sobota, 26 października 2013

Spotkanie 6:Korespondencja elektroniczna.

Lekcja6

Temat: Korespondencja elektroniczna

1.Poczta elektroniczna

Skocz do: nawigacji, wyszukiwania

Poczta elektroniczna lub krótko e-poczta, (ang. electronic mail krótko e-mail) – usługa internetowa, w nomenklaturze prawnej określana zwrotem świadczenie usług drogą elektroniczną, służąca do przesyłania wiadomości tekstowych, tzw. listów elektronicznych – stąd zwyczajowa nazwa tej usługi.


 http://www.google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CCwQFjAA&url=http%3A%2F%2Fpl.wikipedia.org%2Fwiki%2FPoczta_elektroniczna&ei=EFNlUt3ZJtGShgeHp4DQAw&usg=AFQjCNFX0dBh1B7eKI7RtmTfvW4nRj_55wsig2=7HX3dE7DcMjHTGuhohqEOQ



a)E-mail (list elektroniczny), mejl

E-mail (list elektroniczny), mejl - to jedna z usług internetowych, służąca do przesyłania wiadomości tekstowych (listów elektronicznych).

Wraz z wiadomością tekstową można przesyłać dane innego typu w formie tzw. Załączników.

2Jak zdobyć własny adres pocztowy ?

 

Krok 1 Wybór dostawcy

Aby uzyskać własny adres e-mail musisz skorzystać z jakiegoś dostawcy tego typu usług. Do takich należą: Onet, Wirtualna Polska, Interia, O2 oraz Gmail.

Krok 2 Znalezienie dostawcy

Jeżeli już zdecydowałeś, na którym portalu chcesz założyć pocztę wpisz jego nazwę w wyszukiwarkę. Wejdź na portal i kliknij informację: „Załóż konto”.

Krok 3 Wypełnienie formularza

Wypełnij formularz z danymi osobowymi: imię, nazwisko, data urodzenia, miejsce zamieszkania, wykształcenie, zawód, zainteresowania.  Musisz także wpisać hasło oraz pytanie i odpowiedź, które pomoże ci otworzyć pocztę, gdy zapomnisz hasła. Wybierz opcję „dalej” lub „załóż konto” – zależy od portalu.

Krok 4 Akceptacja regulaminu

Przeczytaj regulamin korzystania z darmowej poczty. Jeśli jego treść nie budzi twoich wątpliwości zaakceptuj go. Akceptacja regulaminu jest konieczna do założenia poczty.
Na koniec pojawi się jeszcze strona informacyjna. Znajdziesz tam swój login, jeśli wcześniej sobie go nie wybrałeś – musisz go zapamiętać, żeby otwierać swoją pocztę. Na stronie informacyjnej znajdują się ponadto informacje jak korzystać z poczty.

Krok 5 Otwórz swoją pocztę

Pierwsza wiadomość będzie od administratora poczty i będzie zawierała informacje dotyczące korzystania z poczty elektronicznej.
 http://www.google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CC4QFjAA&url=http%3A%2F%2Ffundacjaslawek.org%2F%3Fpage_id%3D1026&ei=sI5rUu-7J4GjhgeZ5oGICw&usg=AFQjCNHqF7uY5s5iFv2VWTHZkCQhexDVug&sig2=-BRmKuHYtTunxI8tAr1s0w&bvm=bv.55123115,d.ZG4

 Wskazówka:



W adresie nie można stosować polskich liter, takich jak ,,ą", ,,ś'', ,,ń'' itp. Zazwyczaj w formularzu pojawia się krótka informacja mówiąca, jakie znaki są dozwolone, a jakich nie wolno używać.

a)Polecam założenia kona serwisu G-mail.

 http://www.google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CDkQFjAA&url=http%3A%2F%2Fgoogle.bajo.pl%2F119%2Cjak%2Czalozyc%2Ckonto%2Cna%2Cgmailu.html&ei=_49rUpHnJYmAhQfO6YHwAQ&usg=AFQjCNGb2yGnHbBu7pbXxWE1vXMAcQLLkA&sig2=ZmgrWykr5OwUqkw2KHV8sw&bvm=bv.55123115,d.ZG4



b)CAPTCHA


CAPTCHA utrudnia odczytanie tekstu przez programy komputerowe. W tym przypadku jest to tekst smwm
CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) – rodzaj techniki stosowanej jako zabezpieczenie na stronach www, celem której jest dopuszczenie do przesłania danych tylko wypełnionych przez człowieka.
Technika ta chroni m.in.:

  • formularze – przed spamem
  • portale – przed zakładaniem kont przez automaty
  • fora dyskusyjne
  • usługi Whois – przed automatycznymi zapytaniami
  • blogi – przed reklamami w komentarzach
 http://www.google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CDEQFjAA&url=http%3A%2F%2Fpl.wikipedia.org%2Fwiki%2FCAPTCHA&ei=h5BrUpaqIpDwhQeXlIDIBQ&usg=AFQjCNHceWBmvdi1Q_OyysLTNADOgm3rfw&sig2=oPvayFGR7e0sRIM55mo2Wg&bvm=bv.55123115,d.ZG4


Po poprawnym wypełnieniu formularza i jego akceptacji przez serwis Twoje konto pocztowe jest gotowe do użytku. Po utworzeniu konta zostanie wyświetlona strona informacyjna.Przeczytaj ją uważnie.Zapamiętaj lub zapisz cztery informacje:
  • swój nowy adres elektroniczny,
  • informację,czy loginem jest cały adres,czy tylko jego częśc przed małpą,
  • hasło do konta,
  • nazwy serwerów poczty przychodzącej i wychodzącej w tym serwisie.
Istnienie dwóch serwerów do obsługi poczty wynika z tego,że inny protokół (ang.Post Office Protocol version 3,POP3) odpowiada za odbieranie listów,a inny - za ich wysyłanie (ang.Simple Mail Transfer Protocol, SMTP).Informacje te będą Ci potrzebne do konfiguracji programu - klienta poczty. Zazwyczaj pierwszym listem w skrzynce poczztowej jest właśnie wiadomość z tymi ważnymi informacjami. Nie kasuj go pochopnie.
http://www.google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=8&ved=0CFYQFjAH&url=http%3A%2F%2Fpl.wikipedia.org%2Fwiki%2FEudora_%28program_pocztowy%29&ei=9aVrUsa0Oo2EhQfwwoCwCw&usg=AFQjCNEOAo_HSfOehYifFAEhJHxxc77wEA&sig2=yhnoczoMCCs64Q_L4VaWbA&bvm=bv.55123115,d.ZG4

Wskazówka: 
  • Możesz mieć więcej niż jeden adres poczty elektronicznej.
  • Warto mieć co najmniej dwa adresy pocztowe - jeden do ważnej korespondencji , którego nikomu nie zdradzasz bez namysłu, i drugi roboczy, podawany w różnych serwisach, które tego wymagają,a potem bardzo często przysyłają na niego mnóstwo reklam.
  • Zakładając własne konto pocztowe, nie musisz podawać swoich prawdziwych danych osobowych.
  •  

    3.Internet Message Access Protocol



    IMAP (Internet Message Access Protocol) to internetowy protokół pocztowy zaprojektowany jako następca POP3.
    W przeciwieństwie do POP3, który umożliwia jedynie pobieranie i kasowanie poczty, IMAP pozwala na zarządzanie wieloma folderami pocztowymi oraz pobieranie i operowanie na listach znajdujących się na zdalnym serwerze.
    IMAP pozwala na ściągnięcie nagłówków wiadomości i wybranie, które z wiadomości chcemy ściągnąć na komputer lokalny. Pozwala na wykonywanie wielu operacji, zarządzanie folderami i wiadomościami. IMAP4 korzysta z protokołu TCP oraz portu 143, natomiast IMAPS - również korzysta z TCP oraz portu 993



