inf2, Studia, UTP Ochrona środowiska, I rok, Semestr II, Informatyka


Baza danych. Zorganizowany zbiór informacji, zawierający jednolity rodzaj danych.  Zbiór uporządkowanych, powiązanych ze sobą tematycznie danych zapisanych w pamięci komputera. Każda BD jest złożona z elementów o określonej strukturze: rekordów lub obiektów. Z BD związane są z nią mechanizmy zarządzania, określające m. in. zasady porządkowania, wyszukiwania, edycji i modyfikacji

DBMS (system zarządzania bazą danych). Oprogramowanie użytkowe, które steruje danymi w bazie danych. Oprogramowanie to zajmuje się m. in.: organizacją, przechowywaniem, odzyskiwaniem, ochroną i nadzorem nad integralnością danych. DBMS może także: formatować raporty, importować i eksportować dane, a także dzięki własnemu językowi skryptów formułować zapytania (query).

Obiekty bazy danych MS Access. Tabele, Formularze, Kwerendy, Raporty, Makra, Moduły.

Klucz - Pole w tabeli, które w jednoznaczny sposób identyfikują każdy z rekordów. Służą do: indeksowania, sortowania, wyszukiwania danych

Rodzaje kluczy:

- podstawowy: jednoznacznie identyfikuje rekord

- złożony - składa się z kilku pól

- obcy: pole w tabeli, które łączy wiersz tej tabeli z odpowiednim wierszem innej tabeli. zazwyczaj w tej innej tabeli pole to jest kluczem podstawowym

Relacja -sposób na połączenie informacji przechowywanych w różnych tabelach.

Rodzaje relacji:

a) jeden-do-jednego: dwie tabele mają dokładnie po jednym rekordzie powiązane ze sobą (przykład?)

b) jeden-do-wielu: jeden rekord tabeli może być powiązany z wieloma rekordami innej tabeli (przykład: )

c) wiele-do-wielu: jeden rek. z tabeli może być powiązany z wieloma z innej i odwrotnie! Np. studenci-tytuły referatów.

Kwerenda bazy danych - zapytanie do bazy danych, umożliwiające znalezienie i wyświetlenie informacji żądanych przez użytkownika bazy. Typy:

- wybierająca dane - prosta kwerenda wybierająca tabele i pola

- krzyżowa - tworzy arkusz kalkulacyjny oparty na danych z trzech lub więcej pól.

- tworząca tabele - wybiera rekordy i zapisuje ich kopie z nowej tabeli.

- aktualizująca - wyszukuje informacje i zmienia zawartość wskazanych pól.

- usuwająca - wyszukuje informacje i usuwa je z bazy.

- dołączająca - pobiera rekordy ze wskazanych tabel i dołącza je do innych tabel.

Współcześnie komputery dzieli się na:

- osobiste (PC) - o rozmiarach umożliwiających ich umieszczenie na biurku, używane zazwyczaj przez pojedyncze osoby

- domowe - poprzedniki komputerów osobistych, korzystające z telewizora, jako monitora.

- mainframe - często o większych rozmiarach, których zastosowaniem jest przetwarzanie dużych ilości danych na potrzeby różnego rodzaju instytucji, pełnienie roli serwerów itp.

- gospodarcze - używane w gospodarstwach rolnych w celu efektywnego sterowania procesami produkcyjnymi.

- superkomputery - największe komputery o dużej mocy obliczeniowej, używane do czasochłonnych obliczeń naukowych i symulacji skomplikowanych systemów.

- wbudowane - specjalizowane komputery służące do sterowania urządzeniami z gatunku automatyki przemysłowej, elektroniki użytkowej (np. telefony komórkowe itp.) czy wręcz poszczególnymi komponentami wchodzącymi w skład komputerów.

ENIAC Elektroniczny i Numeryczny Integrator i Komputer) - komputer skonstruowany w latach 1943-1945 przez J.P. Eckerta i J.W. Mauchly'ego na Uniwersytecie Pensylwanii w USA. Zaprzestano jego używania w 1955.

UNIVAC I - Pierwszy na świecie elektroniczny komputer ogólnego przeznaczenia, zbudowany w 1951 r. przez Johna Eckerta i Johna Mauchly z Eckert-Mauchly Computer Corporation (nabytą w tym okresie przez Remington Rand) i użyty m.in. przez amerykańskie biuro spisowe - U.S.Census Bureau.

- W historii maszyn liczących swoją kartę ma również Polak Abraham Stern (1769-1842), z zawodu zegarmistrz, wykonał serię maszyn, które poza czterema podstawowymi działaniami, wyciągały także pierwiastki kwadratowe. Maszyny te jednak posiadały zbyt delikatną budowę i nie znalazły praktycznego zastosowania.

Choroby zawodowe :

- Zespół cieśni nadgarstka - stan chorobowy powstały w wyniku długotrwałego ucisku nerwu pośrodkowego biegnącego w kanale nadgarstka. Przyczyną choroby jest najczęściej obrzęk zapalny nerwu lub tkanek otaczających oraz zwyrodnieniowe lub pourazowe zacieśnienia ograniczonej przestrzeni kanału nadgarstka.

- RSI - urazy na skutek chronicznego przeciążenia mięśni i ścięgien. Powstają na skutek długotrwałego powtarzania czynności. Choroba ta jest powodowana głównie długotrwałym utrzymywaniem tej samej pozycji ciała.

- Zespół suchego oka (Syndrom sicca) - schorzenie oczu wywołane niedostatecznym wydzielaniem łez lub nadmiernym parowaniem filmu łzowego. Do jego typowych objawów należy: drapanie, uczucie piasku pod powiekami, uczucie obcego ciała, swędzenie, pieczenie, zaczerwienie, ból, obrzęknięte powieki, zjawisko podwójnego widzenia gromadzenie się wydzieliny w kącikach oka, światłowstręt.

