poniedziałek, 20 grudnia 2010

SOiS (20.12.2010)

Gratulacje!!! Dzisiaj mamy ostatnie zajęcie 2010 roku!
Życzę wszystkim uczniom radości, szczęścia, miłości, zdrowia, prawdziwej przyjaźni, sukcesów w nauce i innych dziedzinach życia.

Zapisz w zeszycie:
Temat: przypomnienie materiału tego semestru.

środa, 15 grudnia 2010

Zadanie z OB dla 2TI i 2TJ (na 15 grudnia 2010 roku)

Temat: Normalizacja baz danych
Cele: nauczyć się projektować bazy danych
Uwaga! Nieuważne przeczytanie zadania powoduje zmniejszenie oceny! A ocenę dostanie każdy.

Zadanie 1: Ściągnij lekcję i zapisz zawartość pliku do zeszytu:

Pobierz plik

Zadanie 2:

Zaprojektuj bazę danych, przechowującą informację o uczniach, przedmiotach i ocenach. Narysuj diagram w zeszycie.

Zawołaj nauczycielkę dla zaliczenia zadania.

wtorek, 14 grudnia 2010

Zadanie z OB dla 1TI i 1TJ (14, 16 i 17 grudnia 2010 roku)

Temat: wyszukiwanie informacji w Internecie.
Cele: nauczyć się wyszukiwać informację w Internecie i odróżniać prawdziwą informację od nieprawdziwej.
Musisz wiedzieć:
  • Jakie są metody skutecznego wyszukiwania informacji w Internecie?
  • wielkie litery
  • maskowanie końcówek
  • stosowanie symboli + i -
  • wyszukiwanie całych wyrażeń
  • operatory logiczne AND, OR, NOT
  • formularze
  • Jakie są sposoby odróżnienia informacji prawdziwej od nieprawdziwej?
  • adres strony
  • autorstwo strony
  • aktualizacja strony
  • kontakt z właścicielem lub administratorem strony
  • kilka źródeł informacji
  • strony instytucji rządowych i urzędów
Zadanie 1:
Utwórz nowy dokument Word, znajdź w Internecie informacje i zapisz linki w dokumencie:
Przepis na pizzę bez sera, ale z pieczarkami
Przepis na pizzę z kukurydzą i z pieczarkami
Przepis na pizzę z kukurydzą, z pieczarkami, ale bez szynki

Zapisz w zeszycie, jakie hasła wpisywałeś podczas wyszukiwania.

Zadanie 2:
Sprawdź zawartość stron:
Jak uważasz, czy informacja podana na tej stornie jest prawdziwa?

Temat 2: przeglądarki Internetowe.
Cele: zapoznać się z przeglądarkami Internet Explorer, Opera, Mozilla Firefox, Google Chrome; porównać funkcjonalność przeglądarek.

Zadanie 1: Znajdź w Internecie i zainstaluj przeglądarki Opera, Mozilla Firefox i Google Chrome (jeżeli masz już zainstalowane, to zrób aktualizację, zainstaluj najnowsze wersje). Zrób zestawienie przeglądarek Internet Explorer, Mozilla Firefox, Opera, Google Chrome w dokumencie Word, używając takich parametrów:
rynek przeglądarek w Polsce - zrób wykres lub diagram w procentach,
systemy operacyjne, w których działa przeglądarka,
cena,
typ licencji,
zarządzanie zakładkami,
menedżer pobierania plików,
sprawdzanie pisowni,
przeglądanie w kartkach,
blokowanie pop-upów,
wyszukiwanie pod czas wprowadzania łańcuchów,
powiększenie strony.
Napisz w zeszycie, która przeglądarka twoim zdaniem jest najlepsza? Uzasadnij.

Zadanie z TI dla 1TT i 1TEA (14.12.2010)

Temat 1: Automatyczny spis treści.
Zaletą płynącą z formatowania za pomocą stylów jest możliwość stworzenia automatycznego spisu treści, dzięki czemu program sam się zatroszczy o wyszukanie poszczególnych rozdziałów i podrozdziałów oznaczonych stylami typu NAGŁÓWK i umieszczeniu ich w spisie treści. Aby utworzyć automatyczny spis treści należy stanąć w miejscu dokumentu gdzie ma pojawić się spis treści, a następnie wybierać /Wstaw/Indeks i spisy/. Pokaże się okno Indeks i spisy.
W oknie tym należy wybrać zakładkę Spis treści, tutaj można zdefiniować dodatkowe parametry spisu treści. Z listy rozwijalnej Formaty jest możliwość wyboru jedego z dostępnych gotowych wzorów spisów treści, podgląd jego wyglądu uzyskuje się w ramce okna zatytułowanej Podgląd Wydruku. Należy szczególnie zwrócić uwagę na opcje Pokaż poziom. Program domyślnie sporządza spis treści na podstawie trzech poziomów hierarchii nagłówków. W praktyce oznacza to, że jeśli dokumencie zastosowano style Nagłówek 1 lub Nagłówek 1 i 2 lub Nagłówek 1, 2, i 3 to w opcji tej nic nie trzeba zmieniać. Jednak w przypadku gdy dokument ma bardziej rozbudowaną strukturę i stosowano w nim także style np. Nagłówek 4 i 5 aby poziomy te zostały uwzględnione w generowanym przez program spisie treści należy w opcji Pokaż poziom zwiększyć ilość uwzględnianych poziomów do 5.
Zadanie: Dodaj automatyczny spis treści w dokumencie o Stargardzie.

Temat 2: kontynuacja tematu szablonów.

Cele: nauczyć się automatyzować pracę z Word za pomocą szablonów

Zapisz w zeszycie:

Szablon jest to plik lub pliki zawierające strukturę i narzędzia do nadawania ostatecznych kształtów takim elementom, jak styl i układ strony ukończonych plików. Na przykład szablony programu Word mogą nadawać kształt pojedynczemu dokumentowi, a szablony programu FrontPage — całej witrynie sieci Web.

Przećwicz zadania na stronie:

http://www.projekt.gammanet.pl/book/infdok/strony/1/i/204.html

Zadanie:

Utwórz własny szablon referatu, który zawiera:

  1. Stronę tytułową
  2. Automatyczny spis treści
  3. 3 Rozdziały i podrozdziały pierwszego i drugiego rzędu.

Uwagi do zadania:

Utwórz własne style dla każdego tytułu i tekstu pod nim. Na stronie tytułowej użyj pola, które lekko zamienić na inny tekst (Wstaw - Pole - MacroButton)

Zadanie musi być zaliczone!

Ważne! Zanim opuścić pracownię wyłącz komputer, połóż na miejsce klawiaturę i myszkę, dosuń krzesła.


poniedziałek, 13 grudnia 2010

Zadanie z SOiS dla 1TI i 1TJ (13 i 17.12.2010)

Temat: Menedżer maszyn wirtualnych
Cele: Uświadomić sobie sposób uruchamiania się programów i sposób ich komunikowania się
ze sprzętem.
Musisz wiedzieć:
  • co to jest maszyna wirtualna?
  • co to jest menedżer maszyny wirtualnej?

