wtorek, 17 maja 2011

Zadanie z TI dla 1TT (17.05.2011)

Temat 1: Tworzenie albumu fotograficznego.

Napisz w zeszycie:

Gdy użyta zostanie funkcja albumu fotograficznego, program Microsoft PowerPoint utworzy nową prezentację. Żadna prezentacja otwarta aktualnie w programie PowerPoint nie będzie zmodyfikowana w wyniku tej czynności.

  1. W menu Wstaw wskaż polecenie Obraz, a następnie kliknij polecenie Nowy album fotograficzny.
  2. W oknie dialogowym Album fotograficzny dodaj obrazy, które mają się znajdować w albumie fotograficznym.

Zadanie 1: utwórz ładny album fotograficzny. Zdjęcia możesz pobrać w Internecie. Użyj kształt ramki i napisy do zdjęć.

Używaj format -> Album fotograficzny

Temat 2: Dodawanie muzyki do prezentacji

Napisz w zeszycie:

Jeżeli chcesz, by przez całą prezentację muzyka była w tle pomimo przełączania slajdów, to tak:

  1. Kliknij na dowolny slajd. Jeżeli chcesz by muzyka włączyła się od pierwszego to kliknij na pierwszy, jak na drugim, to na drugi... itd
  2. Następnie wybierz z paska narzędzi: " wstaw ->filmy i dźwięki ->dźwięk z pliku " i wybierasz która piosenka ma byś odtwarzana.
  3. W kolejnym okienku klikasz " automatycznie ".
  4. Na slajdzie pokazała Ci się ikona głośnika.
  5. Kliknij na nią prawym przyciskiem myszy i wybierz polecenie " animacja niestandardowa "
  6. Po prawej stronie pokazała się rubryka. klikasz prawym przyciskiem na swoją piosenke w tej rubryce i wybierasz " opcje efektu ... "
  7. W kolejnym oknie gdzie widzimy " zatrzymywanie odtwarzania " tam zaznaczasz " po " i wpisujesz, po którym slajdzie ma się zakończyć piosenka.

Zadanie 2: Dodaj do albunu fotograficznego muzykę, która leciałaby w tle przez całą prezentację.

poniedziałek, 16 maja 2011

Zadanie z SOiS dla 1TI i 1TJ (16 i 20.05.2011)

Temat: protokoły sieciowe TCP/IP
Napisz w zeszycie:
Zbiór zasad i norm, których muszą przestrzegać komunikujące się ze sobą urządzenia, nazywamy protokołem komunikacynym.
Komunikacja może przebiegać w trybie połączeniowym (skype) i bezpołączeniowym (mail).
Jeżeli jedno urządzenie wysyła sygnał do dokładnie jednego innego urządzenia, to taki typ transmisji nazywamy jednostkowym.
Urządzenie nadawcze może wysyłać sygnał do wszystkich urządzeń w sieci. Taki typ transmisji nazywamy rozgłoszeniowym.
Półduplex - to transmisja dwukierunkowa naprzemienna.
Duplex - to trzansmisja jednoczesna i dwukierunkowa.
Model sieci OSI
Ponieważ protokoły mogą być skomplikowne, nadaje się im strukturę warstwową. Według modelu OSI wyróżniamy 7 takich warstw:
  1. Warstwa aplikacji
  2. Warstwa prezentacji
  3. Warstwa sesji
  4. Warstwa transportowa
  5. Warstwa sieciowa
  6. Warstwa łącza danych
  7. Warstwa fizyczna
Zalety modelu OSI:
pozwala podzielić zadania sieciowe na łatwiejsze do analizy części
umożliwia łatwiejsze zastępowanie jednego rozwiązania innym, bez komieczności wprowadzania zmian w innych warstwach
wprowadza niezależność poszczególnych rodzajów nośników danychwykorzystywanych w sieciach - jedne zastępują (bądź uzupełniają) drugie.

