background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 
 
 
 
 

MINISTERSTWO  EDUKACJI 

NARODOWEJ 

 

 
 
Ewa Świerżyńska  
 
 
 
 
 
 

Wykorzystywanie  technik  informacyjnych  w  świadczeniu 
usług medycznych 322[17].O1.04 

 

 

 

 

Poradnik dla ucznia 
 
 
 
 
 
 

 

 

 
 

Wydawca

 

Instytut Technologii Eksploatacji  Państwowy Instytut Badawczy 
Radom 2007
 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

Recenzenci: 

dr inż. Andrzej Leszczyński 
dr inż. Maria Tajchert 
 

 
Opracowanie redakcyjne: 
mgr Joanna Gręda 
 
 
Konsultacja: 
mgr Lidia Liro  
 
 
 
 
 
 
 
 
Poradnik  stanowi  obudowę  dydaktyczną  programu  jednostki  modułowej  322[17].O1.04. 
„Wykorzystywanie  technik  informacyjnych  w  świadczeniu  usług  medycznych”,  zawartego  
w programie modułowym dla zawodu protetyk słuchu. 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Wydawca 

Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom  2007

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

SPIS TREŚCI 

 

1.  Wprowadzenie 

2.  Wymagania wstępne 

3.  Cele kształcenia 

4.  Materiał nauczania 

4.1. Przepisy bezpieczeństwa i higieny pracy na stanowisku komputerowym 

4.1.1.   Materiał nauczania  

4.1.2.  Pytania sprawdzające 

4.1.3.  Ćwiczenia 

4.1.4.  Sprawdzian postępów 

10 

4.2. Budowa komputera PC 

11 

4.2.1.  Materiał nauczania 

11 

4.2.2.  Pytania sprawdzające 

20 

4.2.3.  Ćwiczenia 

20 

4.2.4.  Sprawdzian postępów 

22 

4.3. Sieci komputerowe. Internet, poczta elektroniczna. 

23 

4.3.1.  Materiał nauczania  

23 

4.3.2.  Pytania sprawdzające 

30 

4.3.3.  Ćwiczenia 

30 

4.3.4.  Sprawdzian postępów 

32 

4.4. Oprogramowanie systemowe i użytkowe 

33 

4.4.1.  Materiał nauczania  

33 

4.4.2.  Pytania sprawdzające 

52 

4.4.3.  Ćwiczenia 

52 

4.4.4.  Sprawdzian postępów 

55 

5.  Sprawdzian osiągnięć  

56 

6.  Literatura 

60 

 
 

 
 
 
 
 
 
 
 
 
 
 
 
 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

1. WPROWADZENIE 

 

 

Poradnik  będzie  Ci  pomocny  w  przyswajaniu  wiedzy  o  wykorzystaniu  technik 

informacyjnych w świadczeniu usług medycznych. 

 W poradniku zamieszczono: 

 

wymagania  wstępne  –  wykaz  umiejętności,  jakie  powinieneś  mieć  już  ukształtowane, 
abyś bez trudności mógł korzystać z podręcznika, 

 

cele kształcenia – wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem, 

 

materiał nauczania – wiadomości teoretyczne niezbędne do osiągnięcia założonych celów 
kształcenia i opanowania umiejętności zawartych w jednostce modułowej, 

 

zestaw pytań, abyś mógł sprawdzić, czy już opanowałeś określone treści, 

 

ćwiczenia,  które  pomogą  Ci  zweryfikować  wiadomości  teoretyczne  oraz  ukształtować 
umiejętności praktyczne, 

 

sprawdzian postępów, 

 

sprawdzian  osiągnięć,  przykładowy  zestaw  zadań.  Zaliczenie  testu  potwierdzi 
opanowanie materiału całej jednostki modułowej, 

 

literaturę źródłową. 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Schemat układu jednostek modułowych 

 
 
 

322[17].O1 

Świadczenie usług 

medycznych 

322[17].O1.01 
Nawi

ązywanie  

i utrzymywanie kontaktów

 

interpersonalnych

 

322[17].O1.02 

Prowadzenie dzia

łań 

profilaktycznych 

i promowanie zdrowia 

322[17].O1.03 

Stosowanie przepisów 

bezpiecze

ństwa i higieny 

pracy oraz udzielanie 

pierwszej pomocy 

322[17].O1.04 

Wykorzystywanie technik 

informacyjnych 

świadczeniu usług 

medycznych

 

322[17].O1.05 

Stosowanie przepisów 

prawa i zasad ekonomiki

  

w ochronie zdrowia

 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

2. WYMAGANIA WSTĘPNE 

 

 

Przystępując do realizacji programu jednostki modułowej powinieneś umieć: 

  samodzielnie  i  bezpiecznie  posługiwać  się  systemem  komputerowym  oraz  jego 

oprogramowaniem, 

  korzystać z dostępnych za pomocą komputera źródeł informacji, 

  wyszukiwać informacje w bazach danych, 

  realizować złożone projekty w zespole, 

  przestrzegać  prawnych  i  etycznych  norm  dotyczących:  rozpowszechniania  programów 

komputerowych, bezpieczeństwa i ochrony danych, 

  samodzielnie pogłębiać wiedzę związaną z technologią informacyjną, 

  użytkować komputer, 

  współpracować w grupie. 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

3.

 

CELE KSZTAŁCENIA 

 

 

W wyniku realizacji programu jednostki modułowej powinieneś umieć: 

 

posłużyć  się  programami  komputerowymi  w  zakresie  niezbędnym  do  wykonywania 
czynności zawodowych, 

 

skorzystać z dostępnej bazy danych, 

 

wykorzystać  umiejętność  posługiwania  się  oprogramowaniem  komputerowym  do 
doskonalenia obsługi klientów, 

 

posłużyć się oprogramowaniem komputerowym do obsługi księgowości, 

 

pozyskać informacje zawarte w portalach internetowych, 

 

odebrać  i  przekazać  informacje  za  pomocą  poczty  elektronicznej  i  innych  nośników 
informacji, 

 

zastosować  przepisy  bezpieczeństwa  i  higieny  pracy  w  czasie  pracy  na  stanowisku 
komputerowym. 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

4. MATERIAŁ NAUCZANIA 

 
4.1.  Przepisy  bezpieczeństwa  i  higieny  pracy  obowiązujące  

na stanowisku komputerowym 

 
4.1.1. Materiał nauczania 

 
Wyposażenie  stanowiska  pracy  oraz  sposób  rozmieszczenia  elementów  tego  wyposażenia 
(Rys.1)  nie  może  podczas  pracy  powodować  nadmiernego  obciążenia  układu  mięśniowo  
– szkieletowego i wzroku oraz być źródłem zagrożeń dla ucznia [8]. 

 

 

  

 

 

 

Rys.1. Prawidłowo zorganizowane stanowisko komputerowe [22]

 

 

Zasady  bezpieczeństwa  i  higieny  pracy  obowiązujące  na  stanowisku  komputerowym 
regulowane są przez wytyczne zawarte w Rozporządzeniu Ministra Pracy i Polityki Socjalnej 
z  dnia  1  grudnia  1998  roku  w  sprawie  bezpieczeństwa  i  higieny  pracy  na  stanowiskach 
wyposażonych  w  monitory  ekranowe  Dz.  U.  Nr 148  poz.  973  z  późn.zm.  oraz  w  Instrukcji  
w  sprawie  wymagań  higienicznych  na  stanowiskach  pracy  przy  monitorach  ekranowych 
opracowanej przez Instytut Medycyny Pracy – Zakład Szkodliwości Fizycznych, uaktualniona 
od 01.01.1996r.  
Monitor ekranowy powinien spełniać następujące wymagania [5]: 

 

znaki na ekranie powinny być czytelne i wyraźne, 

 

obraz powinien być stabilny, bez tętnienia lub innych form niestabilności, 

 

jaskrawość i kontrast znaku na ekranie powinny być łatwe do regulowania w zależności 
od warunków oświetlenia stanowiska komputerowego, 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

  regulacja ustawienia monitora powinna umożliwiać pochylenie ekranu co najmniej 20

°

 do 

tyłu  i  5

°

  do  przodu  oraz  obrót  wokół  własnej  osi  o  co  najmniej  120

°

–po  60

°

  w  obu 

kierunkach, 

  ekran  monitora  powinien  być  pokryty  warstwą  antyodbiciową  lub  wyposażony  

w odpowiedni filtr. 

Ustawienie ekranu  monitora powinno ograniczać  olśnienie  i odbicie światła. Odległość oczu 
od ekranu monitora powinna wynosić 400

÷

750 mm. 

Klawiatura powinna stanowić osobny element wyposażenia podstawowego stanowiska pracy. 
Konstrukcja klawiatury powinna umożliwiać użytkownikowi przyjęcie odpowiedniej pozycji, 
która nie będzie powodowała zmęczenia mięśni kończyn górnych podczas pracy. Klawiatura 
powinna posiadać w szczególności [5]: 

  możliwość regulacji kąta nachylenia w zakresie 0

÷

15

°

  odpowiednią wysokość, 

  matową powierzchnię z czytelnymi i kontrastowymi znakami. 

Konstrukcja  stołu,  na  którym  jest  umieszczony  zestaw  komputerowy,  powinna  umożliwiać 
dogodne  ustawienie  elementów  wyposażenia  stanowiska  pracy,  w  tym  zróżnicowaną 
wysokość  ustawienia  monitora  ekranowego  i  klawiatury.  Powierzchnia  stołu  powinna  być 
matowa o jasnej barwie. Szerokość i głębokość stołu powinna zapewniać [5]: 

  wystarczającą powierzchnię do łatwego posługiwania się elementami stanowiska, 

  ustawienie  klawiatury  z  zachowaniem  odległości  nie  mniejszej  niż  100  mm  między 

klawiaturą a przednią krawędzią stołu, 

  ustawienie  elementów  wyposażenia  w  zasięgu  kończyn  górnych  użytkownika  bez 

konieczności przyjmowania wymuszonej pozycji. 

Wysokość stołu i siedziska krzesła powinna zapewniać [5]: 

  naturalne  położenie  kończyn  górnych  przy  obsłudze  klawiatury,  z  zachowaniem  

co najmniej kąta prostego między ramieniem i przedramieniem, 

  odpowiedni kąt obserwacji ekranu  monitora w zakresie 20

÷

50

°

  w  dół, przy  czym górna 

krawędź ekranu monitora nie powinna znajdować się powyżej oczu użytkownika, 

  odpowiednią przestrzeń do umieszczenia nóg pod blatem stołu. 