Zapisz w zeszycie:
Maszyna wirtualna - ogólna nazwa dla programów tworzących środowisko uruchomieniowe dla innych programów.
Maszyna wirtualna to środowisko w pamięci wyglądające z punktu widzenia aplikacji, jak samodzielny komputer. Są w nim dostępne wszystkie zasoby, w które faktycznie jest wyposażony komputer, a które są wymagane przez aplikację podczas jej działania.
Menedżer maszyny wirtualnej odpowiada za tworzenie i utrzymywanie maszyn wirtualnych. Jest on odpowiedzialny za świadczenie trzech podstawowych rodzajów usług:
  • szeregowania procesów,
  • stronicowania pamięci,
  • obsługi aplikacji wymagających wyłącznego dostępu do zasobów systemowych.


Zajęcie drugie: KARTKÓWKA

środa, 8 grudnia 2010

Zadanie z OB dla 2TI i 2TJ (na 8 grudnia 2010 roku)

Temat: Wstęp w Bazy danych
Cele: Zapoznać się z budową baz danych w MS Access, uświadomić potrzebę używania relacyjnych baz danych.
Musisz wiedzieć:
  • co to jest baza danych?
  • co to jest relacyjna baza danych?
  • jakie są elementy składowe bazy danych w MS Access?
Zapisz w zeszycie:

Baza danych jest to zbiór uporządkowanych informacji zgromadzonych w określonym celu i obsługiwanych przez program umożliwiający ich wyszukiwanie, szybką edycję, zamianę lub usuwanie, wydruk, tworzenie raportów i zestawień.

Jednym z rodzajów baz danych jest relacyjna baza danych. Daje ona możliwość stworzenia powiązań pomiędzy wybranymi obiektami bazy, tak zwanych relacji. Relacje pozwalają na szybką wymianę i aktualizację danych w powiązanych ze sobą obiektach.

Celem tworzenia relacyjnych baz danych jest istotne zmniejszenie ich rozmiarów w stosunku do kartotekowych baz danych i uelastycznienie ich konstrukcji. Im więcej danych w tabeli, tym bardziej opłacalne jest podzielenie jej na logiczne fragmenty i umieszczenie ich w powiązanych ze sobą tabelach.

Microsoft Access - system obsługi relacyjnych baz danych, wchodzący w skład pakietu biurowego Microsoft Office

Zadanie:

  • Utwórz nową bazę danych w MS Access
  • Utwórz nową bazę danych na podstawie szablonu.

Baza danych Microsoft Office Access jest zbudowana z następujących obiektów:

  1. Tabele – są podstawowym obiektem każdej bazy danych, przechowują dane, na ich podstawie są tworzone pozostałe obiekty bazy.
  2. Kwerendy – inaczej zapytania – służą do wyszukiwania danych w bazie, w tabelach i innych kwerendach. Służą także do wykonywania obliczeń, łączenia informacji z kilku obiektów, tworzenia tabel, analizy, modyfikacji i aktualizacji danych.
  3. Formularze – są przeznaczone do zarządzania bazą danych. Za ich pomocą można oglądać, wprowadzać, drukować i usuwać dane, a także wykonywać obliczenia.
  4. Raporty – służą do automatycznego grupowania i podsumowywania danych oraz do tworzenia wydruków.
  5. Strony – inaczej strony dostępu do danych, służą do prezentacji danych w Internecie lub sieci lokalnej.
  6. Makra – służą do automatyzacji funkcji systemu zarządzania bazą danych.
  7. Moduły – obsługa obiektów baz danych jest możliwa za pomocą kodu napisanego w języku Microsoft Visual Basic. Umożliwiają dostęp do specjalnych struktur przechowujących ten kod.
  8. Grupy – pozwalają na stworzenie własnej organizacji bazy. Można tworzyć własne grupy obiektów i umieszczać w nich dowolne obiekty.
Zadanie 2:
Zaprojektuj w zeszycie bazę danych, która przechowywałaby dane o uczniach szkoły, ich ocenach z każdego przedmiotu i nauczycielach tych przedmiotów.

Ważne: zanim opuścisz pracownię komputerową, wyłącz komputer, połóż klawiaturę i myszkę na miejsce, a krzesła powinne być dosuniente.

wtorek, 7 grudnia 2010

Temat: Praca nad tekstem w dobrym stylu -stosowanie własnych stylów.

Cele: nauczyć się pracować nad tekstem w dobrym stylu

Musisz wiedzieć:

  • pojęcie stylu oraz potrafić wyjaśnić jego zastosowanie
  • objaśnić, jak tworzy się nowy styl
  • omówić zmodyfikowanie istniejącego stylu.

Napisz w zeszycie:

Styl formatowania łączy w sobie pewne pojedynczo dostępne cechy formatowania, jak pogrubienie, rozmiar czy kolor czcionki. Dzięki stylom formatowania wszystkie te cechy są dostępne po wybraniu jednego polecenia.

Zapoznaj się z zawartością strony:

http://office.microsoft.com/pl-pl/word-help/tworzenie-nowego-stylu-HP005240626.aspx

Zadanie 1:

Utwórz nowe style Mój nagłówek 1, Mój nagłówek 2 i zmodyfikuj styl Nagłówek 3, zwykły tekst. Użyj te style do twojego dokumentu o Stargardzie, który robiłeś na poprzednim zajęciu.

Zadanie 2:

Utwórz swój stul tabeli w następujący sposób: parzyste wiersze kolor czerwony, nieparzyste kolor niebieski, obramowanie tabeli kolor szary, pierwsza kolumna pogrubiona i pierwszy wiersz pogrubiony. Użyj ten styl do tabel w dokumencie o Stargardzie.

Temat 2: Automatyzacja prac redakcyjnych - szablony.

Cele: nauczyć się automatyzować pracę z Word za pomocą szablonów

Zapisz w zeszycie:

Szablon jest to plik lub pliki zawierające strukturę i narzędzia do nadawania ostatecznych kształtów takim elementom, jak styl i układ strony ukończonych plików. Na przykład szablony programu Word mogą nadawać kształt pojedynczemu dokumentowi, a szablony programu FrontPage — całej witrynie sieci Web.

Zapoznaj się z zawartością strony:

http://office.microsoft.com/pl-pl/word-help/szablony-informacje-HP005254327.aspx

http://office.microsoft.com/pl-pl/word-help/modyfikowanie-szablonu-HP005189267.aspx

http://office.microsoft.com/pl-pl/word-help/kopiowanie-stylow-do-innego-dokumentu-lub-szablonu-HP005189264.aspx


Zadanie z OB dla 1TI i 1TJ (7 i 9 grudnia 2010 roku)

Temat 1: Kontynuacja tematu skanowanie dokumentów.

Cele: nauczyć się skanować, rozpoznawać i zapisywać dokumenty.

Zadane:

Uwaga! Praca w zespołach. Każdy członek zespołu będzie odpytywany. Musisz umieć wytłumaczyć poszczególne kroki wykonywania danego zadania.

  1. Zeskanuj dokument podany przez nauczycielkę, a następnie rozpoznaj w nim tekst i tabele.
  2. Zapisz osobno zdjęcia z dokumentu.
  3. Utwórz .doc dokument, w którym będzie rozpoznany tekst i zdjęcia z oryginalnego dokumentu. Zrób to maksymalnie podobnie do oryginału.

