czwartek, 5 czerwca 2014

LEKCJA XVII- TWORZENIE STRON HTML, PUBLIKOWANIE

1. MICROSOFT SHAREPOINT DESIGNER







PROGRAM TEN DAJE WIELE MOŻLIWOŚCI

1. Rys. 1. Tworzenie nowego pliku.


Microsoft SharePoint Designer 2007

2. Rys. 2. Kod programu


Microsoft SharePoint Designer 2007

3. Rys. 3. Właściwości witryny zdalnej


Microsoft SharePoint Designer 2007

4. Rys. 4. Publikowanie


Microsoft SharePoint Designer 2007

5. Rys. 5. Tworzenie nowego stylu


Microsoft SharePoint Designer 2007

6. Rys. 6. Nowy styl


\Microsoft SharePoint Designer 2007

czwartek, 8 maja 2014

LEKCJA XVI- TWORZENIE STRON INTERNETOWYCH

1.PL.WIX.COM









2.STRONA OSOBISTA PORTFOLIO

a) O MNIE
b) KONTAKT
c) REALIZACJE

3.LINK DO STRONY- WYSŁAĆ NA GMAIL

4. PENDRIVE+ OSOBISTE ZDJĘCIE

czwartek, 6 marca 2014

LEKCJA XIV- KONFIGURACJA KOMPUTEROWA DO PRACY W SIECI.

1. CMD.EXE PROCESOR POLECEŃ


 Wiersz polecenia (Cmd.exe) uruchamia pliki, które nie mają rozszerzenia nazw plików wykonywalnych.





2. IPCONFIG ALL/ MOVE


ipconfig – polecenie w systemach operacyjnych Microsoft Windows służące do wyświetlania konfiguracji interfejsów sieciowych. Zwalnia i aktualizuje dzierżawy DHCP oraz wyświetla, rejestruje i usuwa nazwy DNS. Narzędzie pomocne przy wykrywaniu błędnego adresu IP, maski podsieci lub bramy domyślnej. Odpowiednik w systemach UNIX to ifconfig.

  • ipconfig – pokazuje skróconą informację o interfejsach
  • ipconfig /all – pokazuje wszystkie dane interfejsów sieciowych



  • ipconfig /renew – odnawia wszystkie dzierżawy adresu z DHCP
  • ipconfig /release – zwalnia wszystkie dzierżawy adresu z DHCP
  • ipconfig /? albo ipconfig / – wyświetla komunikat pomocy
  • ipconfig /flushdns – czyści bufor programu rozpoznającego nazwy DNS
  • ipconfig /displaydns – wyświetla zapamiętane tłumaczenia DNS→IP


3. DHCP DYNAMIC HOST CONFIGURATION PROTOCOL


DHCP (ang. Dynamic Host Configuration Protocol – protokół dynamicznego konfigurowania węzłów) – protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci. Protokół DHCP jest zdefiniowany w RFC 2131 i jest następcą BOOTP. DHCP został opublikowany jako standard w roku 1993.
W kolejnej generacji protokołu IP, czyli IPv6, jako integralną część dodano nową wersję DHCP, czyli DHCPv6. Jego specyfikacja została opisana w RFC 3315.
W sieci opartej na protokole TCP/IP każdy komputer ma co najmniej jeden adres IP i jedną maskę podsieci; dzięki temu może się komunikować z innymi urządzeniami w sieci.



4. ADRES IP



Adres IP (ang. IP address) – w protokole IP liczba nadawana interfejsowi sieciowemu, grupie interfejsów (broadcast, multicast), bądź całej sieci komputerowej, służąca identyfikacji elementów sieci w warstwie trzeciej modelu OSI – w obrębie sieci lokalnej oraz poza nią (tzw. adres publiczny).




5. MASKA POLECENIA


Maska podsieci, maska adresu (ang. subnetwork mask, address mask) – liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta.


ifconfig to polecenie konfigurujące interfejsy sieciowe w systemach Unix i Linux.Odpowiednie skrypty wykorzystują ifconfig do "podniesienia" (uruchomienia) interfejsów sieciowych podczas startowania systemu operacyjnego. Podczas dalszej pracy komputera polecenie to okazuje się potrzebne tylko przy debugowaniu lub tuningowaniu konfiguracji sieciowej. Podczas wyłączania systemu kolejny zestaw skryptów wykorzystuje ifconfig do "upuszczenia" (wyłączenia) interfejsów sieciowych. Dzieje się tak zawsze, jeżeli system jest prawidłowo zamykany.

adres = 128.10.2.3 = 10000000 00001010 00000010 00000011
maska = 255.255.0.0 = 11111111 11111111 00000000 00000000



6. BRAMA DOMYŚLNA



Bramy domyślne odgrywają ważną rolę w sieciach TCP/IP. Zapewniają one hostom TCP/IP domyślne trasy do komunikacji z innymi hostami w sieciach zdalnych.


