Aleksandra Gralczyk - strona 2

note /search

Systemy operacyjne i przeglądarki internetowe-wykład

  • Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
  • Technologie informacyjne
Pobrań: 7
Wyświetleń: 357

Systemy operacyjne- program, który umożliwia zarządzanie zasobami komputera; odpowiada za podłączanie kolejnych urządzeń. Umożliwia komunikację użytkownik- komputer, bez niego niemożliwe jest korzystanie z komputera. Ze względu na sposób komunikacji z użytkownikiem: - tekstowe (np. DOS), - grafic...

Typy szkodliwego oprogramowania-wykład

  • Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
  • Technologie informacyjne
Pobrań: 28
Wyświetleń: 658

Wirus- zaraża inne pliki w celu rozpowszechnienia bez zgody użytkownika. W ten sposób odróżniamy go od robaków- robak rozmnaża się tylko i wyłącznie przez sieć, za pomocą poczty. • Wirus plikowy- dodaje do kodu aplikacji swój kod programu z rozszerzeniem exe lub com •

Typy szkodliwego oprogramowania-wykład 2

  • Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
  • Technologie informacyjne
Pobrań: 28
Wyświetleń: 546

Farming (Pharming)- Zaawansowana forma phishingu; Metoda oszustw internetowych polegająca na zmianie adresów serwerów nazw, skutkiem czego nieświadomy użytkownik wchodzi na fałszywą stronę internetową, przygotowaną w celu przechwycenia poufnych danych, np. danych do logowania w serwisach bankowych....

Internet i etyka komputerowa-opracowanie

  • Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
  • Technologie informacyjne
Pobrań: 14
Wyświetleń: 441

1957- czas zimnej wojny; początek internetu; ZSRR wystrzelił sputnika. Departament Obrony Stanów Zjednoczonych utworzył organizację ARPA- nowe technologie na potrzeby armii  skonstruowanie nowoczesnego

Grafika bitmatowa i wektorowa-wykład

  • Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
  • Technologie informacyjne
Pobrań: 35
Wyświetleń: 357

Bitmapowa jest to zapisywanie obrazów punkt po punkcie. Stosuje się ją najczęściej do zapisu zdjęć i grafiki zawierającej skomplikowane kształty. Najbardziej znany program do obsługi g. bitmapowej - Gimp i Photoshop. Grafika wektorowa - ...

IV zasady desingu prezentacji-opracowanie

  • Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
  • Technologie informacyjne
Pobrań: 0
Wyświetleń: 399

IV ZASADY DESIGNU PREZENTACJI KONTRAST Zastosowanie mocnego kroju pisma, czytelność, przejrzystość, kontrast kolorystyki tła i napisu (można zmienić kolor tła na kilku (maksymalnie dwóch) slajdach w celu zwrócenia uwagi odbiorcy). POWTARZANIE ...

Zasady tworzenia prezentacji-opracowanie

  • Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
  • Technologie informacyjne
Pobrań: 56
Wyświetleń: 504

IV ZASADY TWORZENIA PREZENTACJI PRZEJRZYSTOŚĆ unikanie nieładu, uproszczenie prezentowanych treści, tekst musi być konkretny i skrócony, pozbywamy się nieistotnych słów; unikamy rozbudowanych zdań, sygnalizujemy główną tezę; usuwamy punktory; notatki zachowujemy dla siebie, prezentacja nie jest...

Technologie informatyczne mediów - skrypt

  • Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
  • Technologie informacyjne
Pobrań: 154
Wyświetleń: 812

LICENCJA - w jaki sposób program będzie rozpowszechniany, czy użytkownicy mogą modyfikować kod źródłowy, a ich programach można zainstalować, jak długo możemy pobierać dodatki do tego programu. Wszystkie te warunki oprogramowania są zapisane w...

Portale społecznościowe-opracowanie

  • Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
  • Technologie informacyjne
Pobrań: 35
Wyświetleń: 609

PORTALE SPOŁECZNOŚCIOWE 10 zagrożeń użytkowania i sposoby poprawy bezpieczeństwa portali społecznościowych: Subiektywność opinii wpływające na samoocenę; Shocking; Niekontrolowana transparentność; Powierzchowność relacji; Nieadekwatność profili do rzeczywistości; Cyber-przemoc; Możliwość uza...

Zagrożenia w internecie-wykład

  • Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
  • Technologie informacyjne
Pobrań: 28
Wyświetleń: 665

WYKŁAD I Zagrożenia wynikające z użytkowania portali społecznościowych i co należy zrobić, żeby poprawić bezpieczeństwo użytkowników: - pedofilia, - pornografia, - cyberprzemoc, - Kradz...