Użytkownik komputera - strona 2

Technologia informatyczna- wykład 5

  • Uniwersytet Ekonomiczny w Katowicach
  • prof. dr hab. inż. Celina Olszak
  • Technologia informatyczna
Pobrań: 189
Wyświetleń: 854

merytoryczne i spełniających określone potrzeby użytkowników komputera Rodzaje oprogramowania użytkowego...

Zadania najutro

  • Politechnika Świętokrzyska w Kielcach
Pobrań: 7
Wyświetleń: 2373

oraz kierownik działu. Każdy z użytkowników komputera ma swój własny folder roboczy zapisany w katalogu...

Cyber zagrożenia - omówienie

  • Uniwersytet Gdański
  • dr Grzegorz Wierczyński
  • Informatyka prawnicza
Pobrań: 119
Wyświetleń: 987

wrogiem użytkownika komputera jest brak doświadczenia niedbalstwo brak wyobraźni - człowiek...

Zadania systemu operacyjnego - referat

  • Politechnika Rzeszowska im. Ignacego Łukasiewicza
  • dr hab. inż. Jacek Wołoszyn
  • Informatyka w zarządzaniu
Pobrań: 63
Wyświetleń: 1750

między użytkownikiem komputera a sprzętem komputerowym. Zadaniem systemu operacyjnego jest tworzenie środowiska...

Sieć internetowa - protokół IP

  • Uniwersytet Jana Kochanowskiego w Kielcach
  • mgr Agnieszka Ceglińska
  • Organizacja i technika pracy biurowej
Pobrań: 63
Wyświetleń: 616

jest więc zespołem protokołów sieciowych, stosowanych do wymiany kodów elektronicznych. Pozwala użytkownikom...

Kod Morse'a

  • Uniwersytet im. Adama Mickiewicza w Poznaniu
  • dr Perz
  • Technologia informacyjna
Pobrań: 35
Wyświetleń: 973

szkodzący systemowi operacyjnemu lub utrudniający pracę, użytkownikowi komputera. Każdy wirus posiada...

Nowe media - wykład

  • Uniwersytet Ekonomiczny w Katowicach
  • dr Karina Cicha
  • Programowanie aplikacji multimedialnych w _rodowisku flash
Pobrań: 371
Wyświetleń: 2037

interfejs użytkownika komputera osobistego. Hierarchiczny system plików zakłada, że świat może zostać...

Technologia Informacyjna

  • Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie
  • Technologia informacyjna
Pobrań: 56
Wyświetleń: 1232

do użytkownika komputera: Wirusy, robaki, konie trojańskie, rootkity Spam, spyware, phoshing, ataki crakerów...