Krzesło stanowiące wyposażenie stanowiska powinno mieć [5]: 

  dostateczną stabilność, przez wyposażenie go w podstawę co najmniej pięciopodporową  

z kółkami jezdnymi, 

  wymiary oparcia siedziska zapewniające wygodną pozycję ciała i swobodę ruchów, 

  regulację wysokości siedziska w zakresie 400

÷

500 mm, licząc od podłogi, 

  regulację  wysokości  oparcia  oraz  regulację  pochylenia  oparcia  w  zakresie  5

°

  do  przodu  

i 30

°

 do tyłu, 

  wyprofilowanie  płyty  siedziska  i  oparcia,  odpowiedniego  do  naturalnego  wygięcia 

kręgosłupa i odcinka udowego kończyn dolnych, 

  możliwość obrotu wokół osi pionowej o 360

°

  podłokietniki. 

Mechanizmy regulacji wysokości siedziska i pochylenia oparcia powinny być łatwo dostępne, 
proste  w  obsłudze  i  usytuowane  w  taki  sposób,  aby  regulację  można  było  wykonywać  
w pozycji siedzącej. 
Gdy  wysokość  krzesła  uniemożliwia  płaskie,  spoczynkowe  ustawienie  stóp  na  podłodze 
stanowisko  powinno  być  wyposażone  w  podnóżek.  Powinien  on  mieć  kąt  pochylenia  
w  zakresie  0

÷

15

°

,  a  jego  wysokość  powinna  być  dostosowana  do  indywidualnych  potrzeb 

użytkownika. Powierzchnia podnóżka nie powinna być śliska, a sam podnóżek nie powinien 
się przesuwać po podłodze podczas używania [19]. 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

Stanowisko komputerowe powinno być tak zaprojektowane aby użytkownik miał zapewnioną 
dostateczną przestrzeń pracy, która będzie pozwalała na umieszczenie wszystkich elementów 
obsługiwanych ręcznie w zasięgu kończyn górnych [6]. 
Powierzchnia  przypadająca  na  jeden  komputer  z  monitorem  powinna  wynosić  około  6  m

2

Pracownia  powinna  mieć  dostęp  do  światła  naturalnego.  Wystrój  pracowni  powinny 
charakteryzować  następujące  cechy:  pastelowe  kolory  ścian  (seledynowe,  szarozielone) 
drewniana podłoga lub wykładzina nie

 

elektryzująca się, duża ilość zieleni w kwietnikach i na 

półkach. 
Monitory  powinny  być  ustawione  optymalnie  płaszczyzną  ekranu,  bokiem  do  okna. 
Odległość  pomiędzy  monitorami  w  rzędzie  powinna  wynosić  2  m.,  a  odległość  między 
rzędami –  3  m.  Stanowisko  pracy  powinno  być  zlokalizowane  tak, aby  kierunek  obserwacji 
było  równoległy  do  linii  opraw  lamp  i  do  okien.  W  celu  wyeliminowania  lub  zmniejszenia 
ewentualnych  odblasków  światła  słonecznego,  okna  powinny  być  wyposażone  w  ruchome 
żaluzje [6]. 
Ponadto  w  pracowni  komputerowej  powinien  panować  odpowiedni  mikroklimat  –  warunki 
klimatyczne  panujące  na  stanowisku  pracy  z  komputerem.  Temperatura  otoczenia  powinna 
wahać się w granicach 20–26

°

C. Wilgotność względna powietrza nie powinna być niższa niż 

40%,  w  zależności  od  temperatury  panującej  w  pomieszczeniu.  Konieczne  jest  wietrzenie 
pracowni podczas przerw lekcyjnych lub odpowiednia klimatyzacja [6]. 
 

4.1.2. Pytania sprawdzające

 

 
 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  Jakie  przepisy  prawne  regulują  zasady  bezpiecznej  i  higienicznej  pracy  na  stanowisku 

komputerowym? 

2.  Jakie  wymagania  powinien  spełniać  monitor  ekranowy,  by  praca  na  stanowisku 

komputerowym była zgodna z zasadami bezpieczeństwa? 

3.  Jakie  cechy  powinno  posiadać  krzesło  stanowiące  wyposażenie  stanowiska 

komputerowego? 

4.  Jakimi  cechami  powinna  charakteryzować  się  klawiatura  będąca  w  wyposażeniu 

stanowiska komputerowego? 

5.  Jaki mikroklimat powinien panować w pracowni komputerowej? 
6.  Jak  powinien  być  skonstruowany  stół  /  biurko  komputerowe  stanowiące  wyposażenie 

stanowiska komputerowego? 

 

4.1.3. Ćwiczenia

 

 
Ćwiczenie 1 
 

Zaprojektuj  stanowisko  komputerowe  zgodnie  z  przepisami  bezpieczeństwa  i  higieny 

pracy obowiązującymi na stanowisku komputerowym. 
 
 

Sposób wykonania ćwiczenia 

 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać odpowiednie przepisy prawne regulujące zasady bezpieczeństwa i higieny pracy 

obowiązujące podczas pracy na stanowisku komputerowym, 

2)  przeanalizować zgromadzone dokumenty, 
3)  wykonać projekt stanowiska komputerowego. 
 
 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

Wyposażenie stanowiska pracy: 

 

arkusze papieru formatu A4, 

 

przepisy  prawne  regulujące  zasady  bezpieczeństwa  i  higieny  pracy  na  stanowisku 
komputerowym, 

 

flamastry. 

 
Ćwiczenie 2 
 

Sprawdź,  czy  Twoje  stanowisko  komputerowe  spełnia  obowiązujące  przepisy 

bezpieczeństwa. 
 
 

Sposób wykonania ćwiczenia 

 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać  odpowiednie  przepisy  prawne  regulujące  zasady  bezpieczeństwa  i  higieny 

pracy obowiązujące podczas pracy na stanowisku komputerowym, 

2)  przeanalizować zgromadzone dokumenty, 
3)  dokonać stosownych pomiarów, 
4)  dokonać analizy i interpretacji uzyskanych wyników, 
5)  zanotować spostrzeżenia. 
 
 

Wyposażenie stanowiska pracy: 

 

arkusze papieru formatu A4, 

 

przepisy  prawne  regulujące  zasady  bezpieczeństwa  i  higieny  pracy  na  stanowisku 
komputerowym, 

 

linijka lub inne narzędzie pomiaru. 

 
Ćwiczenie 3 
 

Sprawdź,  czy  krzesło,  które  posiadasz  na  swoim  stanowisku  komputerowym  spełnia 

obowiązujące wymogi bezpieczeństwa. 
 
 

Sposób wykonania ćwiczenia 

 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać  odpowiednie  przepisy  prawne  regulujące  zasady  bezpieczeństwa  i  higieny 

pracy obowiązujące podczas pracy na stanowisku komputerowym, 

2)  przeanalizować zgromadzone dokumenty, 
3)  dokonać stosownych pomiarów, 
4)  dokonać analizy i interpretacji uzyskanych wyników, 
5)  zanotować spostrzeżenia. 
 
 

Wyposażenie stanowiska pracy: 

 

arkusze papieru formatu A4, 

 

przepisy  prawne  regulujące  zasady  bezpieczeństwa  i  higieny  pracy  na  stanowisku 
komputerowym, 

 

linijka lub inne narzędzie pomiaru. 

 
 
 
 
 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

10 

Ćwiczenie 4 
 

Sprawdź, czy  stół/biurko, stanowiące wyposażenie Twojego stanowiska komputerowego 

spełnia obowiązujące wymogi bezpieczeństwa. 

 

 
 

Sposób wykonania ćwiczenia 

 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać  odpowiednie  przepisy  prawne  regulujące  zasady  bezpieczeństwa  i  higieny 

pracy obowiązujące podczas pracy na stanowisku komputerowym, 

2)  przeanalizować zgromadzone dokumenty, 
3)  dokonać stosownych pomiarów, 
4)  dokonać analizy i interpretacji uzyskanych wyników, 
5)  zanotować spostrzeżenia. 

 

 

Wyposażenie stanowiska pracy: 

 

arkusze papieru formatu A4, 

 

przepisy  prawne  regulujące  zasady  bezpieczeństwa  i  higieny  pracy  na  stanowisku 
komputerowym, 

 

linijka lub inne narzędzie pomiaru. 

 

Ćwiczenie 5 
 

Opracuj „Instrukcję BHP na stanowisku pracy przy komputerze”. 

 

 

Sposób wykonania ćwiczenia 

 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać  odpowiednie  przepisy  prawne  regulujące  zasady  bezpieczeństwa  i  higieny 

pracy obowiązujące podczas pracy na stanowisku komputerowym, 

2)  przeanalizować zgromadzone dokumenty, 
3)  opracować instrukcję zgodnie z obowiązującymi przepisami. 

 

 

Wyposażenie stanowiska pracy: 

 

arkusze papieru formatu A4, 

 

przepisy  prawne  regulujące  zasady  bezpieczeństwa  i  higieny  pracy  na  stanowisku 
komputerowym. 

 

4.1.4Sprawdzian postępów 

 

Czy potrafisz: 
 

Tak 

Nie 

1)  wymienić przepisy prawne regulujące zasady bezpiecznej  

i higienicznej pracy na stanowisku komputerowym? 

 

 

2)  określić wymagania jakie powinien spełniać monitor ekranowy ? 

 

 

3)  wymienić cechy krzesła stanowiącego wyposażenie stanowiska 

komputerowego? 

 

 

4)  określić wymagania jakie powinno spełniać biurko będące 

wyposażeniem stanowiska komputerowego 

 

 

5)  zastosować przepisy prawne dotyczące bezpieczeństwa i higieny pracy 

na stanowisku komputerowym w praktyce? 

 

 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

11 

4.2.  Budowa komputera PC 
 

4.2.1. Materiał nauczania 
 

Współczesne  komputery  mają  budowę    modułową,  co  w  praktyce  oznacza  możliwości 
rozbudowy całego zestawu i jego dostosowania do posiadanego oprogramowania. 
Komputer składa się z wielu elementów. Najważniejsze z nich to: 

  płyta główna, 

  procesor,  

  karta graficzna, 

  karta dźwiękowa, 

  napęd CD ROM, 

  napęd DVD,  

  monitor, 

  modem, 

  dysk twardy, 

  obudowa. 