Przeczytaj ponownie zadanie. Upewnij się, że zrobiłeś zgodnie z poleceniami. Jeżeli uważasz, że wykonałeś zadanie dokładnie i bezbłędnie, to zawołaj nauczycielkę, żeby zaliczyć.

Temat 2: usługi dostępne e Internecie

Cele: Zapoznać się z oferowanymi przez Internet usługami, nauczyć się używać Internet w życiu codziennym.

Musisz wiedzieć:

Co to jest:

  • WWW
  • Poczta elektroniczna (e-mail)
  • FTP
  • Grupy dyskusyjne
  • Komunikatory:

  • Pisane
  • Głosowe
  • Wideokonferencje

  • P2P
  • Telnet
  • Czat
  • Fora dyskusyjne
  • Sms
  • Telefonia internetowa
  • Czytniki RSS
  • e-Usługi:

  • e-zakupy
  • e-bank
  • e-learning
  • e-praca
  • e-dysk
  • e-reklama
  • e-service
  • newsletter

Zadanie 1: złóż konto e-mail na gmail.com.

Zadanie 2: Znajdź w Internecie i zapisz w zeszycie, jakie są typy grup dyskusyjnych.

Zadanie 3: Napisz w zeszycie, co to jest Lista dyskusyjna i subskrybuj jakąś listę dyskusyjną na utworzony przez ciebie e-mail w Zadaniu 1 (na przykład listę dyskusyjną wikipedystów).

Zadanie 4: dodaj kanał rss do swojego konta gmail na stronie iGoogle.com (subskrybuj tę stronę i jakiś temat z http://serwisy.gazeta.pl/RSS/0,0.html)

Zadanie 5: Wejdź na googl grupy dyskusyjne, załóż własną grupę dyskusyjną i zaproś do niej siedzących obok ciebie kolegów.

Zadanie 6: Dołącz do wybranej przez ciebie grupy dyskusyjnej na Googl grupy dyskusyjne.

Przeczytaj zadanie dokładnie jeszcze raz. Jeśli wszystko wykonałeś poprawnie, to zawołaj nauczycielkę dla zaliczenia zadań.

Ważne! Zanim opuścisz pracownie, wyłącz komputer, połóż na miejsce myszkę i klawiaturę, dosuń krzesła do stołów.

poniedziałek, 6 grudnia 2010

Zadanie z SOiS dla 1TI i 1TJ (6 i 10.12.2010)

Temat 1: Tryb rzeczywisty i chroniony pracy procesora.

Cele: zapoznać się z trybami pracy procesora.

Musisz wiedzieć:

Co to jest tryb pracy procesora rzeczywisty, chroniony i wirtualny. Czym oni różnią się?

Zapisz w zeszycie:

Tryb rzeczywisty – tryb pracy mikroprocesorów z rodziny procesorów x86, w którym procesor pracuje tak jak procesor Intel 8086. W trybie tym pracowały programy w systemie operacyjnym DOS.

Cechy:

  • Tryb rzeczywisty nie zapewnia ochrony pamięci przed użyciem przez inny proces oraz obsługi wielozadaniowości.
  • W trybie rzeczywistym dostępna jest 1-megabajtowa przestrzeń adresowa.
  • Adres logiczny (programowy) składa się z dwóch liczb 16-bitowych: segmentu (numeru segmentu) oraz przemieszczenia względem początku segmentu (ang. offset). Wiele różnych adresów logicznych może odwoływać się do tej samej komórki pamięci.

Tryb chroniony (ang. protected mode) – to tryb pracy mikroprocesorów serii x86 wprowadzony w mikroprocesorze Intel 80286.

Cechy:

  • Tryb chroniony umożliwia adresowanie pamięci w większym zakresie niż 1 MB. Intel 80386 i następne posiadają 32-bitowy tryb chroniony, w którym są dostępne 4 GB pamięci wirtualnej i stronicowanie pamięci.
  • wprowadza wiele nowych udogodnień wspierających wielozadaniowość.

Tryb wirtualny — jest trybem wirtualnym środowiska 16-bitowego, działającego w 32-bitowym trybie chronionym

Główne cechy:

  • Pracuje w trybie chronionym (32-bitowy, może zaadresować do 4 GB pamięci wirtualnej), ale ma wbudowany wirtualny tryb rzeczywisty, a więc programy w takim procesorze mogą działać zarówno w trybie rzeczywistym jak i chronionym.
  • Mogą jednocześnie działać kilka programów w trybie rzeczywistym.

Temat 2: Procesy, wątki, wielozadaniowość

Cele: Poznać podstawowe pojęcia i czynności w działaniu programów

Musisz wiedzieć:

  • Co to jest proces?
  • Jakie są zasoby procesu?
  • Co zarządza procesami?
  • Co wchodzi do składu procesu?
  • Co to jest wątek?
  • Co to jest wielozadaniowość i na czym ona polega?
  • Co to jest scheduler?

Zapisz w zeszycie:

Proces - jest to egzemplarz wykonywanego programu. Zarządza nim jądro systemu.

Każdy proces ma przydzielone jemu zasoby:

  • Procesor
  • Pamięć
  • Dostęp do urządzeń wejścia/wyjścia
  • Pliki

Stany procesu:

  • Działający
  • Czekający
  • Przeznaczony do zniszczenia
  • Właśnie tworzony

W skład procesu wchodzi:

  • Kod programu
  • Licznik rozkazów
  • Stos
  • Sekcja danych

Wątek - część programu wykonywana współbieżnie w obrębie jednego procesu; w jednym procesie może istnieć wiele wątków. Wątki tego samego procesu korzystają ze wspólnego kodu i danych, ale mają oddzielne stosy.

Równoczesny dostęp wątków do wspólnych danych grozi jednak utratą spójności danych i w konsekwencji błędem działania programu!

Wielozadaniowość – cecha jądra systemu operacyjnego umożliwiająca mu równoczesne wykonywanie więcej niż jednego procesu.

Za wielozadaniowość odpowiada tzw. Scheduler, czyli algorytm odpowiedzialny za przydzielanie czasu procesora programom.

środa, 1 grudnia 2010

Zadanie z OB dla 2TI i 2TJ (na 1 grudnia 2010 roku)

Ważne! Powinieneś mieć zeszyt! Powinieneś mieć zawieszony na szyi identyfikator!

Zapisz w zeszycie:
Menedżery informacji osobistych (ang. PIM - Personal Information Manager) ułatwiają one organizację pracy poprzez ustalanie terminów spotkań, organizację zajęć, ustawienie przypomnień, czy organizowanie list kontaktów. Najpopularniejszym programem wśród programów PIM jest Microsoft Office Outlook Organizer.

Program Microsoft Office Outlook 2003 wchodzi w skład pakietu Microsoft Office 2003 i jest wielofunkcyjnym menedżerem informacji osobistej. Służy do obsługi poczty elektronicznej, planowania zadań i ustawiania przypomnień. Outlook 2003składa się z następujących modułów: Poczta, Kalendarz, Kontakty, Zadania, Notatki, Lista folderów i Dziennik.

Moduł Poczta służy do zarządzania wiadomościami e-mail, można w nim otwierać, wysyłać i odbierać wiadomości oraz wykonywać czynności związane z ich obsługą.

