wtorek, 31 maja 2011

Zadanie z TI dla 1TEA (31.05.2011)

Temat: Algorytmy na uporządkowanie zbioru za pomocą wyszukiwania MIN i MAX
Zadanie: narysuj w zeszycie algorytm, któryby otrzymywał na wstępie od użytkownika zbiór nieuporządkowany, a następnie za pomocą algorytmu na znalezienie MIN lub MAX uporządkowywał zbiór.

Zadanie z TI dla 1TT (31.05.2011)

Temat: Animacja w PowerPoint 2003.
Cele: w praktyce nauczyć się robić animację w PowerPoint 2003.
Napisz w zeszycie:
Do robienia animacji w PP używamy następujące narzędzia:
Okienko zadań animacji niestandardowej. Wywołuje się pkm (prawym klawiszem myszy) -> animacja niestandardowa.
Po dodaniu animacji w okienku zadań animacji niestandardowej używamy pkm -> opcje efektu.
Dla szybszego robienia niektórych animacji przydatna jest opcja Grupuj (pkm -> Grupuj), a jeżeli obiekty są grupowane, to można ich rozgrupować.
Ściągnij archiwum:
Pobierz plik
Zadanie 1: utwórz prezentację z jakimś wierszykiem dla dzieci, który
ma pojawiać się pokolej po jednej linii.
po pojawieniu się teksta po kliku myszy czasowniki powinne być zaznaczone (kolorem, rozmiarem, animacją...), a następnie przeniesione na żółte pole
na koniec obok słów-czasowników powinien pojawić się napis: To są czasowniki.

Zadanie 2: utwórz prezentację z jakimś prostym zadaniem z matematyki. Dla przykładu obejżyj plik Przyklad ananasy.pps z przedstawionego wyżej archiwum.

Zadanie 3: utwórz prezentację z animacją strzałki kompasu magnetycznego. Używaj plik Kompas magnetyczny.ppt z przedstawionego wyżej archiwum. Musisz rozgrupować obrazek, żeby zrobić animację strzałki.

Zadanie 4: utwórz animację rosnącego kwiatka, który póżniej obumiera. Użyj kwiat z pliku Kwiaty.ppt, ale nie ten, który podano dla przykładu w pliku Przyklad kwiat.pps.

Zadanie 5: utwórz animację pojawienia się dżinna z butelki. Dodaj efekty, żeby pojawienie się było efektowne, ponieważ jest to cud. Użyj plik Dzinn.ppt.

poniedziałek, 30 maja 2011

Zadanie z SOiS dla 1TI i 1TJ (30.05 i 3.06.2011)

Temat: Konfiguracja Windows do pracy w sieci.
Cele: nauczyć się konfigurować Windows do pracy w sieci.
Napisz w zeszycie:
Aby komputer współpracował z innymi urządzeniami w sieci, musi posiadać składniki sprzętowe i programowe.
Srzętowa: modem lub karta sieciowa.
Programowe: protokoły sieciowe (np. TCP/IP), sterowniki urządzeń, usługi sieciowe oraz oprogramowanie klienta sieci.
Konfiguracja karty sieciowej:
Panel sterowania - Połączenia sieciowe - pkm na ikonę połączenia - Właściwości - wybrać składniki oprogramowania sieciowego - Zainstaluj.
Po wybraniu składnika Protokół otwiera się okno wyboru protokołu sieciowego, który ma być zainstalowaniy:
Aby umożliwić korzystanie z usług sieci komputerowej, należy skonfigurować klienta odpowiedniego typu sieci:
Jeżeli konfigurujemy sieć typu peer-to-peer, to możemy udostępniać usługi innym komputerom. Dlatego musimy skonfigurować Usługi sieciowe:

Konfiguracja protokołu TCP/IP:

Panel sterowania - Połączenia sieciowe - pkm na ikonę połączenia - Właściwości - Protokół internetowy (TCP/IP) - Właściwości:
Każdemu komputerowi należy przypisać unikatowy adres IP oraz maskę podsieci jednakową dla wszystkich kompurerów w danej sieci.
Jeżeli sieć przyłączona jest do innej sieci, np. Internet, to musimy dodatkowo określić adres bramy internetowej oraz opcjonalnie adresy serwerów usługi DNS. Informacja taka może być pobierana automatycznie.
Najprostsza sieć komputerowa może być zbudowania z dwóch komputerów wyposażonych w karty sieciowe i połączonych za pomocą kabla skrosowanego (z wtykami RJ-45 wykonanymi według różnych standartów na obu końcach). Na każdym komputerze trzeba skonfigurować protokół sieciowy (np, TCP/IP), włączyć usługę udostępniania zasobów oraz klenta sieci Microsoft Networks.
Jeżeli w sieci ma działać większa liczba komputerów, to do jej zbudownia musimy użyć koncentratora lub przełącznika.
Jeżeli sieć ma być przyłączona do Internetu, musimy dodatkowo skorzystać z routera. I przez niego każdy komputer będzie uzyskiwać dostęp do Intenetu.
Modemy:
Modem analogowy (MOdulator-DEModulator) jest urządzeniem, które zamienia dane cyfrowe pochodzące od komputera na analogowe sygnały elektryczne (modulacja). Sygnały te mogą być przesyłane przez analogową linię telefoniczną. Na drugim końcu linii znajduje się drugi modem, który zamienia analogowe sygnały elektryczne na dane cyfrowe (demodulacja) i przesyła je do komputera.

Didzitalizacja sygnału:
Modemy zewnętrzne mogą być montowane za pomocą portu COM lub USB.

Port COM:
Port USB:
Po zainstalowaniu sterowników modemu należy skonfigurować połączenie z siecią komputerową.
Konfigurację modemu obejrzyj tu:

Usługa dostępu do Internetu, realizowana za pomocą modemu analogowego, wymaga nawiązania połączenia z numerem dostępowym dostawcy telekomunikacyjnego. Klikamy ikonę połączenia telefonicznego, wprowadzamy nazwę użytkownika, hasło dostępu oraz numer dostępowy. Klikamy Wybierz numer i połączenie jest nawiązane.

środa, 25 maja 2011

Temat: Outlook 2003. Notatki, foldery wyszukiwania i skróty.

Napisz w zeszycie:
Notatki służą do zapisywania ważnych informacji; stanowią elektroniczny odpowiednik przyklejanych papierowych żółtych karteczek.

Zadanie 1 (Moduł Notatki; operacje na notatkach):
1. Utwórz 3 nowe notatki z treścią:
- Notatki służą do zapisywania ważnych informacji;
- Foldery wyszukiwania nie służą do przechowywania wiadomości, lecz do wyszukiwania i wyświetlenia wiadomości;
- Skróty są to szybkie łącza do folderów lub elementów programu Outlook 2003
2. Zmień kolor notatek tak, aby były one: zielona, czerwona i żółta.
3. Zmień domyślny wygląd notatek, używając narzędzia -> opcje -> opcje notatek
4. Zmień opcje notatek tak, aby godzina i data nie były pokazywane (narzędzia -> opcje -> inne -> opcje zaawansowane)
5. Prześlij notatki do kogoś z twoich kontaktów
6. Wydrukuj notatki (plik -> ustawienia strony)
7. Zapisz notatki do pliku tekstowego.

Napisz w zeszycie:
Foldery wyszukiwania są to foldery wirtualne, które służą do wyszukiwania i wyświetlenia wiadomości na podstawie określonych przez użytkownika kryteriów, nie służą natomiast do przechowywania wiadomości. Domyślnie są dostępne trzy foldery wyszukiwania - z flagą monitującą, duża poczta oraz nieprzeczytana poczta.
Użytkownik może również stworzyć własne foldery wyszukiwania, umożliwiając sortowanie wiadomości według określonych kryteriów. Jeśli w Skrzynce odbiorczej pojawi się nowa wiadomość, będzie ona dostępna także w odpowiednim folderze wyszukiwania.


Zadanie 2 (Moduł Foldery wyszukiwania):
1. Utwórz nowy folder wyszukiwania Poczta wysłana wprost do mnie. Zastanów się, jakie listy będzie zawierać?
2. Utwórz niestandardowy folder wyszukiwania. Użyj własne kryteria wyszukiwania.
3. Zmień nazwę pierwszego folderu na "Wyłącznie moja poczta"
4. Zastanów się, czy usunięcie folderu wyszukiwania spowoduje usunięcie zawartych w nim wiadomości?
5. Utwórz folder wyszukiwania, który zawierałby wyłącznie listy z załącznikami.