 
Ze względu na funkcje, jakie pełnią urządzenia komputera, dzielą się one na: 

  wejściowe  –  służące  do  wprowadzania  danych  do  komputera,  np.:  klawiatura,  mysz, 

trackball,  PenDrive  (pamięć  USB),  skaner,  joystick,  aparat  cyfrowy,  TV  i  wideo,  karta 
dźwiękowa  do  zapisu  informacji,  urządzenia  wirtualnej  rzeczywistości,  a  także  inne 
komputery, 

  wyjściowe – urządzenia,  na które komputer wysyła dane, np.:  monitor, drukarka, ploter, 

faks, karta dźwiękowa do odtwarzania dźwięku, słuchawki i głośniki. 

 
Poszczególne  podzespoły  zestawu  komputerowego  umieszczone  są  na  płycie  głównej 
(Rys.2).  

 

Rys. 2. Płyta główna [21] 

 

Płyta  główna  –  podstawowy  element  komputera,  na  którym  znajduje  się  procesor  i  układy 
niezbędne  do  jego  prawidłowej  pracy  oraz  komunikowania  się  z  pozostałymi  elementami 
komputera, a także gniazda pamięci RAM i gniazda kart rozszerzeń. 
Płyta główna charakteryzuje się następującymi parametrami [17]: 

  magistrale: PCI (Peripheral Component Interconnect), AGP (Accelerated Graphics Port), 

rzadziej VLB (Vesa Local Bus), 

  obsługiwany procesor (typ i zakres częstotliwości pracy), 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

12 

  BIOS (Basic Input/Output System), 

  pamięć cache (buforowana drugiego poziomu), 

  chipset (zestaw układów scalonych współpracujących z procesorem i pamięcią RAM), 

  złącza  (EIDE (Enhanced  Integrated  Device  Equipment),  SCSI  (Small  Computer  System 

Interface)) do podłączenia dysku twardego, 

  zegar czasu rzeczywistego, 

  gniazda pamięci, 

  złącza zewnętrzne (COM, LPT, PS/2, USB, SCSI), 

  gniazda do podłączenia kart rozszerzeń, 

  gniazda zasilania (AT, ATX). 

 

Procesor  (Rys.  3)  wykonując  obliczenia  i  przetwarzając  dane,  organizuje  pracę  całego 
zestawu komputerowego. 

 

Rys. 3. Przykład procesora [21] 

 

 
Podstawowymi parametrami procesora są [17]: 

  architektura (CISC lub RISC), 

  częstotliwość taktowania w MHz, 

  liczba bitów przetwarzanych w jednym takcie. 

 

Podczas  pracy  procesor  silnie  się  nagrzewa.  Brak  odpowiedniego  chłodzenia  może 
spowodować  niestabilną  pracę  procesora  lub  jego  uszkodzenie.  Na  procesorze  musi  być 
zamontowany  radiator,  który  odbiera  od  procesora  ciepło  i  dzięki  dużej  powierzchni  łatwo 
oddaje  je  otoczeniu.  Aby  proces  chłodzenia  przebiegał  sprawnie  na  radiatorze  montuje  się 
wentylator wymuszając przepływ powietrza. 

 

Pamięć  operacyjna  RAM  (ang.  Random  Access  Memory)  –  pamięć  o  dostępie  swobodnym,  
w której przechowywane są podczas pracy komputera bieżące dane i instrukcje. (Rys. 4) 

 

 

 

Rys. 4. Pamięć RAM [21] 

 

Pamięć  RAM  jest  pamięcią  ulotną,  tzn.  po  wyłączeniu  zasilania  ginie  cała  jej  zawartość.  
Jej rozmiar ma decydujący wpływ na szybkość pracy komputera [13]. 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

13 

Istotnymi parametrami pamięci RAM są [17]: 

  budowa modułu, 

  zasada działania, 

  częstotliwość pracy. 

 
Współczesne komputery używają dwóch rodzajów pamięci RAM [16]: 

  pamięć  dynamiczna  RAM  (ang.  Dynamic  RAM,  DRAM)  –  przechowuje  dane  przez 

ułamek  sekundy,  a  potem  je  traci  w  celu  podtrzymywania  przechowywanych  danych 
systemu w sposób ciągły musi odświeżać pamięć DRAM, kosztem szybkości działania; 

  pamięć  statyczna  RAM  (ang.  Static  RAM,  SRAM)  –  automatycznie  utrzymuje  swoją 

zawartość bez konieczności odświeżania, dopóki jest zasilana. 

 
W komputerach klasy PC stosuje się warstwowy model architektury pamięci.  

Charakteryzuje się ona następującymi właściwościami [16]: 

1.  pamięć główna (ang. main memory) – miejsce gdzie procesor przechowuje programy oraz 

dane,  których  wkrótce  będzie  potrzebować.  Działa  jako  bufor  pomiędzy  procesorem  
a dyskiem twardym. 

2.  pamięć  podręczna  (ang.  cache  memory)  –  zawiera  niewielką  ilość  szybkiej  pamięci 

SRAM,  która  buforuje  dostęp  między  procesorem  a  pamięcią  główną.  Dzieli  się  ona  na 
dwa poziomy: 

 

podstawowa  pamięć  podręczna  (ang.  primary  cache  memory),  zwana  również 
pamięcią  podręczną  pierwszego  poziomu  (ang.  Level  1  cache  lub  L1  cache)  –  jest 
bardzo  szybka,  zawarta  w  samym  układzie  scalonym  procesora.  Pojemność  
i  wydajność  pamięci  podręcznej  L1  cache  są  głównym  czynnikiem  decydującym  
o wydajności procesora. 

 

dodatkowa  pamięć  podręczna  (ang.  secondary  cache  memory),  zwana  również 
pamięcią podręczną drugiego poziomu (ang. Level 2 cache lub L2 cache) – eliminuje 
różnicę szybkości działania procesora i pamięci głównej. 

 
Napęd  dysku  twardego  (Rys.  5)  jest  zamkniętym  urządzeniem  wykorzystywanym  przez 
system do przechowywania danych. 

 

Rys. 5. Dysk twardy [24] 

 

W  środku  napędu  dysku  twardego  znajdują  się  sztywne,  płaskie  talerze  (dyski),  zwykle 
wykonane  z  aluminium  lub  szkła  [11].  Talerze  są  nośnikiem  informacji  w  dysku  twardym. 
Pokryte są one substancją magnetyczną [17]. 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

14 

Zapis na dysku odbywa się poprzez namagnesowanie powierzchni nośnika. Ruchome głowice 
przesuwają się nad wirującymi dyskami i zapisują dane tworząc ścieżki i sektory. Ścieżka jest 
koncentrycznym  okręgiem  zawierającym  informacje  i  podzielonym  na  pojedyncze  sektory. 
Ścieżki  znajdujące  się  w  tym  samym  położeniu  po  obu  stronach  każdego  z  talerzy  tworzą 
razem  cylinder.  Podczas  normalnej  pracy,  głowice  nie  dotykają  obracających  się  talerzy.  
Po wyłączeniu zasilania głowice osiadają na talerzach, gdy te przestają się obracać.  
Podczas  pracy  dysku  bardzo  cienka  poduszka  powietrza  utrzymuje  głowice  tuż  nad  lub  pod 
talerzem. Jeśli poduszka ta zostanie naruszona przez cząstkę kurzu lub wstrząs, głowice mogą 
się  zetknąć  z  talerzami  wirującymi  przy pełnej prędkości. Uderzenie  głowic  o  powierzchnie 
dysku  może  spowodować  różne  skutki,  od  utraty  kilku  bajtów  danych  do  całkowitego 
zniszczenia dysku [11]. 
 
Podstawowe parametry charakteryzujące twardy dysk to [17]: 

  pojemność, 

  typ łącza, 

  czas dostępu (odczyt danych), 

  szybkość zapisywania i odczytu danych (transfer), 

  prędkość obrotowa, 

  pamięć podręczna. 

 

Za  tworzenie  obrazu  na  monitorze  odpowiedzialna  jest  karta  grafiki  (Rys.6),  która  znajduje 
się  na płycie  głównej  lub  ma  postać  karty rozszerzeń  montowanej do gniazda PCI  lub  AGP 
[17]. 

 

Rys. 6. Karta graficzna [24] 

 

Istotnymi parametrami charakteryzującymi kartę grafiki są [17]: 

  standard, 

  wydajność, 

  wielkość pamięci RAM, 

  rozdzielczość obrazu, 

  liczba wyświetlanych kolorów, 

  częstotliwość odświeżania obrazu. 

Karta dźwiękowa (Rys.7) to karta rozszerzeń, która pozwala na nagrywanie oraz odtwarzanie 
plików dźwiękowych. Obecnie karty dźwiękowe często wbudowywane są w płytę główną.  
Przetwornik  zmieniający  sygnał  analogowy  w  cyfrowy  i  odwrotnie  jest  zasadniczą  częścią 
składową karty dźwiękowej [17]. 

 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

15 

 

Rys. 7. Karta dźwiękowa [24] 

 

Podstawowymi parametrami karty dźwiękowej są [17]: 

  rozdzielczość (liczba bitów w słowie bitowym), 

  częstotliwość próbkowania (liczba pomiarów sygnału wyjściowego w jednostce czasu). 

 
Karta dźwiękowa posiada wiele zastosowań, m.in. [11]: 

  zwiększanie efektywności oprogramowania edukacyjnego, 

  dodawanie  efektów  dźwiękowych  do  prezentacji  handlowych  i  oprogramowania 

szkoleniowego, 

  dodawanie dźwięku do oprogramowania rozrywkowego (np. gry), 

  tworzenie muzyki za pomocą sprzętu i oprogramowania,  

  dodawanie uwag dźwiękowych do dokumentów, 

  dodawanie efektów dźwiękowych do zadań systemowych, 

  umożliwianie osobom niepełnosprawnym wykorzystanie komputera. 

 
Karta sieciowa (Rys.8) umożliwia przyłączenie komputera do sieci komputerowej [17]. Służy 
do przekształcania pakietów danych w sygnały, które są przesyłane w sieci komputerowej. 

 

 

Rys. 8. Karta sieciowa [21] 

 

Podstawowymi parametrami karty sieciowej są [17]: 

  obsługiwany system operacyjny, 

  interfejs, 

  port, 

  szybkość transferu. 