Na poniższym rysunku przedstawiono rolę, jaką pełnią dwie bramy domyślne (routery IP) dla dwóch sieci: sieci 1 i sieci 2.

Rola bram domyślnych

Rola bram domyślnych


Aby host A w sieci 1 mógł komunikować się z hostem B w sieci 2, host A musi najpierw sprawdzić w tabeli routingu, czy istnieje określona trasa do hosta B. Jeśli taka trasa nie istnieje, host A przesyła ruch TCP/IP, który jest kierowany do hosta B, do własnej bramy domyślnej, czyli routera IP 1.
Ta sama zasada ma zastosowanie w przypadku, gdy host B wysyła dane do hosta A. Jeśli nie istnieje określona trasa do hosta A, host B przesyła cały ruch TCP/IP, który jest kierowany do hosta A, do własnej bramy domyślnej, czyli routera IP 2.



7. DNS


DNS (ang. Domain Names System ) jest systemem serwerów przechowujących dane na temat adresów domen. 


Dzięki istnieniu serwerów DNS, użytkownicy Internetu mogą posługiwać się adresami WWW w postaci łatwej do przyswojenia (złożonymi z liter i cyfr), gdyż DNS "tłumaczy" je na ciąg znaków rozpoznawanych przez sieć komputerową, czyli na ciąg cyfr. Przykładowo, domena nazwa.pl jest "tłumaczona" na 85.128.128.36 . 


DNS to także protokół komunikacyjny opisujący metodę łączenia się klientów z serwerami DNS.



środa, 5 marca 2014

LEKCJA XIII SIEĆ KOMPUTEROWA.


1. SIEĆ KOMPUTEROWA


Grupa kilku komputerów, połączonych ze sobą za pomocą dowolnego medium transmisyjnego w celu wymiany danych i współdzielenia zasobów sieciowych.




2. GŁÓWNE ZALETY SIECI KOMPUTEROWYCH


  • możliwość komunikacji z innymi osobami (np. poprzez wiadomości email);
  • możliwość korzystania z wspólnych zasobów sieciowych (sprzętu, oprogramowania), dzięki czemu nie ma potrzeby kupowania wielu urządzeń i programów osobno dla każdego komputera;
  • szybkość, oszczędność czasu i bezproblemowość w przenoszeniu danych, plików i programów z jednego komputera na inny (nawet znajdujący się w drugim końcu świata);
  • oszczędność w zakupie oprogramowania (pewne programy np. firewall wystarczy zainstalować na jednym komputerze);
  • bezkonfliktowość, prostota i wygoda podczas dostępu do wspólnych bazy danych z różnych komputerów (nawet jak znajdują się one w innych częściach świata);

3. GŁÓWNE WADY SIECI KOMPUTEROWYCH


  • wysokie ceny urządzeń sieciowych i medium transmisyjnych;
  • zagrożenia związane z działaniem „sieciowych włamywaczy”, hakerów (np. usunięcie danych, uszkodzenie systemu);
  • problemy związane z tworzeniem i zarządzaniem sieci (np. zakłócenia, awarie, podłączanie wszystkich urządzeń i zasobów sieciowych kablami);
  • zagrożenia bezpieczeństwa i stabilności działania wszystkich systemów w wyniku zainfekowania jednego komputera;
  • awaria jednego urządzenia lub medium transmisyjnego może spowodować uszkodzenie całej sieci komputerowej.

4. URZĄDZENIA SIECIOWE:


Karta sieciowa-  (ang. NIC – Network Interface Card) – karta rozszerzenia, która służy do przekształcania pakietów danych w sygnały, które są przesyłane w sieci komputerowej. Karty NIC pracują w określonym standardzie, np. Ethernet, Token Ring, FDDI, ArcNet, 100VGAnylan.


  • Karta sieciowa BCN






  • Karta sieciowa ETHERNET


  • Bezprzewodowa k. sieciowa 


Koncentrator (Hub) łączy wiele komputerów połączonych w topologii gwiazdy; odbiera dane z jednego urządzenia w sieci, a następnie wysyła je do wszystkich portów, co zmniejsza wydajność całej sieci;





Router służy do routingu danych tj. określania następnego punktu sieciowego do którego należy skierować pakiet danych używany głównie w celu łączenia kilku sieci LAN, WAN i MAN;



Przełącznik Swich łączy segmenty sieci komputerowej;
odbiera dane z urządzenia w sieci a następnie wysyła je precyzyjnie do drugiego urządzenia dzięki wykorzystaniu adresów MAC, czego skutkiem jest wysoka wydajność sieci; stosowany jest głównie w sieciach opartych na skrętce.