Napisz w zeszycie:
Skróty są to szybkie łącza do folderów lub elementów programu Outlook 2003

Zadanie 3 (Moduł Skróty):
1. Utwórz skróty do 3 wybranych folderów.
2. Utwórz grupę skrótów "Listy", a w niej 3 skróty do wybranych przez ciebie folderów z listami.

Kiedy wszystko wykonasz, sprawdź, czy zrobiłeś zadanie zgodnie z poleceniami i czy nie popełniłeś błędy. Jeżeli uważasz, że wszystko w porządku, to zawołaj nauczycielkę.

Ważne: zanim opuścisz pracownię komputerową, wyłącz komputer, połóż klawiaturę i myszkę na miejsce, a krzesła przysuń do stołów.

poniedziałek, 23 maja 2011

Zadanie z SOiS dla 1TI i 1TJ (23 i 27.05.2011)

Temat: Protokoły warst modelu TCP/IP
Cele: zapoznać się z działaniem protokołów poszczególnych warstw modelu TCP/IP
Napisz w zeszycie:
Protokoły warstwy internetowej jest odpowiedzialny za przesyłanie pakietów między użytkownikami sieci. Jest protokołem bezpołączeniowy, a znaczy, że poprawność pakietów nie jest sprawdzana.
Podstawowe funkcje:
  • określanie i tworzenie struktury pakietu,
  • określanie schematu adresowania logicznego IP,
  • kierowanie ruchem pakietów w sieci.
IP jest protokołem zawodnym. Sprawdzana jest tylko suma kontrolna. Jeżeli został wykryty błąd, to pakiet jest kasowany.
W nagłówku pakietu wpisywane są:
  • czas życia pakietu - jest to maksymalny czas przebywania pakietu w sieci. Pod czas przechodzania przez router ta wartość jest zmniejszana o 1. Maksymalna wartość wynosi 255, a więc na trasie pakietu nie może być więcej niż 255 routerów.
  • adres źródłowy
  • adres docelowy
Jeżeli adres docelowy znajduje się w tej samej siecie, gdzie i źródłowy, to pakiet jest wysyłany bezpośrednio do niego. Jeżeli w innej sieci, to decyzję o wyborze trasy podejmuje router.
Protokoły routingu wykorzystują do wymiany między routerami informacji o trasach lub topologii sieci.
Przykłady protokołów: RIP, OSPF, IGRP.
Protokół ICMP jest ściśle związany z protokołem IP. Umożliwia on przesyłanie między routerrami lub komputerami informacji o błędach. Z niego korzystają polecenia ping i tracert.
Ping - jest to program służący do diagnozowania połączeń sieciowych.
Tracert - jest to program przeznaczony to śledzenia trasy, po której przesyłane są pakiety.
Zadanie 1: wyślij pakiet testowy do komputera http://www.onet.pl/.
Zadanie 2: sprawdź trasę, po której pakiety przesyłane są do komputera www.google.com.
Protokoły warstwy transportowej.
Działa tu protokół połączeniowy TCP (gwarantuje dostarczenie danych) lub bezpołączeniowy UDP (nie gwarantuje dostarczanie danych).
TCP: Ponieważ na jednym komputerze mogą działać kilka aplikacji, to do ich identyfikacji wykorzystuje się porty (liczba od 0 do 65535).
Gniazdo (socket) to kombinacja adresu IP i numeru portu.
Dla potwierdzenia dostarczenia segmentu danych używane są numery sekwencyjne. Na przykład, jeżeli ostatni poprawnie odebrany segment danych miał numer 123, to odbiorca wyśle numer potwerdzenia 124 (numer następnego segmentu, który ma być przesłany).
Protokoły warstwy aplikacji.
Przykłady protokołów:
  • FTP (File Transport Protocol) - do przesyłania plików w sieci,
  • HTTP (Hypertext Transport Protocol) - do pobierania stron www,
  • SMTP (Simple Mail Transfer Protocol) - do wysyłania poczty elektronicznej,
  • POP3 (Post Office Protocol v3) - do pobierania poczty elektronicznej,
  • IMAP (Internet Message Access Protocol) - do pobierania poczty elektronicznej,
  • DNS (Domain Name System) - do zamiany nazw domenowych na adresy IP,
  • TFTP (Trivial File Transfer Protocol) - uproszczona wersja protokołu FTP.
Domena kolizyjne i rozgłoszeniowa:
Domena rozgłoszeniowa jest ograniczona routerem.
Domena kolizyjna jest ograniczona routerem, mostem lub przełącznikiem.