Model OSI to podstawowy model komunikacji sieciowej.
Model sieci TCP/IP

Podobieństwa modeli OSI i TCP/IP:

  1. Oba modele składają się z warstw.
  2. Oba modele mają warstwy aplikacji, chociaż świadczą one bardzo różne usługi.
  3. Oba mają porównywalne warstwy sieciowe i transportowe.
  4. W oby wypadkach zakładane jest wykorzystanie techniki przełączania pakietów, a nie komutacji łączy.
  5. Specjaliści w dziedzinie sieci powinni znać oba te modele.

Różnice pomiędzy modelem OSI i TCP/IP:

  1. W modelu TCP/IP zadania warstwy prezentacji i sesji są realizowane przez warstwę aplikacji.
  2. W modelu TCP/IP jedna warstwa pełni rolę warstw łącza danych i fizycznej modelu OSI.
  3. Model TCP/IP wydaje się prostszy ze względu na mniejszą liczbę warstw.
  4. Jeżeli w warstwie transportowej modelu TCP/IP używany jest protokół UDP, nie ma gwarancji pewnego dostarczenia pakietów, co gwarantuje warstwa transportowa modelu OSI.

Internet powstał opierając się na standardach protokołów TCP/IP. Model TCP/IP zyskuje na znaczeniu właśnie dzięki swoim protokołom. Z drugiej strony, zwykle nie buduje się sieci na podstawie modelu OSI. Model OSI jest natomiast używany do wyjaśniania procesu komunikacji.

czwartek, 12 maja 2011

Zadanie z OB dla 1TI i 1TJ (12.05.2011)

Temat: powtórzenie wcześniej zdobytej wiedzy. Ćwiczenia praktyczne.
Ściągnij plik:
Zadanie: na podstawie powyższego pliku wykonaj zadanie 20, 21, 6, 11, 14

środa, 11 maja 2011

Zadanie z OB dla 2TI i 2TJ na 11.05.2011

Temat: Outlook 2003 - moduł Poczta.
Napisz w zeszycie:
Automatyczne oznaczenie wiadomości jako przeczytanych:
moduł Poczta - polecenie Narzędzia - Opcje - Inne - Okienko Odczytu - Oznaczaj elementy jako przeczytane po wyświetleniu w okienku odczytu - Czekaj (wpisać liczbę sekund) - OK
Ustawianie przypomnienia o odpowiedzi na wiadomość:
moduł Poczta - folder Skrzynka odbiorcza - pkm na wiadomości - Nawiązania - Dodaj przypomnienie - Flaga monitująca : ustawić Flaga Kolor flagi i Na kiedy (data i godzina przypomnienia) - OK
Zadanie:

  1. Dodaj 3 kontakty do siedzących popliżu ciebie kolegów.
  2. Jeden z kontaktów dodaj do zablokowanych, żeby nigdy nie otrzymywać od niego wiadomości.
  3. Jeden z pozostałych kontaktów dodaj do zaufanych kontaktów.
  4. Utwórz wiadomość html z kolorowaną czciąką i tabelami i elementami Word Art i wyszlij do 3 kolegów siedzącycbh obok (z listy kontaktów). Tytuł wiadomości: Twoje imię i nazwisko. Trześć wiadomości: tabela z planem zajęć na dziś: godzina, przedmiot, sala (każdy przedmiot swoim kolorem), a nad tabelą za pomoćą Word Art napisać „Plan zajęć na 11.05.2010”.
  5. Zrób kopie wysłanych wiadomości w innym utworzonym przez ciebie folderze.
  6. Do wszystkich otrzymanych wiadomości dodaj przypomnienia o odpowiedzi na wiadomość.
  7. Sprawdź, czy nie otrzymałeś wiadomości od innych kolegów. Jeśli tak, to sprawdź, czy prawidłowo wyświetla się treść wiadomości. Wyślij odpowiedź do nadawcy wiadomości, z treścią zawierającą informaję o poprawności wyświetlania otrzymanej wiadomości (czy wszystko ok).
  8. Zaznacz przeczytane przez ciebie wiadomości, jako nieprzeczytane.
  9. Zmień ustawienia programu Outlook 2003 tak, żeby przy przeglądaniu wiadomości w oknie podglądu wiadomość zaznaczałasię jako przeczytana dopiero po 5 sekundach.
Temat 2: Outlook 2003 - moduł Kalendarz.