Kalendarz służy do śledzenia dat, dodawania terminów i zadań oraz planowania i organizacji czasu. Dzięki niemu nie zapomni się o zadaniu lub terminie oraz nie ustali dwóch terminów lub zadań w tym samym czasie.

Moduł Kontakty pozwala w jednym miejscu gromadzić wszystkie adresy e-mail wraz z dodatkowymi szczegółami, jak: imię, nazwisko, telefon, nazwa firmy itp. Adresy zapisane w tym module są szybko dostępne podczas wykonywania innych czynności w programie, np. wysyłanie zaproszeń na spotkania czy przesyłanie wiadomości.

Moduł Zadania służy do planowania, zlecania, monitorowania postępów i kontroli wykonania określonych prac. Zadania mogą być pojedyncze lub cykliczne. Moduł umożliwia także przesyłanie raportów z wykonania zadań.

Notatki służą do zapisywania ważnych informacji; stanowią elektroniczny odpowiednik przyklejanych papierowych żółtych karteczek.

Foldery wyszukiwania są to foldery wirtualne, które służą do wyszukiwania i wyświetlenia wiadomości na podstawie określonych przez użytkownika kryteriów, nie służą natomiast do przechowywania wiadomości. Domyślnie są dostępne trzy foldery wyszukiwania - z flagą monitującą, duża poczta oraz nieprzeczytana poczta.
Użytkownik może również stworzyć własne foldery wyszukiwania, umożliwiając sortowanie wiadomości według określonych kryteriów. Jeśli w Skrzynce odbiorczej pojawi się nowa wiadomość, będzie ona dostępna także w odpowiednim folderze wyszukiwania.

Ocena za zajęcie będzie wystawiona na podstawie notatek w zeszycie, zrobionego zadania i odpowiedzi na postawione pytania.

Temat: Outlook 2003. Dzienniki.
Cele: nauczyć się obsługiwać dziennik w Outlook 2003.
Musisz wiedzieć:
Do czego służy dziennik?
Jak jego skonfigurować?
Ważny elementy:
Narzędzia - opcje - opcje dziennika
Dziennik - dostosuj widok bieżący.

Zapisz w zeszycie:
Dziennik służy do automatycznej rejestracji wybranych akcji dla wybranych przez użytkownika kontaktów. Akcje są wyświetlane chronologicznie na osi czasu. Dziennik umożliwia także rejestrowanie wykonywanych obowiązków służbowych, np. wykonanych rozmów telefonicznych, dat tworzenia dokumentów, wysyłania wiadomości e -mail itp. Dzięki osi czasu, dziennik pozwala w szybki i łatwy sposób wyszukiwać pliki na podstawie daty ich utworzenia lub zmodyfikowania. Elementy zapisane w dzienniku można łączyć w grupy według okreśonych kategorii, np. wiadomości e-mail, telefony, dokumenty.

Zadanie (zadanie musi być wykonane i zaliczone do końca zajęcia; każdy otrzyma ocenę):
  1. Utwórz 3 kontakty. I w opcjach dziennika zaznacz, że chcesz rejestrować wszystkie wydarzenia dla 2 z tych kontaktów.
  2. Napisz listy do każdego z 3 kontaktów z tematem: Witam /Imię/(ile listów pojawiło się w dzienniku?)
  3. Dodaj nowy element dzienniku: rozmowa telefoniczna z przyjacielem na dziś na 18:00
  4. Dodaj filtr w bieżącym widoku, żeby pokazane byli listy, zawierające w temacie imię jednego z pokazywanych kontaktów. Czy dało się pokazać tylko i wyłącznie list do tej osoby?
  5. Zmień bieżący widok tak, aby pokazane byli elementy z całego tygodnia i żeby czcionka elementów była 10 pkt i pogrubiona, a czcionka górnej skali 16 pkt.
  6. Zastanów się i przygotuj się dać odpowiedź na pytanie: na czym polega różnica pomiędzy kalendarzem a dziennikiem?
Kiedy wszystko wykonasz, sprawdź, czy zrobiłeś zadanie zgodnie z poleceniami i czy nie popełniłeś błędy. Jeżeli uważasz, że wszystko w porządku, to zawołaj nauczycielkę.

Ważne: zanim opuścisz pracownię komputerową, wyłącz komputer, połóż klawiaturę i myszkę na miejsce, a krzesła przysuń do stołów.

wtorek, 30 listopada 2010

Zadanie z TI dla 1TT i 1TEA (30.11.2010)

Temat: Praca nad dużym tekstem. Konspekt.
Cele: nauczyć się pracować z dużym tekstem.
Musisz wiedzieć:
Jak ustawiać podstawowe parametry strony: marginesy, nagłówki, stopki, rozmiar papieru, druk, akapity...?
Jak tworzyć konspekt numerowany dokumentu?

Zadanie 1:
2. Skopiuj tekst, tabele i grafikę ze strony do dokumentu Word od rozdziału 1 do rozdziału 6.3 włącznie, odrazu usuwając hiperłącza.
3. Używaj style nagłówków i zrób automatyczną numerację rozdziałów.
4. Używaj widok konspekt.
5. Wstaw numerację stron.
6. Zrób następujące ustawienia strony:
- marginesy górny 2 cm, dolny 3 cm, lewy 3 cm, prawy 2 cm
- orientacja pozioma.
- papier A5
- nagłówek i stopka po 1 cm od krawędzi.
7. Użyj następujące ustawienia akapitów:
- Odstępy po 12 pt, odstępy przed 6 pt, interlinia co 1,2 pt, wcięcia specjalne dla pierwszego wierszu co 1,25 cm
Przekonaj się, że wszystko umiesz i zrobiłeś zgodnie z poleceniami. Jeżeli uważasz, że wszystko w porządku, to zawołaj nauczycielkę, żeby zaliczyć pracę.

Zadanie 2:
Zanim opuścić pracownię komputerową wykonaj następujące czynności:
- Wyłącz komputer.
- Połóż myszkę i klawiaturę na miejsce.
- Przysuń krzesła do stołów.

Uwaga! Musisz mieć zawieszony na szyi identyfikator.

Zadanie z OB dla 1TI i 1TJ (na 30 listopada i 2-3 grudnia 2010 roku)

Temat 1: Drukowanie dokumentu.
Cele: nauczyć się drukować dokumenty i obsługiwać drukarki.
Musisz wiedzieć:
1. Na czym polega drukowanie?
2. Jakie są typy drukarek?
3. Po co potrzebny jest podgląd wydruku?
4. Jak obsługiwać drukarkę?
a) Jak sprawdzać dostępne drukarki?
b) Jak sprawdzać drukarkę domyślną?
c) Jak zmieniać drukarkę domyślną?
d) Co to jest kolejka drukowania? Jak ją oczyszczać?
5. Co to jest szybkie drukowanie dokumentu?
6. Jakie są ustawienia drukowania?
Zadanie 1.1:
Zmień domyślną drukarkę.
Otwórz dokument o Stargardzie i wydrukuj do pliku
- strony 3-6 (3_6.prn)
- strony parzyste (parzyste.prn)
- strony nie parzyste (nieparzyste.prn)
- cały dokument po 2 strony na kartce (caly_2str.prn)
Zapisz pliki na pendrive. Musisz posiadać pendrive na każdym zajęciu i mieć ze sobą swoje prace.