czwartek, 19 maja 2011

Zadanie z OB dla 1TI i 1TJ (19, 20.04 i 24.05.2011r)

Temat: powtórzenie wcześniej zdobytej wiedzy. Ćwiczenia praktyczne.
Ściągnij plik:
Zadanie: na podstawie powyższego pliku wykonaj zadanie 13, 15, 17, 22

środa, 18 maja 2011

Zadanie z OB dla 2TI i 2TJ (18.05.2011r)

Temat: moduł Kontakty w Outlook.
Napisz w zeszycie:
Tworzenie wezwania na spotkanie:
  1. zaznaczeć wybrany kontakt
  2. Akcje - Nowe wezwanie na spotkanie dla kontaktu
  3. Określić szczegóły spotkania
  4. Wyślij
Przenoszenie kontaktów na inny komputer:
  1. otworzyć moduł Kontakty
  2. Plik - Importuj lub eksportuj.
  3. Eksportuj do pliku - Dalej
  4. ...
Import kontaktów:
  • Plik - Importuj lub eksportuj - Import z innego programu lub pliku - ...
Drukowanie kontaktu
  1. otwórz moduł Kontakty i zaznacz wybrany kontakt
  2. Plik - ustawienia strony
  3. dokonać ustawień
  4. Podgląd wydruku
  5. Drukuj
Zadanie 1:
  1. Dodaj 3 kontakty do siedzących popliżu ciebie kolegów.
  2. Utwórz dla nich wezwanie na spotkanie.
  3. Utwórz plik z duplikatem kontaktów.
  4. Pszeszlij w załączniku ten plik do swoich kontaktów.
  5. Kiedy otrzymasz od kolegów podobny plik, to dodaj go do swoich kontaktów.
  6. Wydrukuj wszystkie kontakty za pomocą PDFCreator
Temat 2: moduł Zadania
Tworzenie nowego zadania:
  1. Zadania - Plik - Nowy - Zadanie
  2. Podać termin i nazwę
  3. Zapidsz i zamkij
Akceptowanie lub odrzucanie zadań:
  1. otwórz zadanie lub zlecenia zadania
  2. Wybierz Zaakceptuj lub Odrzuć
  3. ...
Zadanie 2:
  1. Dodaj sobie nowe zadanie na dziś: przeczwiczyć pracę z MS Outlook. Oznacz je jako wykonane.
  2. Przydziel zadanie dla wszystkich swoich kontaktów z tematem/treścią: 24.05.2011 przychodzimy na piknik u Mieszka.
  3. Kiedy otrzymasz zadanie od klegów, to zaakceptuj go lub odrzuć.

wtorek, 17 maja 2011

Najmniej podatnymi na stres pourlopowy są programiści.



Najlatwiej wracać do pracy udaje się programistom. Takie są wyniki badania przeprowadzonego przez serwis superjob.ru wśpód 2000 przedstawicieli 20 zawodów.
Specjaliści zbadali i dowiedzieli się, że na stres pourlopowy cierpią 45% ekonomistów, 43% PR-manedżerów, 38% pracowników wydziałów kadrów, 37% nauczycieli i wykładówców, 36% dziennikarzy, 35% dizajnerów, 34% osób pracujących z klientami, 32% pracowników biurowych, 27% psychologów, 20% kierowników firm i administratorów systemów i tylko 18% programistów.
Badani przyznali się, że najbardziej uciążliwym jest dla nich wstawanie wcześnie rano i duża ilość pilnych spraw w pierwsze dni po urlopie.
Tajemnica takiej odporności programistów polega na tym, że oni potrafią nie przejmować się problemami. Pewien programista powiedział: staram się w ogóle nie martwić się tym, co się dzieje w pracy, dlatego właśnie stres pourlopowy nie stanowi dla mnie zagrożenia.