Napisz w zeszycie:
Dodawanie nowych terminów:
Plik - Nowy - Termin.
Dodawanie załącznika do terminu:
do treści wydarzeenia można dodać załącznik Wstaw - Plik.
Wysyłanie zaproszeń:
Zaproś uczestnikó - Do...
Tworzenie nowego kalendarza:
modół Kalandarz - Nowy - Folder - Tworzenie nowego folderu: podać nazwę kalendarza oraz sprawdzić, czy w oknie Folder zawiera: wybrana jest opcja Elementy typu kalendarz - OK - pojawi się nowy kalendarz w panielu po lewej stronie
Zadanie:

  1. Dodając nowe terminy zaplanuj jutrzejszy dzień. Wpisz wszystkie zajęcia i plany po zajęciach
  2. Do wybranego terminu dołącz załącznik.
  3. Wyszlij zaproszenie do kolegów z listy kontaktów na jutrzejsze zajęcia
  4. Utwórz nowy kalendarz dla twojej rodzny. Zaplanuj dla was na jutro wspólne zpędzanie czasu.
  5. Przygotuj kalendarz do wydruku.

wtorek, 10 maja 2011

Zadanie z TI dla 1TEA (10.05.2011)

Temat 1: znalezienie MIN i MAX w zbiorze nieuporządkowanym.

Temat 2: kartkówka na znalezienie MIN i MAX w zbiorze nieuporządkowanym.

Zadanie z TI dla 1TEA (10.05.2011r)

Temat: Power point.
Cele: nauczyć się tworzyć prezentacji w Power Point
Napisz w zeszycie:

Microsoft PowerPoint - program do tworzenia prezentacji multimedialnych wchodzący w skład pakietu biurowego Microsoft Office. PowerPoint jest dostępny dla systemów Microsoft Windows oraz Mac OS.

Żeby stworzyć prezentację na podstawie konspektu, rób tak:

  1. Otwórz dokument, na podstawie którego chcesz utworzyć prezentację programu PowerPoint.
  2. W menu Plik wskaż polecenie Wyślij do, a następnie kliknij polecenie Microsoft PowerPoint.

Zadanie: Utwórz własny konspekt (o tematyce turystycznej) za pomocą stylów w Wordzie (nagłówki), a następnie utwórz prezentację na podstawie tego konspektu. Niech ta prezentacja przedstawia jakiś kraj, promując go jako atrakcyjne turystyczne miejsce.

poniedziałek, 9 maja 2011

Zadanie z SOiS dla 1TI i 1TJ (9 i 13.05.2011)