Temat 2: Skanowanie dokumentów i zapis do OSR
Cele: nauczyć się skanować i rozpoznawać dokumenty za pomocą oprogramowania OSR
Musisz wiedzieć:
1. Na czym polega skanowania dokumentu?
2. Jak działa skaner?
3. Jak podłączyć skaner?
4. Jakie czynności trzeba wykonać, żeby zeskanować obraz i zapisać jego do pliku?
5. Jakie czynności trzeba wykonać, żeby zeskanować, rozpoznać i zapisać do pliku tekst?
6. Jakie są inne możliwości skanerów?
Zadanie 2.1:
Zeskanuj podany przez nauczycielkę tekst, rozpoznaj w nim tekst i zapisz jako plik .doc
Zapisz pliki na pendrive. Musisz posiadać pendrive na każdym zajęciu i mieć ze sobą swoje prace.

Zadanie 2.2:
Zanim opuścić pracownię komputerową wykonaj następujące czynności:
- Wyłącz komputer.
- Połóż myszkę i klawiaturę na miejsce.
- Przysuń krzesła do stołów.

Uwaga! Musisz mieć zawieszony na szyi identyfikator.

poniedziałek, 29 listopada 2010

Zadanie z SOiS dla 1TI i 1TJ (29.11 i 03.12.2010)

Temat 1: Zasady zabezpieczeń lokalnych. Prawa i uprawnienia użytkowników.
Musisz wiedzieć:
  1. Jak uruchomić aplikację Zasady zabezpieczeń lokalnych?
  2. Jakie są grupy zasad zabezpieczeń lokalnych i do czego służą?

Zadanie 1 (W pracowni komputerowej zapoznaj się, jak to się robi, a w domu wykonaj sam, zrób rzuty ekranu i umieść na blogu. Zadanie jest obowiązkowe. Musisz to zrobić do następnego zajęcia):
  1. Uruchom aplikację Zasady zabezpieczeń lokalnych w Start -> Panel sterowania -> Narzędzia administracyjne.
  2. Wybierz opcję Przypisywanie praw użytkownikom.
  3. Odszukaj Prawo tworzenia kopii zapasowych plików i katalogów.
  4. Dodaj użytkownika Uczen02 (z poprzedniego zajęcia) do listy uprawnionych.
  5. Więcej na temat tworzenia kopii zapasowych przeczytaj tu: http://www.poradykomputerowe.pl/bezpieczenstwo_komputera/tworzenie_kopii_zapasowej_plikow_i_ustawien_w_windows_xp-57.html

Temat 2: Architektura systemu Windows. Pamięć wirtualna. Plik wymiany.
Cele:
Uświadomić sobie, jak działa pamięć wirtualna komputera. Nauczyć się zarządzać plikiem wymiany i podejmować decyzję o jego rozmiarach.
Musisz wiedzieć:
  1. Co to jest pamięć wirtualna?
  2. Co to jest i do czego służy plik stronicowania (plik wymiany)?
Zapisz w zeszycie:
Architektura systemu operacyjnego określa sposób jego funkcjonowania. Architektura powinna zapewnić maksymalną wydajność systemu przy jednoczesnym zapewnieniu prostoty obsługi. Jednym z elementów, mającym wpływ na wydajność systemu, jest organizacja pamięci. Większość współczesnych systemów komputerowych wykorzystuje pamięć wirtualną.
Pamięć wirtualna składa się z pliku wymiany (pliku stronicowania) i zainstalowanej fizycznie pamięci RAM. Oba te elementy tworzą przestrzeń adresową nazywaną pamięcią wirtualną. Plik wymiany w Windows pagefile.sys jest ukryty, chroniony przez Windows i użytkownik nie może go zmienić bezpośrednio.
Plik stronicowania - używany jest przez system Windows do przechowywania części plików programów i danych, które są zbyt duże i nie mogą być umieszczone w całości w pamięci. Windows przenosi dane z pliku stronicowania do pamięci RAM zgodnie z potrzebami oraz z pamięci do pliku stronicowania, aby zwolnić miejsce dla nowych danych.
W Windows tylko jądro systemu operuje bezpośrednio na pamięci RAM. Wszystkie inne aplikacje korzystają z pośrednictwa pamięci wirtualnej.
W RAM przechowywane są dane, pozostające aktualnie w użyciu. Jeśli w RAM już nie ma miejsca, to Windows przenosi do pliku stronicowania wszystko to, co w danej chwili, nie jest konieczne.

Musisz wiedzieć:
  1. Co jest sygnałem tego, że pamięci jest za mało?
  2. Jak uruchomić Menedżer zadań?
  3. Jak zarządzać pamięcią wirtualną? Co musimy sprawdzić, zanim wyłączymy usługę?
  4. Jak podjąć decyzję o lokalizacji pliku stronicowania i jego rozmiarach?
  5. Jak robi się defragmentacja pliku stronicowania? Po co ona potrzebna?
  6. Jak zmienić rozmiar pliku stronicowania?
Więcej informacji czytaj tu: http://www.agavk.p9.pl/strony/xp_ram_01.php
Polecam przeczytać!

Zapisz w zeszycie:
1. Jeśli komputer zaczął działać bardzo wolnie, to jest to wyraźnym znakiem braku pamięci. 2. Ctrl+Alt+Del
Jeśli w sekcji Pamięć zadeklarowana w polu Razem, całkowita ilość pamięci będąca aktualnie w użyciu, systematycznie przewyższa zasoby pamięci RAM, to wskazane jest dodanie pamięci.
3. Panel sterowania -> Narzędzia administracyjne -> usługi
Sprawdzić ścieżkę dostępu do pliku usługi można klikająć na zakładkę Ogólne we właściwościach usługi. Na zakładce Zależności można sprawdzić, jakie inne usługi zależą od danej usługi, a od których usług zależy dana usługa.
4. Plik wymiany powinien znajdować się na dysku nieskompresowanym, zdefragmentowanym i który ma wystarczająco wolnego miejsca.

środa, 24 listopada 2010

Zadanie z OB dla 2TI i 2TJ na 24.11.2010

Temat: Outlook 2003. Notatki, foldery wyszukiwania i skróty.

Do zapamiętania:
Notatki służą do zapisywania ważnych informacji; stanowią elektroniczny odpowiednik przyklejanych papierowych żółtych karteczek.

Zadanie 1 (Moduł Notatki; operacje na notatkach):
1. Utwórz 3 nowe notatki z treścią:
- Notatki służą do zapisywania ważnych informacji;
- Foldery wyszukiwania nie służą do przechowywania wiadomości, lecz do wyszukiwania i wyświetlenia wiadomości;
- Skróty są to szybkie łącza do folderów lub elementów programu Outlook 2003
2. Zmień kolor notatek tak, aby były one: zielona, czerwona i żółta.
3. Zmień domyślny wygląd notatek, używając narzędzia -> opcje -> opcje notatek
4. Zmień opcje notatek tak, aby godzina i data nie były pokazywane (narzędzia -> opcje -> inne -> opcje zaawansowane)
5. Prześlij notatki do kogoś z twoich kontaktów
6. Wydrukuj notatki (plik -> ustawienia strony)
7. Zapisz notatki do pliku tekstowego.