    a)Zalety protokołu IMAP w stosunku do POP3

    • IMAP pozwala na dwa tryby działania: połączeniowy i bezpołączeniowy. W przypadku protokołu POP, klient zazwyczaj podłączony jest do serwera na tyle długo, na ile trwa pobieranie wiadomości. W przypadku IMAP klient często utrzymuje połączenie dopóki interfejs użytkownika jest uruchomiony, żeby móc pobierać wiadomości na żądanie. W przypadku kont pocztowych posiadających wiele bądź duże wiadomości, tego rodzaju strategia może skutkować niższym czasem reakcji.
    • Protokół POP wymaga, aby w tym samym czasie do danego konta pocztowego podłączony był jeden klient. IMAP pozwala równocześnie podłączać się wielu klientom. Dostarcza mechanizmów pozwalających wykryć zmiany dokonane przez inne podłączone w tym samym czasie klienty.
    • Dzięki IMAP IDLE wiadomości mogą być przesyłane do klientów bezpośrednio po dostarczeniu na serwer, bez konieczności ręcznego odpytywania serwera (push e-mail).
    • W protokole IMAP fragmenty wiadomości elektronicznej są opisane za pomocą standardu MIME. IMAP umożliwia pobieranie wskazanych części wiadomości elektronicznej, niekoniecznie całej wiadomości. Tak więc można pobrać jedynie tekst bez konieczności pobierania załączników (zdjęć, dokumentów, które opisane są każde z osobna przez standard MIME, jako osobne części wiadomości). Możliwe jest też częściowe pobieranie określonych przez MIME fragmentów wiadomości.
    • Protokół IMAP implementuje system flag określających status wiadomości w taki sposób, że każdy z podłączonych klientów widzi zmiany statusów dokonane przez inne klienty. Flagi określają m.in.: czy wiadomość została przeczytana, skasowana, czy udzielona została na nią odpowiedź. Status flag zapisywany jest na serwerze.
    • Niektóre z serwerów IMAP pozwalają na przyporządkowanie do wiadomości jednego, bądź większej ilości predefiniowanych znaczników (tags), których znaczenie interpretowane jest przez klienty pocztowe. Dodawanie znaczników (tagów) wiadomościom jest wspierane przez niektórych dostawców poczty oferujących dostęp z poziomu przeglądarki, np. gmail.
    • IMAP pozwala na posiadanie wielu folderów na jednym koncie pocztowym. Klienty IMAP są w stanie tworzyć, zmieniać nazwę oraz kasować foldery w skrzynkach pocztowych na serwerze. Mogą też przenosić wiadomości między folderami. Możliwy jest również dostęp do folderów publicznych i współdzielonych.
    • IMAP pozwala wykonywać przeszukiwanie skrzynki pocztowej po stronie serwera. Zatem zadanie wyszukiwania może być przetwarzane przez serwer pocztowy, nie przez klienta. Działanie takie nie wymusza pobierania wszystkich wiadomości.
    • Korzystając z doświadczeń wcześniej rozwijanych protokołów, IMAP jasno definiuje sposoby dzięki którym może być rozszerzany.
    • http://www.google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CDEQFjAA&url=http%3A%2F%2Fpl.wikipedia.org%2Fwiki%2FCAPTCHA&ei=h5BrUpaqIpDwhQeXlIDIBQ&usg=AFQjCNHceWBmvdi1Q_OyysLTNADOgm3rfw&sig2=oPvayFGR7e0sRIM55mo2Wg&bvm=bv.55123115,d.ZG4
    • 4.Cechy dobrego hasła 

      Wsród błędów  popełnianych podczas ustalania hasła chyba najczęstsze to zbyt krótki ciąg znaków oraz wykorzystywanie własnego imienia, numeru telefonu komórkowego lub innych danych osobowych. Błędem jest również korzystanie wyłącznie z małych liter. Nie powinno się także tworzyć całkowicie abstrakcyjnych haseł, które są bardzo trudne do zapamiętania, przez co jesteśmy zmuszeni do zapisania ich na kartce.

      Dobre hasło powinno:

      • zawierać minimum 8 znaków (im dłuższe, tym lepsze);
      • zawierać małe i wielkie litery, choć jedną cyfrę i znak specjalny (np.:#$%^&*!);
      • być zmieniane co jakiś czas.

      Dobre hasło nie powinno:

      •  ograniczać się do jednego słowa (jedna z metod łamania haseł opiera się na sprawdzaniu słów kolejnych ze słownika);
      • być jedynie kombinacją sąsiadujących znaków na klawiaturze (np.qwerty);bezpośrednio zawierać naszych osobistych danych, które zna wielu naszych znajomych (data urodzenia,nazwisko,imię psa itd.);
      • być stosowane do zabezpieczania kilku serwisów, komputerów lub kont.

      Przykłady dobrych haseł: 

      • Połącz ze sobą dwa słowa, używając jako łącznika symbolu specjalnego, np. ,,NoN&stop''. 
      •  Jako hasła użyj pierwszych liter lub sylab słów dłuższej frazy,np.,,Najtrudniejsze jest pierwsze sto lat życia'' mogłoby dać ,,Njp100lz''.
      • Połącz litery kilku słów,zapisując je naprzemiennie jako wielkie i małe, np.zamiast ,,czysta woda'' niech to będzie ,,CZYST@adow''.
      • Litery dowolnego wyrazu przedziel cyframi, np.,,Jacek'' i ,,1996'' dałoby ,,J1a9c9e6k''.
      • Jako hasła użyj zwykłego słowa,ale z błędną pisownią,np.,,stalówka''dałoby hasło 5taloofk@''.