Zadanie z TI dla 1TEA (17.05.2011)

Zajęcie 1: kartkówka na wyszukiwanie elementów MIN i MAX w zbiorze nieuporządkowanym.

Temat: wyszukiwanie elementu w zbiorze.
Cele: zrozumieć algorytm wyszukiwania elementu w zbiorze i nauczyć się rysować dla niego schemat blokowy.

Zadanie: Narysuj schemat blokowy dla algorytmu, który otrzymuje od urzytkownika pewną liczbę i wyszuje je w zbiorze. Wynikiem działania algorytmu powiniene być wydrukowane na ekranie wszystkie numery wyszukiwanego elementu w zbiorze, albo komunikat "Nie ma takiego elementu w zbiorze"

Zadanie z TI dla 1TT (17.05.2011)

Temat 1: Tworzenie albumu fotograficznego.

Napisz w zeszycie:

Gdy użyta zostanie funkcja albumu fotograficznego, program Microsoft PowerPoint utworzy nową prezentację. Żadna prezentacja otwarta aktualnie w programie PowerPoint nie będzie zmodyfikowana w wyniku tej czynności.

  1. W menu Wstaw wskaż polecenie Obraz, a następnie kliknij polecenie Nowy album fotograficzny.
  2. W oknie dialogowym Album fotograficzny dodaj obrazy, które mają się znajdować w albumie fotograficznym.

Zadanie 1: utwórz ładny album fotograficzny. Zdjęcia możesz pobrać w Internecie. Użyj kształt ramki i napisy do zdjęć.

Używaj format -> Album fotograficzny

Temat 2: Dodawanie muzyki do prezentacji

Napisz w zeszycie:

Jeżeli chcesz, by przez całą prezentację muzyka była w tle pomimo przełączania slajdów, to tak:

  1. Kliknij na dowolny slajd. Jeżeli chcesz by muzyka włączyła się od pierwszego to kliknij na pierwszy, jak na drugim, to na drugi... itd
  2. Następnie wybierz z paska narzędzi: " wstaw ->filmy i dźwięki ->dźwięk z pliku " i wybierasz która piosenka ma byś odtwarzana.
  3. W kolejnym okienku klikasz " automatycznie ".
  4. Na slajdzie pokazała Ci się ikona głośnika.
  5. Kliknij na nią prawym przyciskiem myszy i wybierz polecenie " animacja niestandardowa "
  6. Po prawej stronie pokazała się rubryka. klikasz prawym przyciskiem na swoją piosenke w tej rubryce i wybierasz " opcje efektu ... "
  7. W kolejnym oknie gdzie widzimy " zatrzymywanie odtwarzania " tam zaznaczasz " po " i wpisujesz, po którym slajdzie ma się zakończyć piosenka.

Zadanie 2: Dodaj do albunu fotograficznego muzykę, która leciałaby w tle przez całą prezentację.

poniedziałek, 16 maja 2011

Zadanie z SOiS dla 1TI i 1TJ (16 i 20.05.2011)

Temat: protokoły sieciowe TCP/IP
Napisz w zeszycie:
Zbiór zasad i norm, których muszą przestrzegać komunikujące się ze sobą urządzenia, nazywamy protokołem komunikacynym.
Komunikacja może przebiegać w trybie połączeniowym (skype) i bezpołączeniowym (mail).
Jeżeli jedno urządzenie wysyła sygnał do dokładnie jednego innego urządzenia, to taki typ transmisji nazywamy jednostkowym.
Urządzenie nadawcze może wysyłać sygnał do wszystkich urządzeń w sieci. Taki typ transmisji nazywamy rozgłoszeniowym.
Półduplex - to transmisja dwukierunkowa naprzemienna.
Duplex - to trzansmisja jednoczesna i dwukierunkowa.
Model sieci OSI
Ponieważ protokoły mogą być skomplikowne, nadaje się im strukturę warstwową. Według modelu OSI wyróżniamy 7 takich warstw:
  1. Warstwa aplikacji
  2. Warstwa prezentacji
  3. Warstwa sesji
  4. Warstwa transportowa
  5. Warstwa sieciowa
  6. Warstwa łącza danych
  7. Warstwa fizyczna
Zalety modelu OSI:
pozwala podzielić zadania sieciowe na łatwiejsze do analizy części
umożliwia łatwiejsze zastępowanie jednego rozwiązania innym, bez komieczności wprowadzania zmian w innych warstwach
wprowadza niezależność poszczególnych rodzajów nośników danychwykorzystywanych w sieciach - jedne zastępują (bądź uzupełniają) drugie.