Temat: Technologie sieciowe.
Cele: poznać technologie sieciwe.
Napisz w zeszycie:
Dane w sieciach pomiędzy urządzeniami są przekazywane za pomocą kanałów.
Kanał rozumiemy jako pojedyncze połącze ie między dwoma urządzeniami.
W łączu może być wydzielony jeden lub wiele kanałów transmisyjnych. Wyróżniamy:
transmisję w pasmie podstawowym - z użyciem jednego kanału.
transmisję szerokopasmową - z podziałem pojedynczego łącza na wiele kanałów przez przydzielenie im różnych częstotliwości lub przez podział czasu transmisji na szczeliny czasowe, w których przesyłane są dane z różnych kanałów.
Najpopularniejsza technologia budowy sieci jest Ethernet. Czasami używane są technologie Token Ring oraz FDDI.
Ethernet
Została opracowana w latach 70-ch przez firmę Xerox. Korzysta z dostępu do nośnika CSMA/CD (Carrier Sens Multiple Access Colision Detect). W metodzie tej stacja zamierzająca transmitować dane może uzyskać dostęp do nośnika w dowolnej chwili. Jeżeli w sieci jest ruch, to czeka do momentu, kiedy nośnik będzie wolny. Jeżeli 2 stacji nadają w tym samym czasie, to następuje kolizja i obie transmisji muszą być powtórzone. Zjawisko kolizji powoduje zmniejszenie wydajności sieci. Po wykryciu kolizji stacja nadaje jeszcze przez określony czas sygnał wystąpiena kolizji, by poinformować inne urządzenia o jej wystąpieniu. Przed ponowieniem próby transmisji odczekuje losowo wybrany czas, co zabezpiecza przed sytuacją, gdy stacje ponowiałyby swe próby w takich samych odcinkach czasu, powodując powstanie kolejnych kolizji.
Budowa ramki Ethernet:
W sieci Ethernet każda stacja widzi wszystkie przepływające ramki danych i sprawdza, czy przepływająca ramka nie jest adresowana do niej (porównuje adres MAC docelowy i swój własny, jeżeli są identyczne, to ramka jest odbierana, a inaczej odrzucana).
Token Ring
Technologia została opracowana w latach 70-ch przez IBM. Stacji podłączone są do urządzeń MAU (Multi Access Unit), które połączone ze sobą tak, by tworzyły jeden duży pierścień. Stosuje metodę dostępu do nośnika nazywaną przekazywaniem żetonu. W pierścienu krąży ramka - żeton. Stacja sieciowa ma prawo transmitować dane, jeżeli posiada żeton. Przekształca żeton na ramkę, dodając dane przeznaczone do przesyłania i wysyła ją do następnej stacji w pierścieniu. Ramka wędruje aż do momentu osiągnięcia ramku nadawczej, gdzie zostanie usunięta z pierścienia. Ponieważ w pierścieniu może być tylko jeden żeton, w sieciach Token Ring nie występują kolizje.
Sieć FDDI (Fiber Distributed Data Interface)
To cyfrowa sieć o topologii podwójnych przeciwbieżnych pierścieni oparta na nościku światłowodowym. Podobnie jak w Token Ring, wykorzystywany jest w niej mechanizmi przekazywania żetonu. W normalnym trybie dane przekazywane są w głównym pierścieniu. A drugi pierścień stanowi połączenie rezerwowe. Sieć FDDI charakteryzuje się dużą niezawodnością pracy.

Najpopularniejszym nośnikiem danych jest skrętka, która składa się z 4 par przewodów skręconych ze sobą i oznakowanych za pomocą kolowów izolacji. Każdy kabel zakończony jest wtykiem RJ-45.

Do łączenia urządzeń stosowane są dwa rodzaje kabli:
Prosty - wtyki na obu końcach wykonane są według jednego standardu. Używany jest do łączenia komputera z przełącznikiem lub koncentratorem oroz routera z przełącznikiem lub koncentratorem.
Skrosowany - wtyki na końcach wykonane są za pomocą różnych standardów 568A i 568B. Stosowany jest do łączenia komputera z komputerem, przełącznika lub koncentratora z przełącznikiem lub koncentratorem, komputera z routerem.

Kartkówka:

1. Przytocz przykłady

a) urządzeń dostępu.

b) urządzeń transmisji

c) urządzeń wzmacniania przesłanych sygnałów

2. Z jakich 2 głównych elementów składa się sieć komputerowa?

3. Co to jest protokół? Do czego on służy?

4. Wyjaśnij pojęcia LAN, WAN i MAN

5 Na czym polega różnica między architektórą sieci Równorzędnej a architekturą Klient-serwer

6. Narysuj podstawowe topologie sieci i napisz ich nazwy.

7. Wymień podstawowe urządzenia, stosowane do budowy sieci komputerowych.

8. W jakim celu kable w skrętce są skręcane?