 

Stacja (napęd) dyskietek (Rys.9) umożliwia wczytywanie plików z dyskietek i zapisywanie na 
dyskietkach informacji [17]. 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

16 

Napędy dyskietek są  z reguły wyposażone w dwie głowice odczytująco – zapisujące, są one 
stacjami dwustronnymi. Każdej stronie dyskietki odpowiada jedna głowica, wykorzystywana 
zarówno do odczytu, jak i zapisu [11]. 

 

Rys. 9. Napęd dyskietek [26]

 

 

Napęd  CD  (Rys.10)  służy  do  odczytywania  dysków  optycznych  charakteryzujących  się 
jednokrotnym, bardzo trwałym zapisem [13]. 
Istotnymi parametrami napędów CD są [17]: 

  szybkość odczytu, 

  interfejs, 

  odczytywane formaty dysków. 

 

Rys. 10. Napęd CD [24] 

 
Napęd  DVD  (Rys.11)  podobnie  jak  w  przypadku  napędu  CD  umożliwia  on  jedynie  odczyt 
danych z płyty. Jego konstrukcja pozwala na odczytywanie płyt CD, CD-R i CD-RW.  
DVD  różni  się  od  CD  podwójną  warstwą  zapisu  na  jednej  stronie  oraz  możliwością  zapisu 
dwustronnego [29]. 
 

 

 

Rys. 11. Napęd DVD [29] 

 
Modem  (Modulator/DEModulator)  to  urządzenie  służące  do  przetwarzania  sygnałów 
cyfrowych  na  analogowe  (modulacja)  i  na  odwrót  (demodulacja);  umożliwiające  transmisję 
danych na duże odległości do innego modemu poprzez łącza telekomunikacyjne [17].  
Modemy dzielimy na [17]: 

  wewnętrzne (Rys.12), 

  zewnętrzne. 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

17 

 

Rys. 12. Modem wewnętrzny [21] 

 
Klawiatura  (Rys.13)  służy  do  wydawania  poleceń  komputerowi.  Jest  uporządkowanym 
zestawem  klawiszy  służącym  do  ręcznego  sterowania  urządzeniem  lub  ręcznego 
wprowadzania danych.  
W  zależności  od  spełnianej  funkcji  klawiatura  zawiera  różnego  rodzaju  klawisze  – 
alfabetyczne,  cyfrowe,  znaków  specjalnych,  funkcji  specjalnych,  o  znaczeniu  definiowanym 
przez użytkownika [29]. 

 

Rys. 13. Klawiatura [23] 

 
Mysz komputerowa (Rys.14) to urządzenie, za pomocą którego możemy wykonać cały szereg 
czynności, np.: uruchomić obiekt, narysować rysunek, wyłączyć [13].  
Umożliwia  poruszanie  kursorem  po  ekranie  komputera  poprzez  przesuwanie  jej  po 
powierzchni  płaskiej.  Mysz  odczytuje  zmianę  swojego  położenia  względem  podłoża,  a  po 
jego  zamianie  na  postać  cyfrową  komputer  dokonuje  zmiany  położenia  kursora  myszy  na 
ekranie. Najczęściej wyposażona jest w kółko do przewijania ekranu. 
Nowszym rozwiązaniem jest tzw. "mysz optyczna". W podstawie takiej myszy zainstalowana 
jest  jedna  lub  więcej  diod  elektroluminescencyjnych,  które  oświetlają  powierzchnię  pod 
myszą,  soczewka  ogniskująca,  oraz  matryca  CCD.  Mysz  tego  typu  posiada  także 
specjalizowany  procesor  DSP  (zazwyczaj  zintegrowany  z  matrycą)  służący  do  analizowania 
względnych zmian w położeniu mocno powiększonego obrazu powierzchni [29]. 

 

Rys. 14. Mysz komputerowa [24] 

 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

18 

Monitor  (Rys.15)  jest  urządzeniem,  którego  zadaniem  jest  wyświetlanie  informacji 
wprowadzanych  przez  użytkownika  lub  będących  efektem  wykonania  poleceń  przez 
komputer [17]. 
Może  on  pracować  w  tzw.  trybie  tekstowym  (wyświetla  znaki)  lub  w  trybie  graficznym 
(wyświetla obrazy) [13]. 
Rozróżnia się następujące rodzaje monitorów [29]: 

  monitory  kineskopowe  CRT  (ang.  Cathode-Ray  Tube)  –  głównym  elementem  jego 

budowy jest kineskop, 

  monitory  ciekłokrystaliczne  LCD  (ang.  Liquid  Crystal  Display)  –  to  urządzenie 

wyświetlające obraz oparte na  mechanizmie  zmiany polaryzacji  światła  na  skutek zmian 
orientacji 

uporządkowania 

cząsteczek 

chemicznych, 

pozostających 

fazie 

ciekłokrystalicznej, pod wpływem przyłożonego pola elektrycznego. 

 

Rys. 15. Monitor ciekłokrystaliczny [26] 

 
Monitory mają następujące parametry [17]: 

  technologia wykonania (kineskop, wyświetlacz LCD), 

  przekątna ekranu, 

 

średnica plamki, którą budowany jest obraz, 

  maksymalna rozdzielczość (liczba punktów wyświetlanych na ekranie), 

  maksymalna  częstotliwość  odchylania  pionowego  (liczba  obrazów  rysowania  w  czasie 

jednej sekundy), 

  maksymalna częstotliwość odchylania poziomego, 

  wbudowane akcesoria- np.: mikrofon, głośniki. 

 
Drukarka służy do nanoszenia obrazów i tekstów zapisanych w plikach na papier [17]. 
Istnieją  trzy  podstawowe  typy  technologii  drukowania,  różniące  się  od  siebie  metodą 
przenoszenia obrazu na papier. Są to [10]: 

  Laser – drukarki laserowe (Rys.16) tworzą za pomocą lasera elektrostatyczny obraz całej 

strony  na  światłoczułym  bębnie.  Na  bęben  nanoszony  jest  barwiony  proszek  nazywany 
tonerem,  który  przylega  tylko  do  naładowanych  elektrostatycznie  obszarów, 
odpowiadającym znakom lub rysunkom na stronie. 

 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

19 

 

Rys. 16. Drukarka laserowa [26] 

 

  Strumień  atramentu  –  drukarki  atramentowe  (Rys.17)  posiadają  niewielkie  dysze 

rozpylające  na  stronę  zjonizowany  atrament.  Namagnesowane  płytki  ukierunkowują 
atrament,  który  opada  na  papier  zgodnie  z  odpowiednim  wzorcem,  formując  litery  lub 
rysunki. 

 

Rys. 17. Drukarka atramentowa [26] 

 

  Igłowe  –  drukarki  wykorzystujące  technikę  igłową  (Rys.18)  posiadają  wzorzec  

z  zaokrąglonych  na  końcu  igieł,  którym  przyciskają  do  strony  nasyconą  atramentem 
taśmę.  Igły  są  ułożone  w  prostokątną  siatkę  zwaną  matrycą.  Poszczególne  kombinacje 
igieł tworzą różne znaki oraz rysunki. 

 

 

Rys. 18. Drukarka igłowa [25] 

 
Podstawowymi parametrami drukarek są [17]: 

  technologia wydruku, 

  maksymalna rozdzielczość wydruku, 

  szybkość wydruku w trybie kolorowym i monochromatycznym, 

  interfejs, 

  obsługiwane systemy operacyjne. 

 
Skaner  (Rys.19)  służy  do  analizy  obrazów  umieszczonych  na  płaskich  przedmiotach  
i zapisywania ich do pliku [17]. 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

20 

 

Rys. 19. Skaner [26] 

 

Istotnymi parametrami przy wyborze skanera są [17]: 

  maksymalna rozdzielczość skanowanego obrazu, 

  maksymalna głębia kolorów, 

  interfejs, 

  dołączone oprogramowanie graficzne, 

  oprogramowanie  umożliwiające  wykrywanie  w  obrazie  tekstu  oraz  zapisywanie  go  do 

pliku z możliwością dalszej edycji. 

 

4.2.2.  Pytania sprawdzające

 

 
 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  Jakie funkcje w komputerze pełni procesor? 
2.  Jakie znasz rodzaje pamięci RAM? 
3.  Na czym polega proces zapisu danych na dysku twardym? 
4.  Jakie podstawowe parametry charakteryzują kartę grafiki? 
5.  Do czego jest potrzebna karta dźwiękowa w komputerze? 
6.  Jak jest zbudowany napęd dyskietek? 
7.  Jakie znasz urządzenia zewnętrzne? 
8.  Na jakie parametry powinieneś zwrócić uwagę przy wyborze monitora? 
9.  Jakie znasz typy technologii drukowania? 
10.  Jakie parametry są istotne przy wyborze skanera? 

 
4.2.3.  Ćwiczenia

 

Ćwiczenie 1 
 

Określ rodzaj urządzeń zewnętrznych. Wyniki przedstaw w tabeli. 

 

Nazwa urządzenia 

Urządzenie wejściowe 

Urządzenie wyjściowe 

Drukarka 

 

 

Karta dźwiękowa 

 

 

Karta sieciowa 

 

 

Klawiatura 

 

 

Modem 

 

 

Monitor 

 

 

Mysz 

 

 

Skaner 

 

 

Stacja dyskietek 

 

 

 
 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

21 

 

Sposób wykonania ćwiczenia 

 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  przeanalizować działanie poszczególnych urządzeń, 
2)  wprowadzić uzyskane wyniki do tabeli. 
 
 

Wyposażenie stanowiska pracy: 

  poradnik dla ucznia, 

  arkusz papieru formatu A4. 

 
Ćwiczenie 2 
 

Wypisz  urządzenia  wchodzące  w  skład  jednostki  centralnej,  które  są  niezbędne  do 

funkcjonowania komputera. 
 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  przeanalizować działanie poszczególnych urządzeń jednostki centralnej, 
2)  dokonać analizy uzyskanych wyników, 
3)  zanotować wyniki. 
 
 

Wyposażenie stanowiska pracy: 

  poradnik dla ucznia, 

  arkusz papieru formatu A4. 

 
Ćwiczenie 3 
 

Wypisz urządzenia jednostki centralnej, które rozszerzają możliwości komputera. 

 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  przeanalizować działanie poszczególnych urządzeń jednostki centralnej, 
2)  dokonać interpretacji uzyskanych wyników, 
3)  zanotować spostrzeżenia. 
 