      5.Najbardziej znane programy pocztowe  to:

      a)Mozilla Thunderbird – wolny klient poczty, komunikator internetowy (ze wsparciem dla XMPP, Facebooka, Twittera i IRC), czytnik grup dyskusyjnych oraz kanałów informacyjnych w formacie RSS i Atom. Ze względu na oparcie Thunderbirda na Kurierze Poczty z pakietu Mozilla Suite, wykorzystywany jest zmodyfikowany silnik Gecko, zastosowana wersja jest zarówno szybsza jak i posiada prostszy, konfigurowalny interfejs. Dostępny na wiele platform: GNU/Linux, Microsoft Windows, Mac OS X i w wielu językach (m.in. polskim). Thunderbird obsługuje takie protokoły jak: POP3, SMTP, IMAP, LDAP, NNTP, posiada wbudowany filtr niechcianej poczty, filtr wiadomości i moduł sprawdzania pisowni. Istnieje również możliwość zmiany wyglądu interfejsu poprzez motywy (ang. themes) oraz rozbudowania funkcjonalności programu przez instalację dodatków (tzw. rozszerzenia, extensions). W lipcu 2012 r. program został przekazany społeczności internetowej, a sama Mozilla będzie wydawać jedynie istotne biuletyny bezpieczeństwa
    • http://pl.wikipedia.org/wiki/Mozilla_Thunderbirdb)Windows Live Mail – to klient poczty elektronicznej pozwalający czytać i redagować wiadomości e-mail. Jest następcą klientów pocztowych Microsoft Outlook Express (obecnego w Windows XP) i Windows Mail (Windows Vista). Jego zalety to pełna integracja z usługą pocztową Hotmail, filtr antyphishingowy i antyspamowy, nowy sposób zapisywania plików z wiadomościami, ulepszone przeszukiwanie treści e-maili (wymagana jest instalacja programu Windows Desktop Search), czytnik RSS.
      Podobną funkcjonalność posiada Windows Live Mail Desktop - aplikacja kliencka dla serwisu Windows Live Hotmail napisana w oparciu o Windows Mail. Również obsługuje konta pocztowe Windows Live Mail oraz inne (POP3, IMAP), grupy dyskusyjne a także RSS. Ciekawą funkcją jest przycisk Blog umożliwiający łatwą publikację wybranej wiadomości na blogu Live Spaces. Inną interesującą funkcją jest możliwość wysyłania załączników graficznych jako galerii. http://www.google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=6&sqi=2&ved=0CFgQFjAF&url=http%3A%2F%2Fpl.wikipedia.org%2Fwiki%2FWindows_Live_Mail&ei=V6NrUuD5JMithQeQkoGYBg&usg=AFQjCNHmG19xbGSrUv5mozvtkrjgBUCO2g&sig2=UUO8O-Sf-iUJHFYVDWr6Jw&bvm=bv.55123115,d.bGE
      Apple mail(domyślny w komputerach Macintosh).
    • c)PostBox Express

       

      d)Eudora 1.0 – 7.1

      Program pozwala na wysyłanie, odbieranie i edytowanie e-maili sformatowanych w HTML-u lub jako zwykły tekst. Eudora obsługuje konta POP3 i IMAP oraz bezpieczne, szyfrowane połączenia SSL.
      Wersja sponsorowana (Adware) zawiera praktycznie te same opcje (oprócz SpamWatch) co pełna płatna wersja. Wersja darmowa nie wyświetla reklam za cenę ograniczonej funkcjonalności.
      Za minus należy uznać brak obsługi polskich znaków oraz brak słownika języka polskiego dla modułu sprawdzania pisowni.
      Eudora posiada również następujące funkcje:
    • SpamWatch – detekcja i filtrowanie spamu;
    • ScamWatch – ostrzeganie przed możliwą próbą oszustwa (phishingu);
    • MoodWatch – ostrzeganie przed potencjalnie obraźliwym językiem w wiadomościach przychodzących i wychodzących (działa tylko dla wybranych języków);
    • Content Concentrator – ułatwia śledzenie wymiany informacji (zarządzanie długimi wątkami w korespondencji).
    Po instalacji programu można w menu Help → Payment & Registration dokonać wyboru jednej z trzech opcji licencyjnych:

    1. Wersja płatna (paid mode):
      • zawiera mechanizm blokujący spam – SpamWatch
      • dostęp do bezpłatnej pomocy technicznej
      • bezpłatne aktualizacje przez 12 miesięcy od daty zakupu
    2. Wersja bezpłatna sponsorowana (sponsored mode):
      • takie same możliwości jak wersja płatna z wyjątkiem SpamWatch
      • wyświetla reklamy
      • brak dostępu do bezpłatnej pomocy technicznej
    3. Wersja bezpłatna (light mode):
      • ograniczone możliwości
      • brak reklam
      • brak dostępu do bezpłatnej pomocy technicznej
    Program standardowo instaluje się w wersji bezpłatnej – sponsorowanej (adware).