Monitory emitują następujące typy promieniowania:

- rentgenowskie - promienie X

- podczerwone - IR

- niskoczęstotliwościowe - VLF, ELF,

- ultrafioletowe - UV.

Rodzaje licencji:

- Adware - APSL - Licencja BSD - CDDL - CPL - Freeware - GNU GPL - IDPL - IPL - GNU LGPL - Licencja Artystyczna - Licencja X11 - MPL - NPL - Postcardware - Shared source - Shareware

Piractwo komputerowe to działalność polegająca na łamaniu prawa autorskiego poprzez nielegalne kopiowanie i posługiwanie się własnością intelektualną bez zgody autora lub producenta utworu i bez uiszczenia odpowiednich opłat.

Według najnowszego badania skali piractwa komputerowego na świecie przeprowadzonego przez IDC na zlecenie BSA, 54% oprogramowania używanego w Polsce jest nielegalnego pochodzenia. Jego wartość oszacowano na 553 miliony dolarów.

Złośliwe oprogramowanie - wszelkie aplikacje, skrypty itp. mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera.

- Trojan - nie rozmnaża się jak wirus, ale jego działanie jest równie szkodliwe. Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, trojan wykonuje operacje w tle szkodliwe dla użytkownika

- Robaki - złośliwe oprogramowanie podobne do wirusów, rozmnażające się tylko przez sieć. W przeciwieństwie do wirusów nie potrzebują programu "żywiciela". Często powielają się pocztą elektroniczną.

- Spyware - programy komputerowe, których celem jest szpiegowanie działań użytkownika.

- Ciasteczka - niewielkie informacje tekstowe, wysyłane przez serwer WWW i zapisywane po stronie użytkownika (zazwyczaj na twardym dysku). Domyślne parametry ciasteczek pozwalają na odczytanie informacji w nich zawartych jedynie serwerowi, który je utworzył.

- Wirus - program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika.

- Dialery - programy łączące się z siecią przez inny numer dostępowy niż wybrany przez użytkownika, najczęściej są to numery o początku 0-700 lub numery zagraniczne. Dialery szkodzą tylko posiadaczom modemów telefonicznych analogowych i cyfrowych ISDN, występują głównie na stronach o tematyce erotycznej.

- Rootkit - jedno z najniebezpieczniejszych narzędzi hackerskich. Ogólna zasada działania opiera się na maskowaniu obecności pewnych uruchomionych programów lub procesów systemowych (z reguły służących hackerowi do administrowania zaatakowanym systemem). Rootkit zostaje wkompilowany (w wypadku zainfekowanej instalacji) lub wstrzyknięty w istotne procedury systemowe, z reguły jest trudny do wykrycia z racji tego, że nie występuje jako osobna aplikacja. Zainstalowanie rootkita jest najczęściej ostatnim krokiem po włamaniu do systemu, w którym prowadzona będzie ukryta kradzież danych lub infiltracja.

- Komputer zombie - komputer przyłączony do Internetu, w którym bez wiedzy jego posiadacza został zainstalowany program sterowany z zewnątrz przez inną osobę. Celem takiego działania jest zazwyczaj wykorzystanie komputera do działań sprzecznych z prawem, jak ataki DDoS.

- Botnet - grupa komputerów zainfekowanych złośliwym oprogramowaniem (np. robakiem) pozostającym w ukryciu przed użytkownikiem i pozwalającym jego twórcy na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu. Kontrola ta pozwala na zdalne rozsyłanie spamu oraz inne ataki z użyciem zainfekowanych komputerów.

- Phishing - wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej.



Wyszukiwarka

Podobne podstrony:
teoria TechnologieInformatyczne2010L, Studia, UTP Ochrona środowiska, I rok, Semestr II, Informatyka
inf1, Studia, UTP Ochrona środowiska, I rok, Semestr II, Informatyka
Postacie wody w glebie, Studia, UTP Ochrona środowiska, I rok, Semestr II, Geologia
sciaga egz cw2, Studia, UTP Ochrona środowiska, I rok, Semestr II, Ekologia
Pytania na egzam z biochy, Studia, UTP Ochrona środowiska, I rok, Semestr II, Biochemia
Procesy aluwialne, Studia, UTP Ochrona środowiska, I rok, Semestr II, Geologia
Frakcja granulometryczna to zbiór ziaren o średnicach, Studia, UTP Ochrona środowiska, I rok, Semest
geologia2kolo, Studia, UTP Ochrona środowiska, I rok, Semestr II, Geologia
sciaga egz cw1, Studia, UTP Ochrona środowiska, I rok, Semestr II, Ekologia
botanika 2, Studia, UTP Ochrona środowiska, I rok, Semestr II, Botanika
Podział analityki, Studia, UTP Ochrona środowiska, I rok, Semestr II, Geologia
lesnictwo sciaga, Studia, UTP Ochrona środowiska, I rok, Semestr II, Leśnictwo
Ăwiczenie 5pojemnoÂc(2), Studia, UTP Ochrona środowiska, I rok, Semestr II, Geologia
Poziomy główne, Studia, UTP Ochrona środowiska, I rok, Semestr II, Geologia
Polisacharydy zwierzecee, Studia, UTP Ochrona środowiska, I rok, Semestr II, Biochemia
Skład granulometryczny, Studia, UTP Ochrona środowiska, I rok, Semestr II, Geologia
Formy nawozów wapniowych, Studia, UTP Ochrona środowiska, I rok, Semestr II, Geologia

więcej podobnych podstron