Wyposażenie stanowiska pracy: 

  poradnik dla ucznia, 

  arkusz papieru formatu A4. 

 
Ćwiczenie 4 
 

Odszukaj  w  dowolnym  czasopiśmie  komputerowym  opis  dowolnego  urządzenia 

wewnętrznego  montowanego  w  jednostce  centralnej  i  zewnętrznego.  Odczytaj  i  zanotuj 
parametry tych urządzeń. 
 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  przeanalizować opisy wybranych urządzeń, 
2)  dokonać interpretacji uzyskanych wyników, 
3)  zanotować wyniki. 
 

Wyposażenie stanowiska pracy: 

  dowolne czasopismo komputerowe, 

  arkusz papieru formatu A4. 

 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

22 

Ćwiczenie 5 
 

Porównaj parametry różnych urządzeń tego samego rodzaju. 

 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  przeanalizować parametry poszczególnych urządzeń komputera, 
2)  porównać wyniki, 
3)  zanotować spostrzeżenia. 
 

Wyposażenie stanowiska pracy: 

  poradnik dla ucznia, 

  arkusz papieru formatu A4. 

 

 

 

4.2.4Sprawdzian postępów 

 
Czy potrafisz: 
 

Tak 

Nie 

1)  określić przynależność urządzeń jednostki centralnej? 

 

 

2)  wymienić urządzenia jednostki centralnej niezbędne do funkcjonowania 

komputera? 

 

 

3)  wymienić urządzenia zewnętrzne komputera? 

 

 

4)  omówić parametry dowolnego urządzenia wewnętrznego  

i zewnętrznego 

 

 

5)  porównać parametry urządzeń wewnętrznych i zewnętrznych komputera? 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

23 

4.3.  Sieci komputerowe. Internet, poczta elektroniczna 
 

4.3.1. Materiał nauczania 
 

Sieć komputerowa to zespół urządzeń przetwarzających dane, które mogą wymieniać między 
sobą informacje za pośrednictwem mediów transmisyjnych [9]. 
Do transmisji danych stosowane są kable medialne, światłowody, podczerwień, fale radiowe. 
Za  pośrednictwem  sieci  komputerowej  użytkownicy  mogą  współdzielić  pliki  z  danymi  
i  programy.  Mogą  między  sobą  wymieniać  dane  i  komunikaty.  Ponadto  sieć  umożliwia 
centralne  składowanie  danych,  co  pozwala  na  ich  zabezpieczenie  przed  dostępem  osób 
niepowołanych [9]. 
Sieć komputerowa powstaje w momencie połączenia ze sobą dwóch komputerów. Im większa 
sieć, tym bardziej staje się ona skomplikowanym organizmem 
Ze względu na rozmiary sieci można podzielić na następujące klasy [9]: 

  sieci  lokalne  (LAN  –  Local  Area  Network)-  używane  są  do  łączenia  urządzeń 

znajdujących  się  w  niewielkiej  odległości,  swoim  zasięgiem  mogą  obejmować  jedno 
biuro lub budynek; 

  sieci miejskie (MAN – Metropolitan Area Network)- swoim zasięgiem obejmują systemy 

pracujące na terenie całego miasta; 

  sieci  rozległe  (WAN  –  Wide  Area  Network)-  używane  są  do  łączenia  sieci  LAN  na 

terenie znacznych obszarów geograficznych. 

W  zależności  od  sposobu,  w  jaki  przyłączone do sieci zasoby  są udostępniane, wyróżnia się 
następujące typy sieci [15]: 

  sieci równorzędne (każdy – z – każdym), 

  sieci oparte na serwerach (klient – serwer). 

W  sieciach równorzędnych (Rys. 20) wszystkie stacje robocze  mogą  się ze sobą komunikować, 
pobierać  dane  z  innych  komputerów,  oraz  udostępniać  swoje  zasoby  (zarówno  katalogi 
znajdujące  się  na  dysku  lokalnym  jak  i  urządzenia  peryferyjne,  np.:  drukarka)  innym 
użytkownikom sieci [9]. 
 

 

 

Rys. 20. Sieć równorzędna typu każdy – z – każdym [15, s. 50] 

 
 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

24 

Sieci równorzędne mają dwa główne zastosowania [15]: 
1.  są  idealne  dla  małych  instytucji  z  ograniczonym  budżetem  technologii  informacyjnych  

i ograniczonymi potrzebami współdzielenia informacji, 

2.  posiadają  zastosowanie  do  ściślejszego  współdzielenia  informacji  w  ramach  grup 

roboczych, które wchodzą w skład większych organizacji. 

Sieci oparte na serwerach nazywa się sieciami typu klient – serwer (Rys. 21). 
W  sieciach  klient  –  serwer  zasoby  często  udostępniane  są  gromadzone  w  komputerach 
zwanych serwerami. Serwery zwykle nie mają bezpośrednich użytkowników, są komputerami 
wielodostępnymi regulującymi udostępnianie swoich zasobów szerokiej rzeszy klientów [15]. 
 

 

 

Rys. 21. Sieć typu klient – serwer [15, s. 53] 

 
Sieci  oparte  na  serwerach  mają  swoje  zastosowanie  w  dużych  organizacjach,  często 
wymagających  zwiększonego  bezpieczeństwa  i  bardziej  konsekwentnego  zarządzania 
zasobami przyłączonymi do sieci [15]. 
Biorąc pod uwagę fizyczny kształt  lokalnych  sieci komputerowych wyróżnia się  następujące 
topologie sieci [9]: 

  magistrala, 

  pierścień,  

  gwiazda. 

W  topologii  magistrali  (Rys.  22)  wszystkie  węzły  sieci  połączone  są  ze  sobą  za  pomocą 
pojedynczego,  otwartego  (czyli  umożliwiającego  przyłączenie  lokalnych  urządzeń)  kabla. 
Kabel ten obsługuje tylko jeden kanał i nosi nazwę magistrali. 
Niektóre  technologie  oparte  na  topologii  magistrali  korzystają  z  więcej  niż  jednego  kabla, 
dzięki  czemu  mogą  obsługiwać  więcej  niż  jeden  kanał,  pomimo  że  każdy  z  kabli  obsługuje 
tylko jeden kanał transmisyjny [15]. 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

25 

 

 

Rys. 22. Sieć komputerowa o topologii magistrali [15, s. 57] 

 
Oba  końce  magistrali  muszą  być  zakończone  opornikami  ograniczającymi  zwanymi  także 
terminatorami.  Chronią  one  przed  odbiciami  sygnału.  Sygnał  wysyłany  przez  komputer 
rozchodzi  się  w  przewodzie  automatycznie  w  obu  kierunkach.  Jeśli  nie  napotka  na  swojej 
drodze terminatora, to dochodzi do końca magistrali, gdzie zmienia kierunek biegu.  
W  takiej  sytuacji  pojedyncza  transmisja  może  całkowicie  zapełnić  wszystkie  dostępne 
szerokości  pasma  i  uniemożliwić  wysyłanie  sygnałów  wszystkim  pozostałym  komputerom 
połączonym do sieci [15]. 
W  sieci  o  topologii  pierścienia  wszystkie  komputery  są  połączone  kolejno  ze  sobą  jednym 
przewodem, tworząc obwód zamknięty. 
Sieci  tego  typu  spotyka  się  rzadko,  ponieważ  jej  zaprojektowanie  jest  dość  kłopotliwe,  
a  usunięcie  z  sieci  lub  dodanie  do  niej  jednego  komputera  może  spowodować  zakłócenia 
pracy sieci [9]. 
Połączenia  sieci  o  topologii  gwiazdy  (Rys.  23)  z  przyłączonymi  do  niej  urządzeniami 
rozchodzą  się  z  jednego,  wspólnego  punktu  –  koncentratora,  który  łączy  się  bezpośrednio  
z  każdym  węzłem.  Jeden  koniec  kabla  połączony  jest  z  gniazdem  karty  sieciowej,  drugi 
połączony jest bezpośrednio z koncentratorem lub węzłem komutacyjnym [6]. 
 

 

Rys. 23. Sieć komputerowa o topologii gwiazdy [15, s. 61] 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

26 

W  sieci,  bez  względu  na  jej  wielkość,  każdy  komputer  musi  posiadać  adres  tak,  by  pakiety 
danych, kierowane do właściwego komputera, osiągnęły adresata.  
Cel  ten  realizuje  się  na  wiele  różnych  sposobów,  a  jednym  z  podstawowych  jest  nadanie, 
przez producenta, każdej karcie sieciowej unikatowego w skali światowej adresu - tzw. MAC 
[7]. Komputer wyposażony w kartę sieciową jest rozpoznawany na całym świecie za pomocą 
numeru MAC swojej karty sieciowej. 
Wymiana  danych  w  sieciach  jest  realizowana  za  pomocą  tzw.  protokołów.  Protokoły  to 
zbiory reguł, według których realizowana jest dana usługa [7]. 
Sieć Internet oparta jest o protokół TCP/IP (Transmission Control Protocol/Internet Protocol). 
Umożliwia  on  wymianę  informacji  między  komputerami  różnych  typów.  Protokół  ten  jest 
w rzeczywistości całą rodziną protokołów. Można wyróżnić dwa protokoły: TCP i IP. 
Protokół  TCP  steruje  ruchem  pakietów  (porcji  danych)  w  sieci,  chroniąc  je  przy  tym  przed 
zagubieniem.  Umożliwia  także  sprawdzenie  czy  dane  dotarły  do  adresata  nie  uszkodzone. 
Porządkuje pakiety w takiej kolejności  w jakiej zostały wysłane, dzięki  czemu poszczególne 
fragmenty  przesyłanej  informacji  są  odbierane  przez  komputer  docelowy  w  odpowiedniej, 
poprawnej kolejności [9]. 
Protokół  IP  jest  protokołem  komunikacyjnym  i  odpowiada  za  przesyłanie  po  sieci  pakietów 
zaopatrzonych  adres,  tak  zwanych  datagramów.  Wysyłane  datagramy  wędrują  po  sieci  do 
momentu,  gdy  dotrą  do  adresata.  Jest on wyposażony w adres, dzięki  czemu  nie  jest ważne, 
po  jakiej  drodze  zmierza  do  celu.  Datagram  dociera  do  adresata  zawsze  gdy  przynajmniej 
jedno łącze prowadzące do niego jest sprawne. Jeśli okaże się, że jedna z dróg prowadzących 
do  adresata  jest  uszkodzona,  wówczas  datagram  jest  kierowany  do  celu  inną, okrężną  drogą 
[9]. 
Poza  TCP/  IP,  który  jest  standardowym  protokołem  używanym  w  Internecie  oraz  w  wielu 
innych  sieciach  komputerowych,  używane  są    też  specjalne  protokoły  transmisyjne,  wśród 
których najważniejsze to [20]: 

  HTTP  (Typer  Text  Transfer  Ptotocol)  –  protokół  do  przesyłania  dokumentów  HTML, 

czyli stron WWW, 

  SMTP  i  POP3  –  protokoły  poczty  elektronicznej  (odpowiednio  poczty  wysyłanej  

i odbieranej), 

  FTP (File Transfer Protocol) – protokół do przesyłania plików dowolnego rodzaju, 

  NNTP  (Network  News  Transfer  Protocol)  –  protokół  internetowych  grup  dyskusyjnych 

Usenet. 