Model OSI to podstawowy model komunikacji sieciowej.
Model sieci TCP/IP

Podobieństwa modeli OSI i TCP/IP:

  1. Oba modele składają się z warstw.
  2. Oba modele mają warstwy aplikacji, chociaż świadczą one bardzo różne usługi.
  3. Oba mają porównywalne warstwy sieciowe i transportowe.
  4. W oby wypadkach zakładane jest wykorzystanie techniki przełączania pakietów, a nie komutacji łączy.
  5. Specjaliści w dziedzinie sieci powinni znać oba te modele.

Różnice pomiędzy modelem OSI i TCP/IP:

  1. W modelu TCP/IP zadania warstwy prezentacji i sesji są realizowane przez warstwę aplikacji.
  2. W modelu TCP/IP jedna warstwa pełni rolę warstw łącza danych i fizycznej modelu OSI.
  3. Model TCP/IP wydaje się prostszy ze względu na mniejszą liczbę warstw.
  4. Jeżeli w warstwie transportowej modelu TCP/IP używany jest protokół UDP, nie ma gwarancji pewnego dostarczenia pakietów, co gwarantuje warstwa transportowa modelu OSI.

Internet powstał opierając się na standardach protokołów TCP/IP. Model TCP/IP zyskuje na znaczeniu właśnie dzięki swoim protokołom. Z drugiej strony, zwykle nie buduje się sieci na podstawie modelu OSI. Model OSI jest natomiast używany do wyjaśniania procesu komunikacji.

czwartek, 12 maja 2011

Zadanie z OB dla 1TI i 1TJ (12.05.2011)

Temat: powtórzenie wcześniej zdobytej wiedzy. Ćwiczenia praktyczne.
Ściągnij plik:
Zadanie: na podstawie powyższego pliku wykonaj zadanie 20, 21, 6, 11, 14

środa, 11 maja 2011

Zadanie z OB dla 2TI i 2TJ na 11.05.2011

Temat: Outlook 2003 - moduł Poczta.
Napisz w zeszycie:
Automatyczne oznaczenie wiadomości jako przeczytanych:
moduł Poczta - polecenie Narzędzia - Opcje - Inne - Okienko Odczytu - Oznaczaj elementy jako przeczytane po wyświetleniu w okienku odczytu - Czekaj (wpisać liczbę sekund) - OK
Ustawianie przypomnienia o odpowiedzi na wiadomość:
moduł Poczta - folder Skrzynka odbiorcza - pkm na wiadomości - Nawiązania - Dodaj przypomnienie - Flaga monitująca : ustawić Flaga Kolor flagi i Na kiedy (data i godzina przypomnienia) - OK
Zadanie:

  1. Dodaj 3 kontakty do siedzących popliżu ciebie kolegów.
  2. Jeden z kontaktów dodaj do zablokowanych, żeby nigdy nie otrzymywać od niego wiadomości.
  3. Jeden z pozostałych kontaktów dodaj do zaufanych kontaktów.
  4. Utwórz wiadomość html z kolorowaną czciąką i tabelami i elementami Word Art i wyszlij do 3 kolegów siedzącycbh obok (z listy kontaktów). Tytuł wiadomości: Twoje imię i nazwisko. Trześć wiadomości: tabela z planem zajęć na dziś: godzina, przedmiot, sala (każdy przedmiot swoim kolorem), a nad tabelą za pomoćą Word Art napisać „Plan zajęć na 11.05.2010”.
  5. Zrób kopie wysłanych wiadomości w innym utworzonym przez ciebie folderze.
  6. Do wszystkich otrzymanych wiadomości dodaj przypomnienia o odpowiedzi na wiadomość.
  7. Sprawdź, czy nie otrzymałeś wiadomości od innych kolegów. Jeśli tak, to sprawdź, czy prawidłowo wyświetla się treść wiadomości. Wyślij odpowiedź do nadawcy wiadomości, z treścią zawierającą informaję o poprawności wyświetlania otrzymanej wiadomości (czy wszystko ok).
  8. Zaznacz przeczytane przez ciebie wiadomości, jako nieprzeczytane.
  9. Zmień ustawienia programu Outlook 2003 tak, żeby przy przeglądaniu wiadomości w oknie podglądu wiadomość zaznaczałasię jako przeczytana dopiero po 5 sekundach.
Temat 2: Outlook 2003 - moduł Kalendarz.

Napisz w zeszycie:
Dodawanie nowych terminów:
Plik - Nowy - Termin.
Dodawanie załącznika do terminu:
do treści wydarzeenia można dodać załącznik Wstaw - Plik.
Wysyłanie zaproszeń:
Zaproś uczestnikó - Do...
Tworzenie nowego kalendarza:
modół Kalandarz - Nowy - Folder - Tworzenie nowego folderu: podać nazwę kalendarza oraz sprawdzić, czy w oknie Folder zawiera: wybrana jest opcja Elementy typu kalendarz - OK - pojawi się nowy kalendarz w panielu po lewej stronie
Zadanie:

  1. Dodając nowe terminy zaplanuj jutrzejszy dzień. Wpisz wszystkie zajęcia i plany po zajęciach
  2. Do wybranego terminu dołącz załącznik.
  3. Wyszlij zaproszenie do kolegów z listy kontaktów na jutrzejsze zajęcia
  4. Utwórz nowy kalendarz dla twojej rodzny. Zaplanuj dla was na jutro wspólne zpędzanie czasu.
  5. Przygotuj kalendarz do wydruku.

wtorek, 10 maja 2011

Zadanie z TI dla 1TEA (10.05.2011)

Temat 1: znalezienie MIN i MAX w zbiorze nieuporządkowanym.

Temat 2: kartkówka na znalezienie MIN i MAX w zbiorze nieuporządkowanym.

Zadanie z TI dla 1TEA (10.05.2011r)

Temat: Power point.
Cele: nauczyć się tworzyć prezentacji w Power Point
Napisz w zeszycie:

Microsoft PowerPoint - program do tworzenia prezentacji multimedialnych wchodzący w skład pakietu biurowego Microsoft Office. PowerPoint jest dostępny dla systemów Microsoft Windows oraz Mac OS.

Żeby stworzyć prezentację na podstawie konspektu, rób tak:

  1. Otwórz dokument, na podstawie którego chcesz utworzyć prezentację programu PowerPoint.
  2. W menu Plik wskaż polecenie Wyślij do, a następnie kliknij polecenie Microsoft PowerPoint.

Zadanie: Utwórz własny konspekt (o tematyce turystycznej) za pomocą stylów w Wordzie (nagłówki), a następnie utwórz prezentację na podstawie tego konspektu. Niech ta prezentacja przedstawia jakiś kraj, promując go jako atrakcyjne turystyczne miejsce.

poniedziałek, 9 maja 2011

Zadanie z SOiS dla 1TI i 1TJ (9 i 13.05.2011)