Do zapamiętania:
Foldery wyszukiwania są to foldery wirtualne, które służą do wyszukiwania i wyświetlenia wiadomości na podstawie określonych przez użytkownika kryteriów, nie służą natomiast do przechowywania wiadomości. Domyślnie są dostępne trzy foldery wyszukiwania - z flagą monitującą, duża poczta oraz nieprzeczytana poczta.
Użytkownik może również stworzyć własne foldery wyszukiwania, umożliwiając sortowanie wiadomości według określonych kryteriów. Jeśli w Skrzynce odbiorczej pojawi się nowa wiadomość, będzie ona dostępna także w odpowiednim folderze wyszukiwania.


Zadanie 2 (Moduł Foldery wyszukiwania):
1. Utwórz nowy folder wyszukiwania Poczta wysłana wprost do mnie. Zastanów się, jakie listy będzie zawierać?
2. Utwórz niestandardowy folder wyszukiwania. Użyj własne kryteria wyszukiwania.
3. Zmień nazwę pierwszego folderu na "Wyłącznie moja poczta"
4. Zastanów się, czy usunięcie folderu wyszukiwania spowoduje usunięcie zawartych w nim wiadomości?
5. Utwórz folder wyszukiwania, który zawierałby wyłącznie listy z załącznikami.

Do zapamiętania:
Skróty są to szybkie łącza do folderów lub elementów programu Outlook 2003

Zadanie 3 (Moduł Skróty):
1. Utwórz skróty do 3 wybranych folderów.
2. Utwórz grupę skrótów "Listy", a w niej 3 skróty do wybranych przez ciebie folderów z listami.

Kiedy wszystko wykonasz, sprawdź, czy zrobiłeś zadanie zgodnie z poleceniami i czy nie popełniłeś błędy. Jeżeli uważasz, że wszystko w porządku, to zawołaj nauczycielkę.

Ważne: zanim opuścisz pracownię komputerową, wyłącz komputer, połóż klawiaturę i myszkę na miejsce, a krzesła przysuń do stołów.

wtorek, 23 listopada 2010

Zadanie z OB dla 1TI i 1TJ (na 23 i 25 listopada 2010 roku)

Temat 1: pisownia i gramatyka w MS Word.
Cele:
  • nauczyć się sprawdzać pisownię i gramatykę za pomocą narzędzi MS Word i naprawiać błędy.
  • nauczyć się dostosowywać opcję pisowni i gramatyki do konkretnego tekstu.
  • umieć posłużyć się słownikiem synonimów.
Używaj:
  • narzędzia -> Pisownia i gramatyka
  • narzędzia -> Opcje -> Pisownia i gramatyka
  • prawym klawiszem po słowu -> synonimy
  • prawym klawiszem po słowu podkreślonemu -> sugestie
  • prawym klawiszem po słowu podkreślonemu -> dodaj do słownika

Zadanie 1:
Przepisz tekst z tego pliku i sprawdź gramatykę:
Pobierz plik
Zadanie 2:
Ściągnij poniższy plik i zrób zadanie w nim opisane. Uważnie przeczytaj zadania do każdego fragmentu tekstu:
Pobierz plik

Zwróć uwagę: jeżeli przez przypadek dodałeś do słownika słowo, które nie jest poprawne, to możesz wykasować go stąd. W tym celu wybierz polecenie:
narzędzia -> Opcje -> Pisownia i gramatyka -> Słowniki -> Modyfikuj
albo przejdź do:
C:\Documents and Settings\[nazwa użytkownika]\Dane aplikacji\Microsoft\Proof\CUSTOM.DIC
Otwórz plik za pomocą notatnika i wykasuj niepoprawne słowo.

Kiedy wszystko wykonasz, sprawdź, czy zrobiłeś zadanie zgodnie z poleceniami i czy nie popełniłeś błędy. Jeżeli uważasz, że wszystko w porządku, to zawołaj nauczyciela.

Zadanie domowe:
Sprawdź pisonie i gramatykę oraz napraw błędy w dokumencie o Stargardzie Szczecińskim, który robiliśmy na poprzednich zajęciach.


Temat 2: wyszukiwanie i zamiana wyrazów lub znaków.
Cele: nauczyć się wyszukiwać w tekście wyrazy i znaki, zamieniać je na inne.
Główne narzędzie: Edycja -> Znajdź

Zadanie:
  • wejdź na stronę: http://www.migra.pl/download/inne/ti/oceny.pdf
  • Przenieś tekst pierwszej strony tego dokumentu do edytora Word. Zauważ, że polskie znaczki są zniekształcone.
  • Używając polecenie Edycja -> Znajdź, zamień wszystkie nieprawidłowe znaczki na polskie litery.
  • Kiedy po zrobisz, to sprawdź pisownię, jak to robiliśmy na poprzedniej lekcji.

Zastanów się: kiedy niezbędne jest używanie tego polecenia?

Kiedy wszystko wykonasz, sprawdź, czy zrobiłeś zadanie zgodnie z poleceniami i czy nie popełniłeś błędy. Jeżeli uważasz, że wszystko w porządku, to zawołaj nauczyciela.

Temat 3: Drukowanie dokumentu.

Przeczytaj zawartość strony:
Rozwijaj podrzędne listy, naciskając na znaczek "+"
Testuj sposoby wydruku za pomocą drukarki wirtualnej PDFCreator
Przygotuj się do testu z drukowania dokumentów, który odbędzie się na następnym zajęciu.

Ważne: zanim opuścisz pracownię komputerową, wyłącz komputer, połóż klawiaturę i myszkę na miejsce, a krzesła przysuń do stołów.

Zadanie z TI dla 1TT i 1TEA (23.11.2010)



Temat: Tworzenie dokumentu z obiektami graficznymi.
Wiedza, którą powinieneś zdobyć:

  • wyjaśniać sposób wstawiania grafiki do tekstu
  • wskazywać i omawiać opcje ustawień grafiki w programie Word
  • wyjaśniać różnice pomiędzy tekstem objętym ramką, a polem tekstowym

Umiejętności, które powinieneś zdobyć:

  • projektować ozdobny druk
  • wstawiać rysunki
  • tworzyć inicjały
  • wstawiać pola tekstowe i autokształty
  • wykorzystuje paski narzędzi do wstawiania określonych elementów

Zadanie (obowiązkowe):

Zaprojektuj ogłoszenie z grafiką. Tytuł ogłoszenia: Szkoła zdrowego gotowania. Adres: Brzozowa 2. Data: 5 grudnia. Godzina: 15:00. Ogólny wygląd ogłoszenia ma tyć taki:

Ogłoszenie zawiera obrazek, tytuł WordArt, datę i adres, obramowanie, miejsca koło brzegu kartki do oderwania numeru telefonu (zrobić za pomocą tabeli)

poniedziałek, 22 listopada 2010

Zadanie z SOiS dla 1TI i 1TJ (22 i 26.11.2010)

Temat 1: Profile użytkownika. Zarządzanie profilami.