     

    6.Jak napisać list ?

     

    Ochrona przed spamem

    Aby chronić się przed spamem, zarówno użytkownicy, jak i administratorzy serwerów pocztowych używają rozmaitych technik antyspamowych. Różnią się one kosztami instalacji, wielkością obciążenia procesora oraz skutecznością wykrywania spamu.

    Sposoby ochrony przed spamem

    1. samodzielnie stosowane przez użytkownika,
    2. automatycznie stosowane przez klientów poczty,
    3. .automatycznie stosowane przez serwery pocztowe,
     Jak należy bronić się przed wirusami?
    http://www.google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CCwQFjAA&url=http%3A%2F%2Fpl.wikipedia.org%2Fwiki%2FOchrona_przed_spamem&ei=xKtrUreFO6aU4ASqpYG4DQ&usg=AFQjCNGh2eT3uXa8xYH1W5ZiRuj955fqVw&sig2=0naJ75nKyAU0u06e-RWulQ

    Aby skutecznie bronić się przed wirusami, robakami, spamem należy zainstalować odpowiednie oprogramowanie antywirusowe i wykonywać pełne skanowanie systemu przynajmniej raz w tygodniu. 

    7.Czy elektroniczny list można wydrukować ? 

    Podobnie jak stronę internetową,możesz również wydrukować list elektroniczny.Wystarczy wskazać list i wcisnąć Ctrl+P (ang.print - drukować) lub  wybrać polecenie Drukuj z menu Plik.

    8.Jak poprawnie redagować listy ? 


    9.Emotikon

    Emotikon lub emotikona (ang. emoticon), uśmieszek (smile, smiley), buźka – złożony ze znaków tekstowych (ASCII) wyraz nastroju, używany przez użytkowników Internetu. Najczęściej przedstawia symboliczny ludzki grymas twarzy, obrócony o 90° w kierunku przeciwnym do wskazówek zegara, w licznych wariantach. Niektóre programy służące do komunikacji automatycznie zmieniają emotikony na ich graficzny odpowiednik.

poniedziałek, 7 października 2013

Spotkanie 5:Rozwiązywanie problemów.

Lekcja 5

Temat:Rozwiązywanie problemów.

1)Lista kroków.

 Opis słowny algorytmu wydawania reszty.

Dane: Kwota pieniędzy do wydania, nominały banknotów i bilonu uporządkowane malejąco

Wyniki: Ilość poszczególnych nominałów banknotów i bilonu

Krok 1: Ustalenie wartości początkowych

Krok 2: Sprawdzamy, ile razy najwyższy nominał mieści się w kwocie do wydania

Krok 3: Obliczamy resztę do wydania: poprzednia kwota - obliczona ilość * nominał

Krok 4: Przechodzimy do niższego nominału

Krok 5: Jeśli reszta do wydania = 0 [stop] w przeciwnym razie powtarzamy kroki 2 - 4


2)Schemat blokowy.

 

Schemat blokowy (ang. block diagram, flowchart) jest narzędziem nakierowanym na prezentację kolejnych czynności w projektowanym algorytmie. Realizowane jako diagram, na którym procedura, system albo program komputerowy są reprezentowane przez opisane figury geometryczne, połączone liniami zgodnie z kolejnością wykonywania czynności wynikających z przyjętego algorytmu rozwiązania zadania.
Cechuje je:
  • zasada budowy,
  • elastyczność zapisów,
  • możliwość zapisu z użyciem składu wybranego języka programowania,
  • łatwa kontrola poprawności algorytmu.
 

3)Arkusz kalkulacyjny.