Z  protokołem  IP  związane  jest  pojęcie  adresu  IP.  Adres  IP  to  32–bitowa  liczba,  która 
jednoznacznie  identyfikuje  położenie  konkretnego  komputera w  Internecie.  Każdy komputer 
bezpośrednio przyłączony do Internetu musi mieć swój adres [12]. 
Adres  IP  składa  się  z  dwóch  części:  numeru  sieci  oraz  numeru  komputera.  Obie  części 
numeru  zapisane  są  w  jednym  ciągu.  Adres  jest  zapisywany  w  formie  czterech  liczb,  
z zakresu 0–25, oddzielonych od siebie kropkami [9]. 
 
Zasady pozyskiwania informacji z Internetu 

Aby  efektywnie  wyszukiwać  informacje  należy  zdefiniować  strategię  szukania,  tzn. 

należy zadać sobie trzy podstawowe pytania: 

  Czego dotyczy problem? 

  Jakie są kluczowe kwestie z nim związane? 

  Czy można je wyrazić innymi słowami? 

Odpowiadając  na  te  pytania,  zgromadzimy  listę  terminów,  z  którymi  możemy  zacząć  swoje 
poszukiwanie [14]. 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

27 

Największą 

wyszukiwarką 

ogólnoświatową 

jest 

Google, 

natomiast 

największą 

polskojęzyczną wyszukiwarką jest NetSprint. 

 

Przeglądarka  internetowa  to  program,  który  służy  do  pobierania  dokumentów  HTML  wraz  
z  towarzyszącymi  im  plikami  z  serwerów  www,  wyświetlania  ich  na  monitorze  w  postaci 
stron  WWW.  Najpopularniejsze  przeglądarki  internetowe  to  Microsoft  Internet  Explorer  
i Netscape Navigator. 
Internet  Explorer  to  graficzna  przeglądarka  www  udostępniana  bezpłatnie  przez  firmę 
Microsoft. Internet Explorer to także nazwa pakietu obejmującego oprócz przeglądarki m.in.: 
klienta poczty elektronicznej  i grup dyskusyjnych Outlook Express, edytor stron www Front 
Page Express i program komunikacyjny NetMeeting. 
Dominacja  Windows  na  rynku  systemów  operacyjnych  oraz  rosnąca  popularność  Internetu 
sprawiają,  że  Internet  Explorer  jest  obecnie  jedną  z  najważniejszych  aplikacji.  Jednym  
z  elementów  prowadzonej  przez  Microsoft  polityki  promocyjnej  była  decyzja  udostępniania 
Explorera  za  darmo  oraz  włączenie  go  do  systemu  operacyjnego  Windows  (począwszy  
od  Windows  98).  Ta  strategia  w  połączeniu  z  ciągłym  doskonaleniem  produktu  przyczyniła 
się do zdobycia przez Internet Explorera dominującej pozycji na rynku . 
Internet  Explorer  posiada  wbudowaną  obsługę  języków  Java  i  JavaScript,  VBScript  oraz 
technologii ActiveX. Obsługuje szeroki zakres standardów internetowych, w tym szyfrowanej 
komunikacji (protokół SSL), cyfrowych podpisów, tele- i wideokonferencji [30]. 
Netscape  Communicator  to  pakiet  programów  do  pracy  w  Internecie  firmy  Netscape 
Communications [30].  
Pozwala  na  porozumiewanie  się,  wymianę  danych  i  dostęp  do  informacji  znajdujących  się  
w sieciach intranetowych oraz w Internecie. 
Netscape  Communicator  powstał  w  oparciu  o  słynną  przeglądarkę  Netscape  Navigator.  
W skład pakietu Netscape Communicator Professional Edition wchodzą [30]: 

  Navigator – przeglądarka internetowa, 

  Messenger – program do korzystania z poczty elektronicznej, 

  Collabra – czytnik artykułów grup dyskusyjnych Usenet, 

  Composer – graficzny edytor HTML, służący do tworzenia stron WWW, 

  Conference – program do pracy zespołowej w sieci, zawiera m.in. telefon internetowy, 

  Netcaster  –  program  do  obsługi  kanałów  internetowych  tworzonych  w  technologii 

aktywnej dystrybucji, 

  AOL  Instant  Messenger  –  program  do  monitorowania  sieci  pod  kątem  obecności 

wskazanych osób; umożliwia również bezpośrednią komunikację, 

  Calendar – kalendarz i organizator zadań, 

  AutoAdmin – narzędzie dla administratorów, realizujący centralne zarządzanie N.C., 

  IBM Host On-Demand – obsługa standardu terminala TN3270; program telnetowi. 

 
W Internecie istnieją trzy podstawowe narzędzia wyszukiwania dokumentów i stron WWW [14]: 
1.  Wyszukiwarki  –  pozwalają  na  wyszukiwanie  przy  użyciu  słów  kluczowych,  które 

odnoszą się do wyszukiwanego zagadnienia. Program komputerowy przeszukuje sieć, zaś 
informacja o znalezionych terminach przesyłane sa do centralnej bazy danych. 

2.  Multiwyszukiwarki  –  służą  do  wyszukiwania  informacji  w  WWW.  Korzystając  

ze  specjalnego  oprogramowania  system  korzysta  jednocześnie  z  kilku  wyszukiwarek  
i  przeszukuje  kilka  katalogów  tematycznych.  Następnie  kompiluje  rezultatu 
wyszukiwania lub prezentuje je według nazw indeksów. Multiwyszukiwarki nie posiadają 
żadnej  wewnętrznej  bazy  danych,  posługują  się  natomiast  zasobami  wyszukiwarek  

katalogów  tematycznych. 

Przykładowe 

multiwyszukiwarki 

to: 

Search.Com 

(http://search.com ), Meta Crawler (http://www.metacrawler.com) 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

28 

3.  Katalogi  tematyczne  –  podobnie  jak  wyszukiwarki  składają  się  z  bazy  danych  oraz 

programu wyszukiwanego. 

Różnica  w  ich  działaniu  polega  na  sposobie  gromadzenia  informacji.  Katalogi  tematyczne 
zarządzane  są  przez  zespoły  ludzkie,  które decydują  o umieszczaniu  określonych  informacji 
w danej kategorii tematycznej. 
Bazy  danych  są  tworzone  głównie  przez  ludzi.  Układ  tematyczny  katalogów  sprzyja 
znajdowaniu  rzeczowej  informacji  na  dany  temat.  Przykładowy  katalog  to:  hoga.pl 
(http://www.hoga.pl)
 
Aby efektywnie wyszukiwać informacje w Internecie należy stosować się do kilku zasad [14]: 

  w  zapytaniu  stosujemy  wyrazy,  których  spodziewamy  się  w  tekście  strony.  Odmiana 

wyrazu może wpłynąć na zwracane rezultaty, 

  ważniejsze terminy umieszczamy jako pierwsze. Jeśli chcemy żeby pozostałe także były 

traktowane jako ważne należy umieścić przed nimi znak plus (+), np.: +technologia+informacyjna, 

  jeśli  chcemy  wyłączyć  jakiś  termin  z  wyszukiwania  musimy  zastosować  znak  minus  

(-),  np.:  +technologia-informacyjna.  Należy  pamiętać,  że  pomiędzy  znakiem  a  wyrazem 
nie ma spacji, 

  jeśli szukamy tylko frazy, znaki + i – nie powinny być stosowane w jej obrębie, 

  stosujemy przynajmniej trzy słowa kluczowe i korzystamy, jeśli to możliwe z fraz, 

  unikamy wyrazów bardzo popularnych, chyba że zastosujemy je we frazie, 

  przy  wpisywaniu  słów  kluczowych  i  fraz,  korzystamy  głównie  z  małych  liter  (chyba,  

że szukamy czegoś, co powinno być pisane wielkimi literami), 

 

łączymy ze sobą frazy i słowa kluczowe, np.: +informacja+”technologia+informacyjna”-
„studia+podyplomowe”. 

 
Zasady korzystania z poczty elektronicznej 

Poczta  elektroniczna  to  wirtualny  odpowiednik  klasycznej  poczty.  Aby  korzystać  z 

poczty  elektronicznej  trzeba  posiadać  konto  poczty  elektronicznej.  Znajduje  się  ono  na 
serwerze  i  ma  określona  nazwę,  tzw.  adres poczty elektronicznej.  Konto  składa  się  z  dwóch 
skrzynek:  nadawczej  i  odbiorczej.  Są  to  wydzielone  foldery  na  serwerze,  do  których  dostęp 
ma tylko właściciel konta [17]. 
Aby móc korzystać z poczty elektronicznej należy [17]: 

  posiadać komputer podłączony do Internetu, 

  założyć konto pocztowe, 

  odpowiednio skonfigurować program pocztowy. 

Z  systemem  operacyjnym  instalowany  jest  klient  poczty  elektronicznej  –  dla  systemu 
Windows XP jest to Outlook Express. 
Do skonfigurowania programu pocztowego niezbędna jest znajomość [17]: 

  identyfikatora użytkownika, 

  adresu serwera poczty wychodzącej, 

  adresu serwera poczty przychodzącej. 

 

Aby  skonfigurować  program  Outlook  Express  jako  klienta  poczty  elektronicznej  należy 
wykonać następujące czynności: 
1.  Wybrać polecenie Start, a następnie E – mail. 
2.  Gdy  wyświetli  się  nam  Kreator  połączeń  internetowych,  w  polu  Nazwa  wyświetlana 

należy wpisać imię i nazwisko użytkownika,  i kliknąć przycisk Dalej. 