Musisz wiedzieć:
  1. Po co istnieją profili użytkowników?
  2. Jakie informacje są przechowywane w Profilach użytkowników?
  3. Zalety używania profilów użytkownika.
  4. Jakie są typy profilów użytkownika?
  5. Jak tworzyć grupy użytkowników?
  6. Co to jest skrypt logowania i ścieżka profilu?
  7. Co to jest folder macierzysty i jak jego przypisać użytkownikowi?
Temat 2: Lokalne konta użytkowników i grup.
Musisz wiedzieć:
  1. Jak utworzyć nowe konto użytkownika (dwa sposoby)?
  2. Jakie są uprawnienia konta z ograniczeniami i uprawnienia konta administratora?
Zadanie 1:
  • Utwórz nowe konto użytkownika o nazwie "Konto Uczeń" za pomocą panel sterowania -> konta użytkowników. Zmień ustawienia tego konta (zmień uprawnienia i nazwę konta na "Uczeń01", załóż hasło i zmień obrazek).
  • Zaloguj się na nowe konto i zmień hasło użytkownika (zapamiętaj go, lub zapisz!!!)
Zrób to samo w domu, a zdjęcia ekranu umieść na swoim blogu.

Zadanie 2: (w trakcie wykonywania zadania rób zdjęcia ekranu i dodawaj je na swój blog; dodawaj również odpowiedzi na poniższe pytania). Nie zrobienie zadania 2 i zadania 3 w ciągu zajęcia automatycznie oznacza ocenę 1 (słownie: jeden)!!!
  1. Utwórz nowe konto użytkownika o nazwie "Uczeń 02" za pomocą Panel sterowania -> Narzędzia administracyjne -> Zarządzanie komputerem -> Narzędzia systemowe -> Użytkownicy i grupy lokalne. Wybierz opcję: użytkownik nigdy nie może zmienić hasła.
  2. Zaloguj się na konto i spróbuj zmienić hasło. Czy da się to zrobić?
  3. Zmień obrazek na pulpicie. Wyloguj się.
  4. Zaloguj się z powrotem na swoje początkowe konto i zmień właściwości konta "Uczeń 02" tak, aby konto było wyłączone.
  5. Spróbuj ponownie zalogować się. Czy udało się ci to zrobić? Dlaczego?
  6. Zmień właściwości konta "Uczeń02" tak, żeby konto było włączone.
  7. Spróbuj ponownie na niego zalogować się. Czy udało się to zrobić? Czy zauważyłeś jakieś zmiany w wyglądzie pulpitu? Jak uważasz, czy wyłączenie konta powoduje jego usunięcie?
Zrób to samo w domu, a zdjęcia ekranu umieść na swoim blogu.

Zadanie 3:
  1. Utwórz nowe konto za pomocą wiersza poleceń: net user nazwa_konta hasło_konta /add o nazwie "Uczen03"
  2. Wejdź w panel sterowania i sprawdź, czy konto widoczne?
Zadanie 4: (w trakcie wykonywania zadania rób zdjęcia ekranu i dodawaj je na swój blog; dodawaj również odpowiedzi na poniższe pytania).
  1. Utwórz grupę Laboratorium. Wprowadź odpowiedni opis i dodaj do tej grupy konta Uczeń01 oraz Uczeń02.

Zapisz w zeszycie:

Skrypt logowania to plik wykonywalny, najczęściej napisany w jednym z obsługiwanych języków skryptowych, np. Visual Basic Script Edition, lub plik wsadowy (bat). Skrypt ten jest uruchamiany pod czas każdego logowania użytkownika, któremu został przypisany, i może służyć do automatycznego przeprowadzania dodatkowej konfiguracji.

Ścieżka profilu to miejsce, gdzie będzie przechowywana informacja o danym profilu. Jeżeli w menedżerze zarządzania komputerem wpiszemy ścieżkę profilu, która jeszcze nie istnieje, to zostanie ona utworzona automatycznie pod czad pierwszego logowania się na to konto. Można wpisać również ścieżkę sieciową. Można użyć zmienną %username%, żeby nie pisać całe imię użytkownika, które może być dość długie i skomplikowane.

Foldery macierzyste

Folder macierzysty jest to folder użytkownika, który zawiera tylko jego własne dane. Jest to obszar przydzielony użytkownikowi, w którym może on przechowywać swoje własne pliki. Rozwiązanie takie umożliwia użytkownikowi przechowywanie swoich danych w pojedynczej, centralnej lokalizacji. Foldery macierzyste można umieścić na serwerze sieciowym. Foldery takie posiadają kilka korzyści:

  • Uruchamiane programy, jeśli tego wymagają, używają folderu macierzystego jako własnego katalogu domyślnego
  • Użytkownik może przydzielić uprawnienia dostępu do własnego folderu macierzystego.
  • Do folderu macierzystego można przypisać odpowiednią literą napędu. Znacząco ułatwia to proces przechowywania danych, które są zawsze gromadzone w tym samym miejscu.

Aby ustawić odpowiedni folder należy wywołać okno właściwości dla wybranego konta i wybrać zakładkę Profil. W obszarze Folder macierzysty należy wpisać ich położenie, aby utworzyć miejsce folderów macierzystych, stosując:



Zrób to samo (wszystkie zadania) w domu, a zdjęcia ekranu umieść na swoim blogu.

piątek, 19 listopada 2010

Zadanie z SOiS dla 1TI i 1TJ (15 i 19.11.2010)

Temat: praca z rejestrem systemowym.

Cele: nauczyć się obsługiwać rejestr systemowy. Znać najważniejsze informacje o rejestrze systemowym.

Wskazówki: Prowadź notatki. Poniższe informacje powinny koniecznie być odnotowane w twoim zeszycie.


Rejestr systemowy jest następcą plików .ini, które miały poważne wady i ograniczenia.


.ini - rozszerzenie plików inicjalizacyjnych, zawierających dane konfiguracji danego programu (np. ustawienia kolorów) dla programów przeznaczonych do systemów Microsoft Windows.


Zadanie 1: znajdź na komputerze pliki ini. Otwórz je za pomocą notatnika i zobacz, jak wygląda treść takiego pliku. Zauważ, że za zwyczaj jest to lista w postaci: zmienna = wartość.


Rejestr Windows, a dokładnie rejestr ustawień w systemach operacyjnych Windows to hierarchiczna baza danych konfiguracyjnych. Są w niej przechowywane informacje o konfiguracji i ustawieniach m.in. użytkowników, urządzeń podłączonych do komputera, zainstalowanych programów.


Rejestr jest centralną bazą danych przeznaczoną do przechowywania w ujednolicony sposób wszystkich informacji konfiguracyjnych systemu operacyjnego i aplikacji.


Zadanie 2: Wejdź do rejestru w następujący sposób: wybierz Start -> Uruchom -> regedit (enter). Przejrzyj, jak wygląda rejestr. Po lewej stronie znajdują się kluczy, a po kliknięciu na nich w prawym okienku pojawiają się wartości wybranych kluczy. Klikając 2 razy na poszczególne wartości zauważ, że różne klucze mogą mieć różny typ danych. Na przykład, tekst, liczba, ciągi znaków...


Zapisz do zeszytu:

Z rejestru korzystają następujące komponenty systemów Windows NT/2000/XP

  • Programy instalacyjne

  • Program, wykrywający urządzenia

  • Jądro systemów Windows

  • Menedżer PnP

  • Sterowniki urządzeń

  • Narzędzia administracyjne

  • Profile użytkowników

  • Profile sprzętowe.

