INFORMATYKA 2 AT

Witajcie, dziś oraz kolejne lekcję poświęcimy na niestandardowe wykorzystanie programu Excel. Wyobraźcie sobie, że istnieją magicy, którzy potrafią zmienić arkusz kalkulacyjny w grę RPG, symulator lotu, narzędzie do animacji czy aplikację służącą do rozbrajania bomb. Zapoznajcie się z poniższymi przykładami. Mam nadzieję, że was zaskoczą i zainspirują do wykonania podobnego zadania projektowego, które już niebawem. […]

INFORMATYKA 1 ALO

Kochani, dalej pozostajemy w temacie Cybrbezpieczeństwa, ale dziś skupimy się na naszym sprzęcie. Aby zdać sobie sprawę, co może zagrażać naszemu sprzętowi, a dokładnie cyfrowym danym, warto wiedzieć, co to jest szkodliwe oprogramowanie i jakie są jego rodzaje. CO TO JEST SZKODLIWE OPROGRAMOWANIE? Szkodliwym oprogramowaniem, nazywanym w skrócie z angielskiego „malware”, jest każda aplikacja lub […]

Informatyka – 3 BT (gr. poniedziałkowa, fryzjerzy)

Witajcie, pozostajemy dalej w temacie Rekurencji. Wiemy już, że rekurencja jest techniką programowania wykorzystującą funkcje, które wywołują same siebie. Jest to alternatywny dla pętli sposób powtarzania pewnych czynności, gdzie kolejny etap jest podzadaniem poprzedniego. Przy redukcji problemu wymagany jest wyraźnie określony warunek zakończenia (przypadek podstawowy). Rekurencyjne obliczanie silni Typowym przykładem rekurencji jest definicja silnia:   […]

INFORMATYKA 1 BT (gr. 1 poniedziałek)

Kochani, dalej pozostajemy w temacie Cybrbezpieczeństwa, ale dziś skupimy się na naszym sprzęcie. Aby zdać sobie sprawę, co może zagrażać naszemu sprzętowi, a dokładnie cyfrowym danym, warto wiedzieć, co to jest szkodliwe oprogramowanie i jakie są jego rodzaje. CO TO JEST SZKODLIWE OPROGRAMOWANIE? Szkodliwym oprogramowaniem, nazywanym w skrócie z angielskiego „malware”, jest każda aplikacja lub […]

Informatyka 3 ALO (środa)

Temat: Rekurencja (lekcja 1/3) Czy widziałeś kiedyś Matrioszkę – zestaw rosyjskich laleczek? Na początku widzisz tylko jedną figurkę, zwykle pomalowane drewno, które wygląda tak: Możesz zdjąć górna połowę pierwszej figurki i co zobaczysz w środku? Kolejną, nieco mniejszą rosyjską lalkę! Możesz wyjąć tę lalkę i rozdzielić górna połowę od dolnej. Wtedy zobaczysz kolejną jeszcze mniejszą […]

INFORMATYKA 1 BT (gr.2)

Temat: Cyberbezpieczeństwo w sieci. Żyjemy w czasach, kiedy świat cyfrowy coraz bardziej przeplata się z rzeczywistym. Ze względu na koszt, ekologię, ale i efektywność zarządzania, dane przenoszone są ze źródeł papierowych do cyfrowych. Przynosi to wiele korzyści, ale i niesie za sobą pewne niebezpieczeństwa.  Internet- nie jest wolne od zagrożeń! Proszę zapoznajcie się z materiałem […]

INFORMATYKA 1 CT (gr.2)

Temat: Cyberbezpieczeństwo w sieci. Żyjemy w czasach, kiedy świat cyfrowy coraz bardziej przeplata się z rzeczywistym. Ze względu na koszt, ekologię, ale i efektywność zarządzania, dane przenoszone są ze źródeł papierowych do cyfrowych. Przynosi to wiele korzyści, ale i niesie za sobą pewne niebezpieczeństwa.  Internet- nie jest wolne od zagrożeń! Proszę zapoznajcie się z materiałem […]

INFORMATYKA 3 BLO

Temat: Rekurencja (lekcja 1/3) Czy widziałeś kiedyś Matrioszkę – zestaw rosyjskich laleczek? Na początku widzisz tylko jedną figurkę, zwykle pomalowane drewno, które wygląda tak: Możesz zdjąć górna połowę pierwszej figurki i co zobaczysz w środku? Kolejną, nieco mniejszą rosyjską lalkę! Możesz wyjąć tę lalkę i rozdzielić górna połowę od dolnej. Wtedy zobaczysz kolejną jeszcze mniejszą […]

INFORMATYKA 1 A LO

Temat: Cyberbezpieczeństwo w sieci. Żyjemy w czasach, kiedy świat cyfrowy coraz bardziej przeplata się z rzeczywistym. Ze względu na koszt, ekologię, ale i efektywność zarządzania, dane przenoszone są ze źródeł papierowych do cyfrowych. Przynosi to wiele korzyści, ale i niesie za sobą pewne niebezpieczeństwa.  Internet- nie jest wolne od zagrożeń! Proszę zapoznajcie się z materiałem […]