 

Arkusz kalkulacyjny


Arkusz kalkulacyjny to program komputerowy przedstawiający dane, głównie liczbowe, w postaci zestawu dużych tabel dwuwymiarowych, pozwalający na automatyczną obróbkę tych danych oraz na prezentację ich w różny sposób.
Najważniejszym narzędziem arkusza kalkulacyjnego są funkcje (matematyczne, statystyczne, daty i czasu, finansowe, bazodanowe, logiczne), za pomocą których wprowadzone do arkusza dane są automatycznie przetwarzane. Możliwe jest także tworzenie różnego rodzaju symulacji.
Za pomocą arkusza kalkulacyjnego można także wizualizować dane, prezentując je w postaci wykresów (kolumnowych, słupkowych, kołowych, liniowych, warstwowych itd.), które pozwalają łatwiej zorientować się we wzajemnych zależnościach i tendencjach.
W zaawansowanych arkuszach kalkulacyjnych dostępne są również języki makropoleceń i języki programowania, przetwarzanie danych.
Popularnym narzędziem są Pivot tables (tabele przestawne) pozwalające tworzyć rozmaite układy danych w oparciu o tabelę podstawową i wyświetlać te same dane co w tabeli podstawowej, ale odmiennie układając zakres i położenie wierszy i kolumn, co uwypukla zależności niewidoczne w pierwotnym układzie.
W środowisku Windows najbardziej znanym arkuszem kalkulacyjnym jest Microsoft Excel z pakietu Microsoft Office. Do najbardziej zaawansowanych produktów tej kategorii można także zaliczyć arkusze w pakietach biurowych WordPerfect Office (Quattro Pro) i OpenOffice.org (OpenOffice.org Calc).

4)Visual Basie.

 

Visual Basic to język programowania wysokiego poziomu i narzędzie programowania firmy Microsoft. Składnia jest oparta na języku BASIC, ale unowocześniona. Zawiera kilkaset instrukcji, funkcji i słów kluczowych. Nie jest językiem w pełni obiektowym, gdyż nie udostępnia np. możliwości dziedziczenia, czy polimorfizmu. Wykorzystuje technologię ActiveX.
Jest dostępny w trzech wersjach:
  • Learning Edition
  • Professional Edition
  • Enterprise Edition
oraz darmowej Express.
Dostępne są także wersje demonstracyjne środowiska Visual Basic:
  • Working Model
  • Control Creation Edition
Wraz z pojawieniem się platformy .NET, ukazała się nowa wersja Visual Basica pod nazwą Visual Basic .NET. Środowisko programistyczne ma mechanizmy importu starszych wersji programów, jednak w pewnych sytuacjach mogą pojawiać się komplikacje.
Język Visual Basic zastosowano również w wielu rozbudowanych aplikacjach jako język skryptowy do tworzenia zarówno prostych makr, jak i rozbudowanych aplikacji. Najbardziej znanym przykładem jest Visual Basic for Applications firmy Microsoft zastosowany w pakietach MS Office.
 

5)Algorytm

Algorytm – w matematyce skończony ciąg jasno zdefiniowanych czynności, koniecznych do wykonania pewnego rodzaju zadań. Słowo "algorytm" pochodzi od starego angielskiego słowa algorism, oznaczającego wykonywanie działań przy pomocy liczb arabskich (w odróżnieniu od abacism – przy pomocy abakusa), które z kolei wzięło się od nazwiska, które nosił Muhammad ibn Musa al-Chuwarizmi (أبو عبد الله محمد بن موسى الخوارزمي), matematyk perski z IX wieku[1].
Algorytm ma przeprowadzić system z pewnego stanu początkowego do pożądanego stanu końcowego. Badaniem algorytmów zajmuje się algorytmika. Algorytm może zostać zaimplementowany w postaci programu komputerowego.
Jako przykład stosowanego w życiu codziennym algorytmu podaje się często przepis kulinarny. Dla przykładu, aby ugotować bigos należy w określonej kolejności oraz odstępach czasowych (imperatyw czasowy) dodawać właściwe rodzaje kapusty i innych składników. Może istnieć kilka różnych przepisów dających na końcu bardzo podobną potrawę. Przykład ten ma wyłącznie charakter poglądowy, ponieważ język przepisów kulinarnych nie został jasno zdefiniowany. Algorytmy zwykle formułowane są w sposób ścisły w oparciu o język matematyki.
W niektórych krajach, jak USA, algorytmy mogą zostać opatentowane, jeżeli zostaną zaimplementowane w jakimś praktycznym celu. Niektórzy twierdzą, że patentowanie algorytmów spowalnia rozwój informatyki, bo jeden producent może uzyskać monopol, np. na pisanie oprogramowania tworzącego pewne typy plików (np. GIF). Wiele koncernów komputerowych prowadzi między sobą spory prawne dotyczące praw własności do niektórych patentów. Kontrargumentem jest tzw. prawo własności intelektualnej (jaką objęty jest np. utwór muzyczny, będący wytworem intelektu i pracy muzyka) zakładające, że program jest intelektualną własnością twórcy.