Zapisz znaczenia poszczególnych kluczy:

HKEY_CURRENT_USER

Zawiera gałąź główną informacji konfiguracyjnych dla aktualnie zalogowanego użytkownika. Tutaj są przechowywane foldery użytkownika oraz określone przez niego kolory ekranu i ustawienia Panelu sterowania. Te informacje są skojarzone z profilem użytkownika. Czasami dla tego klucza używa się skrótu „HKCU” .

HKEY_USERS

Zawiera wszystkie aktywnie ładowane profile użytkowników komputera. Klucz HKEY_CURRENT_USER jest podkluczem klucza HKEY_USERS. Dla klucza HKEY_USERS czasami używa się skrótu „HKU” .

HKEY_LOCAL_MACHINE

Zawiera informacje dotyczące konfiguracji komputera (dla każdego użytkownika). Czasami dla tego klucza używa się skrótu „HKLM” .

HKEY_CLASSES_ROOT

Zawiera powiązanie typów plików z aplikacjami, które je obsługują.

HKEY_CURRENT_CONFIG

Zawiera informacje o profilu sprzętu użytym przez komputer podczas uruchamiania systemu.

Zadanie 3:

Utwórz kopię zapasową rejestru. W tym celu zaznacz w lewym oknie Mój komputer i wybierz Plik -> Eksportuj. Zapisz kopię rejestru na dysku twardym.


Zadanie 4 (zmieniamy system tak, aby on nie używał kosz):

  1. Znajdź klucz HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Exolorer\Desktop\NameSpace\{645FF040-5081-9F08-0}
  2. Zapisz jego kopię w plik
  3. Usuń ten klucz za pomocą DEL.
  4. Przywróć klucz za pomocą polecenia Plik -> Importuj

Zadanie 5 (zmieniamy podpis Mojego komputera):

  1. Znajdź klucz @C:\WINDOWS\system32\SHELL32.dll,-9216
  2. Zmień wartość klucza na „Komputer w zs1”
  3. Sprawdź, jak teraz nazywa się aplikacja Mój komputer.
  4. Zmień wartość klucza z powrotem na mój komputer.

Zadanie 6:

Wyszukaj w Internecie, jakie są programy dla czyszczenia rejestru i zapisz je sobie do zeszytu.


Po zakończeniu pracy wyłącz komputer, połóż myszkę i klawiaturę na miejsce. Przysuń krzesła do stołów.


Zadanie domowe: Nie zapominaj prowadzić blog o twoim komputerze. Jeżeli nie uda się ci wykonać zadania na lekcji, to wykonaj je w domu, zrób zdjęcie ekranu z wynikami zadania i umieść je na swoim blogu. Jeżeli jeszcze nie podałeś nauczycielce adres swojego blogu, to zrób to w najbliższym czasie.

czwartek, 18 listopada 2010

Zadanie z OB dla 1TI i 1TJ (na 16,18 i 19 listopada 2010 roku)

Temat 1: powtórka z tabulatorów. Ćwiczenia: modyfikacja i tworzenie nowych stylów. Hiperłącza.

Ważne: W trakcie wykonywania ćwiczenia zastanów się,

  • w jakim celu mogą być używane tabulatory?
  • w jakim celu mogą być używane style?

Ćwiczenie 1:

  1. Utwórz plik Tabulatory- style-hiperłącza.doc i zapisz go na Pendrive.
  2. Zmień ustawienia strony na: orientacja – pozioma
  3. Ustaw tabulatory (format -> tabulatory) na 9 i 18 cm. Znaki wiodące ........
  4. Wpisz tekst: hiperłącze z plikiem [tab] hiperłącze z google [tab] hiperłącze z nowym plikiem. Na każdy wpis dodaj odpowiednie hiperłącze (wstaw -> hiperłącze albo ctrl+K).
  5. Przejdź na nową stronę, wstawiając podział.
  6. Ponownie zdefiniuj tabulatory (patrz punkt 3)
  7. Wpisz tekst: styl zdefiniowany: [tab] styl utworzony: [tab] styl modyfikowany:
  8. Przejdź na nową linijkę i wpisz taki tekst: Nagłówek1 [tab] Mój Nagłówek1 [tab] Nagłówek2 (modyfikowany)
  9. Przejdź na nową linijkę i wpisz taki tekst: Nagłówek3 [tab] Mój Nagłówek3 [tab] Zwykły tekst (modyfikowany)
  10. W punkcie 8 i 9 na każdy wpis ustaw odpowiednie styl. Mój Nagłówek1 i Mój Nagłówek3 – utworzone nowe style na podstawie Nagłówek1 i Nagłówek3 odpowiednio (z kolorem FF0099 i animacją), a Nagłówek2 i Zwykły tekst mają być modyfikowane (z kolorem 00FF99). Używaj polecenie Format -> Style i formatowania
  11. Zbadaj, jaki jeszcze style można stworzyć? Przejdź na nową kartkę i utwórz kompletnie nowy styl. Zapisz zmiany
  12. Bądź przygotowany opowiedzieć na pytania nauczycielki, dotyczące wykonywania ćwiczenia.

Zawołaj nauczycielkę, żeby zaliczyć zadanie.

Temat 2: Używanie szablonów (życiorys) i korespondencja seryjna.

Cele:

  • Nauczyć się używać szablony Word i dostosować je do własnych potrzeb.
  • Nauczyć się prowadzić korespondencję seryjną.

Ćwiczenie 2:

  1. Utwórz nowy plik na podstawie szablonu Życiorys (Plik -> Nowy -> Z szablonu -> na moim komputerze -> inne dokumenty). Zmodyfikuj go tak, aby to był twój własny życiorys, który dałbyś pracodawcom, poszukując pracy.
  2. Zapisz ten plik na pendrive jako Życiorys.doc , a następnie wydrukuj go za pomocą PDFCreator. (nie zaznaczaj opcję drukuj w plik)
  3. W nowym dokumencie napisz list motywacyjny, w którym objaśniasz, dlaczego szukasz pracy i dlaczego pracodawca miałby wybrać właśnie ciebie.
  4. Wybierz polecenie Narzędzia -> Listy i dokumenty wysyłkowe -> korespondencja seryjna. Następnie po kolei wybieraj: listy -> Użyj bieżącego dokumentu -> Wpisz nową listę – Utwórz. Utwórz nową listę kontaktów (dodaj 3 kontakty), zapisz ją na pendrive.
  5. Naciśnij Następny: Napisz list. I wybierając po prawej stronie okna bloki, dodaj je w odpowiednie miejsca listu
  6. Ukończ scalanie i wydrukuj listy przez PDFCreator.
  7. Zapisz wszystko na pendrieve.
  8. Jeszcze raz przypomnij sobie kolejność, w jakiej wykonywałeś ćwiczenie. Bądź przygotowany opowiedzieć na pytania nauczycielki, dotyczące wykonywania ćwiczenia.

Zawołaj nauczycielkę, żeby zaliczyć zadanie.

Przed wyjściem z pracowni komputerowej wyłącz komputer, połóż myszkę i klawiaturę na miejsce, przysuń krzesło do stołu.



Jeśli nie zdążyłeś zaliczyć ćwiczenia na zajęciu, to zrób go w domu, a na następne zajęcie już musisz mieć zrobione i powiadomić nauczycielkę, że chcesz zaliczyć.