3.  W polu Adres e – mail wpisujemy pełny adres poczty elektronicznej i naciskamy przycisk 

Dalej. 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

29 

4.  W  kolejnym  oknie  nanosimy  nazwy  serwerów,  wpisujemy  dane  swojego  konta  

i klikamy przycisk Dalej. 

5.  W  oknie  Logowanie  poczty  internetowej  wpisujemy  nazwę  konta  i  hasło  przechodzimy 

do następnego okna. 

6.  Kolejne okno to okno z gratulacjami poprawnego skonfigurowania konta. Aby zakończyć 

pracę konfiguracji programu pocztowego klikamy przycisk Zakończ. 

7.  Gdy  Outlook  Express  jest  gotowy  do  pracy  klikamy  ikonę  Wyślij  i  odbierz  wszystkie. 

Program połączy się z serwerami. 

 
Użytkownicy  Internetu  sformułowali  zasady  korzystania  z  poczty  elektronicznej  oraz  list 
dyskusyjnych i określili je mianem netykiety.  
Podstawowe zasady netykiety przedstawiają się następująco [17]: 
1.  Wysyłaj listy krótkie, zwięzłe i na temat. 
2.  Jeśli  zamierzasz  napisać  bardzo  długi  list  lub  poruszyć  w  nim  kilka  tematów,  podziel 

wiadomość na kilka mniejszych. 

3.  Jeśli odpowiadasz  na  list  innego użytkownika Internetu, cytuj tylko naprawdę  niezbędne 

fragmenty jego listu, a pozostałe usuń z odpowiedzi. 

4.  Jeśli przesyłasz jakiekolwiek obce informacje, podawaj zawsze ich źródło. 
5.  Używaj  dużych  liter  w  tekście  tylko  wtedy,  gdy  chcesz  podkreślić  ważny  punkt  lub 

wyróżnić  nagłówek.  Całe  zdania  pisane  dużymi  literami  oznaczają  podniesiony  głos 
(krzyk) nadawcy listu. 

6.  Przekazując dalej list innej osoby (tzw. forward), zawsze zapytaj o jej zgodę. 
7.  Na  końcu  każdej  przesyłki,  tzw.  stopce,  podawaj  w  kilku  linijkach  tekstu  podstawowe 

dane na temat własnej osoby, tj. imię, nazwisko, adres własnej skrzynki i strony WWW. 

8.  Nie  używaj  skrzynek  pocztowych  zainstalowanych  w  szkołach  czy  na  uczelniach  do 

celów handlowych i prywatnych. 

9.  Nie  wysyłaj  informacji  o  charakterze  komercyjnym  (np.:  reklam)  do  innych 

użytkowników,  jeśli  wyraźnie  Cię  o  to  nie  poproszą.  Niechciane  listy  o  charakterze 
komercyjnym,  określane  mianem  spamu,  są  bardzo  źle  przyjmowane  przez 
użytkowników Internetu. 

10.  Nie  wysyłaj  razem  z  listem  dużych  prac  tekstowych,  zdjęć  bądź  innych  plików 

zajmujących  znaczne  ilości  miejsca  na  dysku.  Łatwiej  jest  zainstalować  je  na  stronie 
WWW  i  podać  zainteresowanej  osobie  adres  tych  zasobów  w  sieci.  Jeśli  musisz  do 
korespondencji dołączyć kilka plików, wyślij je w osobnych przesyłkach. 

 
Zagrożenia wynikające z korzystania z Internetu 

Wykonywanie  coraz  większej  liczby  czynności  przy  użyciu  komputerów  niesie  z  sobą 

wiele zagrożeń. 
Dostęp  do  sieci  ułatwia  wymianę  danych,  ale  jednocześnie  zwiększa  zagrożenie 
zainfekowania ich wirusami, które mogą [17]: 

  spowodować generowanie nieszkodliwych komunikatorów, 

  spowolnić pracę komputera, 

  umożliwić  osobom  niepowołanym  zdalny  dostęp  do  danych  zgromadzonych  

w komputerze, 

  zniszczyć dane i programy, 

  uszkodzić sprzęt. 

Innym  zagrożeniem  jest  zjawisko  spamu.  Pod  pojęciem  spam  należy  rozumieć  informację 
przesłaną drogą elektroniczną, która spełnia łącznie następujące warunki [28]:  

  jej treść jest niezależna od tożsamości odbiorcy w związku z tym, że wiadomość ta może 

być przesyłana do wielu niezależnych odbiorców, 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

30 

  odbiorca nie wyraził wcześniej zgody na otrzymywanie wiadomości, przy czym zgoda ta 

musi  być  wyrażona  w  sposób  weryfikowalny,  świadomy,  wyraźny  i  możliwy  do 
odwołania, 

  z  okoliczności  wynika,  że  wysyłający  odniósł  niewspółmierną  korzyść  z  faktu  wysłania 

wiadomości w stosunku do korzyści jaką odniósł odbiorca w związku z jej odbiorem. 

Zjawisko  spamu  jest  zwalczane  w  sieci  głównie  poprzez  instalowanie  na  serwerach  poczty  
i  serwerach  grup  dyskusyjnych  specjalnych  programów  nazywanych  cancelbots,  których 
zadaniem  jest  rejestrowanie  takich  samych  lub  podobnych  wiadomości  na  konta 
użytkowników [17]. 
 

4.3.2.  Pytania sprawdzające 

 
 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 

1.  Co określa termin sieć komputerowa? 
2.  Jak dzielimy sieć komputerową ze względu na rozmiary? 
3.  Jak  dzielimy  sieci  komputerowe,  ze  względu  na  sposób,  w  jaki  udostępniane  są  zasoby 

przyłączone do sieci? 

4.  Jakie znasz topologie sieci komputerowych? 
5.  Co charakteryzuje protokół TCP/IP ? 
6.  Jakie znasz protokoły transmisyjne ? 
7.  Jakie  znasz  podstawowe  narzędzia  wyszukiwania  dokumentów  i  stron  WWW  

w Internecie ? 

8.  Jakie  znasz  podstawowe  zasady  stosowane  podczas  wyszukiwania  informacji  

w Internecie? 

 
4.3.3. Ćwiczenia

 

 
Ćwiczenie 1 
 

Porównaj poznane topologie sieci komputerowych.  

 

 

 

Sposób wykonania ćwiczenia 

 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  odszukać informacje dotyczące topologii sieci komputerowych, 
2)  przeanalizować zebrane informacje, 
3)  zanotować spostrzeżenia. 
 
 

Wyposażenie stanowiska pracy: 

  poradnik dla ucznia, 

  arkusz papieru formatu A4. 

 
Ćwiczenie 2 
 

Sprawdź  numer  IP  komputera,  z  którego  korzystasz  podczas  zajęć  w  pracowni 

komputerowej.  
 
 

Sposób wykonania ćwiczenia 

 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  uruchomić komputer, 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

31 

2)  odszukać numer IP swojego komputera, 
3)  zanotować spostrzeżenia. 
 
 

Wyposażenie stanowiska pracy: 

  zestaw komputerowy, 

  arkusz papieru formatu A4. 

 
Ćwiczenie 3 
 

Korzystając  z  poznanych  zasad  efektywnego  wyszukiwania  informacji  w  Internecie 

wyszukaj wiadomości na temat zawodu protetyk słuchu.  
 
 

Sposób wykonania ćwiczenia 

 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  uruchomić komputer, 
2)  uruchomić jedną z wyszukiwarek internetowych, 
3)  odszukać interesujące Cię informacje, 
4)  zanotować lub zapisać w dokumencie tekstowym spostrzeżenia. 
 

Wyposażenie stanowiska pracy: 

  komputer z dostępem do Internetu, 

  arkusz papieru formatu A4. 

 
Ćwiczenie 4 
 

Skonfiguruj program pocztowy Outlook Express jako klienta poczty elektronicznej. 

 
 

Sposób wykonania ćwiczenia 

 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  uruchomić komputer, 
2)  uruchomić Kreatora połączeń internetowych i postępować zgodnie ze wskazówkami. 
 

Wyposażenie stanowiska pracy: 

  komputer z dostępem do Internetu, 

  poradnik dla ucznia. 

 
Ćwiczenie 5 
 

Opracuj NETYKIETĘ do swojej pracowni komputerowej. 

 
 

Sposób wykonania ćwiczenia 

 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  zapoznać się z zasadami Netykiety, 
2)  przeanalizować zebrane informacje, 
3)  opracować własną Netykietę. 
 
 

Wyposażenie stanowiska pracy: 

  poradnik dla ucznia, 

  arkusz papieru formatu A4. 

 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

32 

4.3.4. Sprawdzian postępów 

 
Czy potrafisz: 
 

Tak 

Nie 

1)  porównać poznane topologie sieci komputerowych? 

 

 

2)  określić numer IP własnego komputera? 

 

 

3)  efektywnie wyszukiwać informacje w Internecie? 

 

 

4)  skonfigurować program pocztowy (Outlook Express)? 

 

 

5)  samodzielnie  opracować  zasady  korzystania  z  poczty  elektronicznej 

(Netykietę)? 

 

 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

33 

4.4.  Oprogramowanie systemowe i użytkowe 

 
4.4.1. Materiał nauczania 

 
System  operacyjny  (OS  Operating  System),  to  środowisko  programów  tworzących 
podstawową  platformę  programową  dla  działania  innych  aplikacji.  System  operacyjny  pełni 
nadzór  nad  pracą  wszystkich  uruchomionych  programów,  oraz  wszystkich  urządzeń 
komputera[3]. 
 
Arkusz kalkulacyjny 

Dla każdej działalności gospodarczej wspólna jest konieczność utrzymywania aktualnych 

rejestrów  danych.  Microsoft  Excel  jest  arkuszem  kalkulacyjnym,  który  umożliwia 
organizowanie danych w postaci list, porównywanie ich i graficzne przetwarzanie [5]. 
Po  uruchomieniu  Excela  pojawia  się  pusty  dokument  (Rys.24).  Od  tej  pory  możemy 
wpisywać dane, formatować je, wyszukiwać informacje w plikach pomocy. 
 

 

 

Rys. 24. Okno programu Microsoft Excel [Microsoft Excel] 

 

Najważniejsze części ekranu Excela to [4]: 

  okno skoroszytu, 

  pasek głównego menu, 

  pasek formuły, 

  paski narzędzi (Standardowy, Formatowanie), 

  pasek stanu, 

  pole Zadaj pytanie, 

  okienko zadań. 