Definicja klasyczna

  • Algorytm to jednoznaczny przepis obliczenia w skończonym czasie pewnych danych wejściowych do pewnych danych wynikowych.
Zazwyczaj przy analizowaniu bądź projektowaniu algorytmu zakłada się, że dostarczane dane wejściowe są poprawne, czasem istotną częścią algorytmu jest nie tylko przetworzenie, ale i weryfikacja danych.

6)Na czym polega problem pakowania plecaka?

Problem ten polega na zapakowaniu plecaka w taki sposób, aby sumaryczna wartość załadowanych przedmiotów była możliwie jak najwyższa, a ich waga nie przekraczała maksymalnej ładowności plecaka.

7)Turbo Pascal.

 

Turbo Pascal

Turbo Pascal – jedna z popularniejszych implementacji kompilatorów języka Pascal, zintegrowane środowisko programistyczne, produkt firmy Borland International dla procesorów Z-80 (system CP/M) oraz rodziny Intel 80x86 i nowszych. Obecnie nie jest już rozwijany. Następcą Turbo Pascala jest Borland Delphi.

6)C++

C++

 C++ – język programowania ogólnego przeznaczenia.

Umożliwia abstrakcję danych oraz stosowanie kilku paradygmatów programowania: proceduralnego, obiektowego i generycznego. Charakteryzuje się wysoką wydajnością kodu wynikowego, bezpośrednim dostępem do zasobów sprzętowych i funkcji systemowych, łatwością tworzenia i korzystania z bibliotek (napisanych w C++, C lub innych językach), niezależnością od konkretnej platformy sprzętowej lub systemowej (co gwarantuje wysoką przenośność kodów źródłowych) oraz niewielkim środowiskiem uruchomieniowym. Podstawowym obszarem jego zastosowań są aplikacje i systemy operacyjne.

C++ został zaprojektowany przez Bjarne Stroustrupa jako rozszerzenie języka C o obiektowe mechanizmy abstrakcji danych i silną statyczną kontrolę typów. Zachowanie zgodności z językiem C na poziomie kodu źródłowego pozostaje jednym z podstawowych celów projektowych kolejnych standardów języka.W latach 90. XX wieku język C++ zdobył pozycję jednego z najpopularniejszych języków programowania ogólnego przeznaczenia. Na początku XXI wieku liczbę programistów języka C++ szacowano na około 3 miliony.

Od 1998 obowiązuje standard ISO/IEC 14882:1998 (Standard for the C++ Programming Language) z drobnymi poprawkami zatwierdzonymi w 2003 r. (ISO/IEC 14882:2003). W 2009 roku ogłoszono nowy standard (tzw. C++0x), który zaczął obowiązywać od 12 sierpnia 2011 roku, lecz wciąż oczekuje na opublikowanie (ISO/IEC 14882:2011).

http://www.google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CCwQFjAA&url=http%3A%2F%2Fpl.wikipedia.org%2Fwiki%2FC%252B%252B&ei=Y1FlUsr8OYKrhQeZwYCwDQ&usg=AFQjCNHILYa5d7gd8bRGtVOJ_t3btY1ykA&sig2=IoyieaII0OfM6ETm6heUIA&bvm=bv.54934254,d.bGE 

 

czwartek, 3 października 2013

Spotkanie 4:Wyszukiwanie informacji.

Lekcja 4

Temat:Wyszukiwane informacji.

Wyszukiwanie informacji


Wyszukiwanie informacji : 



1.Aby szybko i skutecznie wyszukać  właściwą stronę należy:



1. Każde słowo ma znaczenie, zazwyczaj zostają uwzględniane wszystkie słowa wpisane przez nas.
2.Wielkość liter nie ma znaczenia.
3. Znaki przestankowe oraz specjalne (np. @#$^&()=]) są traktowane specjalnie lub ignorowane.
4.Zanim skomplikujemy pytanie , zapytajmy wprost. Jeśli szukamy pizzeri ,wpiszmy po prostu pizza i podajmy nazwę miasta.
5.Starajmy się używać słów "kluczy" np.' ból brzucha ', zamiast 'boli mnie brzuch'.
6.Używamy jak najmniejszej liczby słów np. zamiast wpisywać 'prognoza pogody w Żywcu ', wpiszemy 'pogoda Żywiec' . Zawężaniem zapytania zajmiemy się później.
7.Im bardziej unikatowe słowo , tym lepsze wyniki wyszukiwania, np.zamiast wpisać 'firma budowlana w Krakowie' , wpiszemy 'budownictwo usługi Kraków'. Wtedy jest większe prawdopodobieństwo , że otrzymamy trafny wynik .