Access Point zapewnia stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego;
jest mostem łączącym sieć bezprzewodową z siecią przewodową;
maksymalna prędkość przesyłania danych wynosi 54 Mbit/s;








Wtórnik (Repeater) kopiuje odbierane sygnały, a następnie je wzmacnia;
może łączyć tylko sieci o takiej samej architekturze, używające tych samych protokołów  i technik transmisyjnych.




Bridge służy do łączenia segmentów sieci, zwiększa wydajność i maksymalne długości sieci.


5. RODZAJE MEDIUM TRANSMISYJNEGO:


Kabel RJ45 (Skrętka) służy do łączenia kilku urządzeń sieciowych i przesyłania pomiędzy nimi informacji, zbudowany jest z jednej lub więcej par skręconych przewodów.




Kabel koncentryczny znajduje zastosowanie w sieciach komputerowych, amatorskich urządzeniach krótkofalowych i elektronicznych pomiarowych, zbudowany z przewodu otoczonego metalową osłoną,maksymalna prędkość transmisji danych wynosi 10 mb/s;








 







Fale radiowe promieniowanie elektromagnetyczne wytwarzane przez prąd przemienny płynący w antenie, umożliwia tworzenie sieci bezprzewodowych (Wi-Fi).




6. PODZIAŁ SIECI KOMPUTEROWYCH ZE WZGLĘDU NA TOPOLOGIE:


  • szynowa (magistralowa) wszystkie elementy sieci są podłączone do jednego kabla (magistrali), wymaga zastosowania tzw. terminatorów chroniących przed obijaniem sygnałów, przerwanie medium w jednym miejscu powoduje awarię całej sieci.



  • pierścieniowa każdy przyłączony komputer ma dwa połączenia - po jednym dla sąsiednich komputerów, dzięki czemu tworzy się fizyczna pętla;dane przesyłane są w jedną stronę;dany komputer odpowiada na pakiety do niej zaadresowane, a także przesyła dalej pozostałe pakiety.

  • gwiazdy wszystkie komputery są połączone do jednego punktu – koncentratora lub przełącznika, każdy komputer może uzyskać bezpośredni i niezależny dostęp do nośnika

7. PODZIAŁ SIECI ZE WZGLĘDU NA JEJ ORGANIZACJĘ:


  • KLIENT- SERWER w sieci występuje serwer, który odgrywa nadrzędną rolę i nadzoruje całą sieć.



    •        PEER TO PEER wszystkie komputery mają jednakowe uprawnienia, sieć posiada płynną strukturę.

    8. PODZIAŁ SIECI ZE WZGLĘDU NA ZASIĘG DZIAŁANIA


    LAN (Local Area Network) – lokalna sieć komputerowa, obejmująca zazwyczaj tylko jeden budynek;

    tworzona zazwyczaj w oparciu o skrętkę lub fale radiowe;

    umożliwia m.in. szybką wymianę danych, współdzielenie łącza internetowego oraz korzystanie z wspólnych zasobów sieciowych;



    MAN (Metropolitan Area Network) – sieć obejmująca aglomerację lub miasto;

    WAN (Wide Area Network) – obejmuje zasięgiem duży obszar (państwo, kontynent);
    Internet – ogólnoświatowa sieć komputerowa, jest logicznie połączony w jednorodną sieć adresową opartą na protokole IP (Internet Protocol);
    umożliwia wymianę danych pomiędzy komputerami na całym świecie;
    nie posiada jednego, centralnego komputera zarządzającego całą siecią, lecz składa się z wieluset różnych sieci.






    LEKCJA XII- MONTAŻ FILMÓW MOVIE MAKER




    czwartek, 19 grudnia 2013

    LEKCJA XI- URZĄDZENIA PERYFERYJNE.

    URZĄDZENIA PERYFERYJNE:


    (ang. peripheral device) - dowolna część komputera inna niż procesor (CPU) i pamięć operacyjna, czyli są to np. klawiatura, monitor, mysz, drukarka, skaner, napęd taśmowy, mikrofon, głośnik, aparat fotograficzny, dżojstik, kamera internetowa.





    Microsoft Office PowerPoint 2010

    Testowa wersja niezwykle popularnego programu do przygotowywania prezentacji i pokazu slajdów.
    - See more at: http://www.download.net.pl/c40/Prezentacje-multimedialne/#sthash.vuSMx48C.dpuf

    Microsoft Office PowerPoint 2010

    Testowa wersja niezwykle popularnego programu do przygotowywania prezentacji i pokazu slajdów.
    - See more at: http://www.download.net.pl/c40/Prezentacje-multimedialne/#sthash.vuSMx48C.dpuf


    PRZYKŁADOWE PROGRAMY DO WYKONANIA PREZENTACJI POWER POINT:


    • Microsoft Office Power Point 


    • Open Office


    • Librus Office