Temat: Technologie sieciowe.
Cele: poznać technologie sieciwe.
Napisz w zeszycie:
Dane w sieciach pomiędzy urządzeniami są przekazywane za pomocą kanałów.
Kanał rozumiemy jako pojedyncze połącze ie między dwoma urządzeniami.
W łączu może być wydzielony jeden lub wiele kanałów transmisyjnych. Wyróżniamy:
transmisję w pasmie podstawowym - z użyciem jednego kanału.
transmisję szerokopasmową - z podziałem pojedynczego łącza na wiele kanałów przez przydzielenie im różnych częstotliwości lub przez podział czasu transmisji na szczeliny czasowe, w których przesyłane są dane z różnych kanałów.
Najpopularniejsza technologia budowy sieci jest Ethernet. Czasami używane są technologie Token Ring oraz FDDI.
Ethernet
Została opracowana w latach 70-ch przez firmę Xerox. Korzysta z dostępu do nośnika CSMA/CD (Carrier Sens Multiple Access Colision Detect). W metodzie tej stacja zamierzająca transmitować dane może uzyskać dostęp do nośnika w dowolnej chwili. Jeżeli w sieci jest ruch, to czeka do momentu, kiedy nośnik będzie wolny. Jeżeli 2 stacji nadają w tym samym czasie, to następuje kolizja i obie transmisji muszą być powtórzone. Zjawisko kolizji powoduje zmniejszenie wydajności sieci. Po wykryciu kolizji stacja nadaje jeszcze przez określony czas sygnał wystąpiena kolizji, by poinformować inne urządzenia o jej wystąpieniu. Przed ponowieniem próby transmisji odczekuje losowo wybrany czas, co zabezpiecza przed sytuacją, gdy stacje ponowiałyby swe próby w takich samych odcinkach czasu, powodując powstanie kolejnych kolizji.
Budowa ramki Ethernet:
W sieci Ethernet każda stacja widzi wszystkie przepływające ramki danych i sprawdza, czy przepływająca ramka nie jest adresowana do niej (porównuje adres MAC docelowy i swój własny, jeżeli są identyczne, to ramka jest odbierana, a inaczej odrzucana).
Token Ring
Technologia została opracowana w latach 70-ch przez IBM. Stacji podłączone są do urządzeń MAU (Multi Access Unit), które połączone ze sobą tak, by tworzyły jeden duży pierścień. Stosuje metodę dostępu do nośnika nazywaną przekazywaniem żetonu. W pierścienu krąży ramka - żeton. Stacja sieciowa ma prawo transmitować dane, jeżeli posiada żeton. Przekształca żeton na ramkę, dodając dane przeznaczone do przesyłania i wysyła ją do następnej stacji w pierścieniu. Ramka wędruje aż do momentu osiągnięcia ramku nadawczej, gdzie zostanie usunięta z pierścienia. Ponieważ w pierścieniu może być tylko jeden żeton, w sieciach Token Ring nie występują kolizje.
Sieć FDDI (Fiber Distributed Data Interface)
To cyfrowa sieć o topologii podwójnych przeciwbieżnych pierścieni oparta na nościku światłowodowym. Podobnie jak w Token Ring, wykorzystywany jest w niej mechanizmi przekazywania żetonu. W normalnym trybie dane przekazywane są w głównym pierścieniu. A drugi pierścień stanowi połączenie rezerwowe. Sieć FDDI charakteryzuje się dużą niezawodnością pracy.

Najpopularniejszym nośnikiem danych jest skrętka, która składa się z 4 par przewodów skręconych ze sobą i oznakowanych za pomocą kolowów izolacji. Każdy kabel zakończony jest wtykiem RJ-45.

Do łączenia urządzeń stosowane są dwa rodzaje kabli:
Prosty - wtyki na obu końcach wykonane są według jednego standardu. Używany jest do łączenia komputera z przełącznikiem lub koncentratorem oroz routera z przełącznikiem lub koncentratorem.
Skrosowany - wtyki na końcach wykonane są za pomocą różnych standardów 568A i 568B. Stosowany jest do łączenia komputera z komputerem, przełącznika lub koncentratora z przełącznikiem lub koncentratorem, komputera z routerem.

Kartkówka:

1. Przytocz przykłady

a) urządzeń dostępu.

b) urządzeń transmisji

c) urządzeń wzmacniania przesłanych sygnałów

2. Z jakich 2 głównych elementów składa się sieć komputerowa?

3. Co to jest protokół? Do czego on służy?

4. Wyjaśnij pojęcia LAN, WAN i MAN

5 Na czym polega różnica między architektórą sieci Równorzędnej a architekturą Klient-serwer

6. Narysuj podstawowe topologie sieci i napisz ich nazwy.

7. Wymień podstawowe urządzenia, stosowane do budowy sieci komputerowych.

8. W jakim celu kable w skrętce są skręcane?