Wyszukiwanie wyrażeń (" ") - umieszczając grupę wyrazów w  cudzysłowie , informujemy Google , że chcemy wyszukać właśnie te wyrazy, w podanej kolejności. Z drugiej strony , wyszukując wyłącznie konkretne wyrażenia , możemy pominąć przydatne wyniki. Na przykład wyszukiwanie hasła "Aleksander Bell' spowoduje pominięcie stron dotyczących Alexandra G.Bella.


Wyszukiwanie w określonej witrynie (parametr site: ) - Google pozwala wskazać witrynę, z której maja pochodzić wyniki. Na przykład zapytanie podręczniki site:helion.pl zwraca tylko te strony , które znajdują się w witrynie helion.pl.Prostsze zapytanie , bez wskazania witryny, powinno zwrócić wyniki także z innych miejsc.


Wyłączanie hasła (-) - znak minusa umieszczony przed hasłem (bez spacji po, ale ze spacją przed) sugeruje wyszukiwarce , że w wynikach wyszukiwania nie życzymy sobie uwzględnienia stron zawierających ten wyraz. W zapytaniu województwo mazursko - warmińskie kreska nie poprzedzona spacją pełni rolę łącznika i nie zostanie zinterpretowana jako symbol wyłączenia. Natomiast zapytanie -województwo mazursko- warmińskie spowoduje wyszukiwanie zwrotów 'mazursko - warmińskie i wyłączenie wyników z wyrazem 'województwo'.


Wypełnianie luk (*) - znak * jest nazywany symbolem wieloznaczności. Umieszczenie go w zapytaniu zostanie odczytane przez wyszukiwarkę jako chęć zastąpienia dowolnego bliżej nieokreślonego słowa. Na przykład wyszukiwane hasło Google * zwróci wyniki dotyczące produktów Google (Google Mail, Google Maps itd.). Operator * zastępuje całe wyrazy , a nie ich fragmenty.


Wyszukiwanie dokładnego hasła (+) -Google automatycznie uwzględnia synonimy hasła. Dlatego zapytanie auto naprawa( ze spacją ) zwróci strony zawierające także wyraz 'autonaprawa'. Czasami Google nieco nadgorliwie udziela pomocy i podaje niepotrzebne synonimy. Umieszczając znak + bezpośrednio przed wyrazem(bez znaku spacji po nim) , możemy poinformować Google, że wyniki mają dokładnie odpowiadać wpisanemu wynikowi. Np. zapytanie piłka +siatkowa -nożna oznacza , że interesuje nas wyłącznie piłka siatkowa , a nie nożna.


Operator OR (lub) - domyślnie wyszukiwarka uwzględnia wszystkie wyrazy zapytania. Aby zezwolić na znajdowanie stron zawierających tylko niektóre z nich , użyj operatora OR (tutaj musi być napisany dużymi literami). Na przykład zapytanie mistrzostwa europy 2008 OR 2012 zwróci wyniki dotyczące którejkolwiek z imprez. Zamiast operatora OR możemy użyć pionowej kreski ( | ).

Wyjątki -wyszukiwarki korzystają z rożnych technik naśladujących sposób myślenia ludzi. Dlatego od większości reguł istnieją też wyjątki. Zamiast potraktować gwiazdkę jako symbol wieloznaczny ,w odpowiedz na zapytanie 12* 74 Google zwróci liczbę będącą wynikiem mnożenia.

Znaki przestankowe , które nie są ignorowane- znaki przestankowe występujące w popularnych nazwach , takich jak C++ lub C# (nazwy języków oprogramowań), nie są ignorowane. Znak dolara '$' służy do podawania cen.


2.KATALOGI TEMATYCZNE:


Z reguły każdy większy portal oferuje tzw.wyszukiwanie tematyczne .Pracownicy portalu tworzą ręcznie katalog ciekawych( ich zdaniem) stron internetowych dotyczących popularnych terminów. .Dane w tych katalogach są systematycznie aktualizowane.. Liczba trafień po wpisaniu hasła w katalogu WWW zwykle jest niewielka, ale za to proponowane strony powinny z założenia lepiej wiązać z szukanym przez nas hasłem.



1994 r.- powstała pierwsza wyszukiwarka zwana zwana robakiem (WWW).


3.Czy można cofnąć się w czasie ?

Codziennie powstają nowe strony internetowe,ale też znikają te dotychczas istniejące. Czy aby jednak znikają całkowicie ? Jeśli bardzo potrzebujesz dostępu do informacji ze strony, która nagle przestała odpowiadać,spróbuj zajrzeć do pewnego muzeum stron internetowych: http://www.archive.org/web/web.php.