 
 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

34 

Podstawowym  elementem  dokumentu  programu  Microsoft  Excel  jest  pole  przechowujące 
obiekt  danych  i  nazywane  komórką.  Każda  komórka  leży  na  przecięciu  wiersza  (sekwencji 
komórek  leżących  w  linii  poziomej)  oraz  kolumny  (sekwencji  komórek  leżących  w  linii 
pionowej).  
Numer  wiersza  i  litera  kolumny,  które określają  konkretną  komórkę,  tworzą  adres  komórki. 
Pojedynczy  zestaw  wierszy  i  kolumn  to  arkusz,  stanowiący  pojedynczą  stronę  dokumentu. 
Skoroszyt  to  zbiór  składający  się  z  jednego  lub  kilku  arkuszy.  Zbiór  powiązanych  ze  sobą 
informacji nazywamy lista danych [4]. 
Do arkusza kalkulacyjnego można wprowadzać wiele rodzajów danych [17]: 

  teksty, 

  wartości numeryczne, 

  wartości daty i czasu, 

  wartości logiczne. 

Osobną  grupą  informacji  wprowadzanych  do  arkusza  stanowią  formuły  –  ciąg  operacji 
matematycznych wykonywanych na wskazanych przez użytkownika argumentach [17]. 
 
Funkcje i formuły wpisywane do arkusza muszą być poprzedzone znakiem =, który informuje 
nas  o  tym,  że  wprowadzony  po  nim  ciąg  znaków  program  ma  zinterpretować  jako  wzór 
matematyczny. Ważne w Excelu są odwołania do komórek i do innych arkuszy skoroszytu.  
Odwołania do komórek dzielimy na [1]: 

  względne – definiujące położenie komórki względem komórki z formułą, 

  bezwzględne – definiujące położenie komórki w sposób absolutny, 

  mieszane – składające się z odwołania względnego i bezwzględnego. 

Microsoft  Excel  ma  wbudowanych  ponad  300  funkcji,  które  są  podzielone  na  grupy. 
Kryterium podziału stanowi zakres zastosowań. 
Wyróżnia  się  funkcje:  ogólne,  liczbowe,  walutowe,  księgowe,  daty,  czasu,  procentowe, 
ułamkowe, naukowe, tekstowe, specjalne i niestandardowe [17]. 
Do  wyświetlania  bieżącej  daty  służy  funkcja  TERAZ.  Data  jest  odczytywana  z  zegara 
komputera. 
Składnia funkcji TERAZ :  =TERAZ () [4]. 
Funkcja PMT oblicza ratę spłaty pożyczki, zakładając stałe oprocentowanie i równe raty. 
Aby  poprawnie  obliczyć  wynik,  należy  podać  oprocentowanie,  liczbę  rat  miesięcznych  
i  początkową  wartość  pożyczki.  Argumenty  funkcji  muszą  być  wprowadzone  w  określonej 
kolejności [4]: 

PMT (stopa; liczba_rat; wa; wp; typ), gdzie: 

  stopa – stopa procentowa, którą należy podzielić przez 12, jeśli raty wypadają co miesiąc, 

  liczba_rat – całkowita liczba płatności w czasie pożyczki, 

  wa – pożyczona kwota (wartość aktualna), 

  wp – przyszła wartość, do której zmierza się po dokonaniu ostatniej płatności. Argument 

ten najczęściej jest pomijany, co oznacza 0, 

  typ – 0 lub 1. Oznacza czy płatność ma miejsce na początku, czy na końcu miesiąca. 

Argument ten jest omijany, co oznacza 0. 
Dla przykładu, gdy chcemy pożyczyć 100000 zł na 8 % i spłacić pożyczkę po 24 miesiącach 
możemy użyć funkcji PMT() w celi obliczenia miesięcznych rat spłaty kredytu. 
Należy wtedy napisać: =PMT (8 % / 12; 24; 100 000). Po wykonaniu obliczeń – otrzymamy 
ratę spłaty w wysokości 4 522, 73 zł [4]. 
Funkcja  IPMT  oblicza  kwoty  odsetek  do  zapłacenia  w  poszczególnych  okresach  spłaty 
kredytu nałożonego na czas określony, stałej wysokości spłat i stałej stopie. 
 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

35 

Składnia funkcji: =IPMT (stopa; okres; liczba_rat; wartość_bieżąca; wartość_przyszła; typ) [1]. 
Funkcja PPMT oblicza raty kredytu w określonym czasie. 
Składnia funkcji: =PPMT (stopa; okres; liczba_rat; wartość_bieżąca; wartość_przyszła; typ) [1]. 
Funkcję  DŁ  stosuje  się  obliczenia  długości  ciągu  znaków,  znajdującego  się  w  komórce. 
Składnia funkcji: =DŁ(tekst) [1]. 
Funkcja liczy długość wartości wyświetlanej, a nie zapisanej w komórce.  
Na przykład wpisując do komórki A1 funkcję =DŁ(„informatyka”), otrzymamy wartość 11. 
Funkcję  USUŃ.ZBĘDNE.ODSTĘPY  stosuje  się  do  usuwania  zbędnych,  pustych  znaków  
z napisów, np. podwójnych spacji. 
Składnia funkcji: =USUŃ.ZBĘDNE.ODSTĘPY (tekst) [1]. 
Na  przykład,  jeśli  w  komórce  A1  wpisany  jest  tekst:  technologia....informacyjna,  to  po 
zastosowaniu funkcji =USUŃ.ZBĘDNE.ODSTĘPY (A1) uzyskamy ciąg znaków technologia 
informacyjna. 
Funkcja  PORÓWNAJ,  pozwala  nam  sprawdzić,  czy  dwa  ciągi  znaków  są  identyczne. 
Ignorowane są tu różnice w formatowaniu, uwzględniana jest wielkość liter. 
Funkcja ta daje dwie wartości: 

  PRAWDA, gdy ciągi są identyczne,  

  FAŁSZ, gdy ciągi są różne. 

Składnia funkcji: = PORÓWNAJ (tekst 1; tekst 2). 
Argumentami funkcji muszą być ciągi znaków ujęte w cudzysłów lub odwołania do komórek 
[1]. 
Funkcja ZŁĄCZ.TEKSTY umożliwia połączenie krótkich tekstów. 
Składnia  funkcji:  = ZŁĄCZ.TEKSTY (tekst 1; tekst 2; ..). Argumentami funkcji  muszą być 
ciągi znaków ujęte w cudzysłów lub odwołania do komórek [1]. 
Funkcja  JEŻELI  służy  do  testowania  warunków  logicznych.  Składnia  funkcji:  =  JEŻELI 
(warunek_logiczny; wartość_jeżeli_prawda; wartość_jeżeli_fałsz). 
Jako argumenty mogą tu występować: liczby, teksty, funkcje, odwołania do komórek [1]. 
Microsoft  Excel  został  wyposażony  w  narzędzia  umożliwiające  graficzna  prezentację 
obliczeń. 

 

Aby  graficznie  przedstawić  dane,  należy  wybrać  zakres  komórek,  który  ma  być 
przedstawiony na wykresie i kliknąć przycisk Kreator wykresów. 
Na pierwszej stronie Kreatora wykresów (Rys. 25) można znaleźć opcje pozwalające określić 
typ i podtyp wykresu. 

 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

36 

 

 

Rys. 25. Kreator Wykresów – krok 1 z 4 Typ wykresu [Microsoft Excel] 

 

Gdy  określimy  typ  i  podtyp  wykresu  klikamy  przycisk  Dalej,  by  przejść  do  kolejnej  strony 
Kreatora (Rys. 26). 

 

 

 

Rys. 26. Kreator wykresów - Krok 2 z 4 Źródło danych [Microsoft Excel] 

 

Możemy  tu  sprawdzić,  czy  w  polu  Zakres  danych  znajduje  się  poprawnie  określony  zakres 
danych,  oraz  czy  dane  są  ułożone  wierszami,  czy  kolumnami.  Po  ustaleniu  zakresu  danych  
i  organizacji  danych  klikamy  kartę  Serie,  aby  nadać  nazwy  Seriom,  czyli  zbiorom  danych 
używanych do określania zawartości wykresu [4]. 
Kolejny  krok  –  Opcje  wykresu  (Rys.  27)  umożliwia  określenie  wyglądu  wykresu,  przez 
dodanie jego tytułu oraz etykiety osi poziomej (X) i pionowej (Y). 

 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

37 

 

 

Rys. 27. Kreator wykresów krok 3 z 4 Opcje wykresów [Microsoft Excel] 

 

Aby przejść do ostatniej strony Kreatora wykresów (Rys.28), klikamy przycisk Dalej. 

 

 

 

Rys. 28. Kreator wykresów krok 4 z 4 Położenie wykresu [Microsoft Excel] 

 
Określamy  tu,  czy  wykres  ma  być  tworzony  na  nowej  stronie,  jeśli  wybierzemy  opcję  Jako 
nowy arkusz, lub jako część istniejącego arkuszu. Klikamy przycisk Zakończ. Wykres pojawi 
się w wybranym arkuszu. 
 
Bazy danych 

Baza danych to zbiór danych o określonej strukturze. Same dane nie stanowią bazy danych. 

Niezbędnymi elementami bazy danych są [13]: 

  zbiór informacji gromadzących dane dotyczące pewnych zagadnień, 

  zbiór, w którym dane mają określoną strukturę, 

  system  zarządzania  danymi  pozwalający  na  wyszukiwanie  i  porządkowanie  informacji 

oraz usprawniający posługiwanie się danymi. 

 
Baza danych składa się z różnych elementów. Najważniejszym z nich jest rekord podzielony 
na kilka pól, w których przechowywane są informacje poszczególnych kategorii [6]. 
Istnieją trzy klasyczne techniki organizowania informacji w bazie danych. Są to [13]: 
1.  Model  hierarchiczny  –  dane  organizowane  są  w  postaci  drzewa.  Sposób  wyszukiwania 

informacji  zależy  od  wzajemnych  powiązań  między  poszczególnymi  elementami. 
Posługiwanie  się  taka  baza  danych  polega  na  wybieraniu  gałęzi  drzewa  w  celu 
odnalezienia szukanych danych oraz ewentualnej ich modyfikacji. 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

38 

2.  Model sieciowy – pomiędzy poszczególnymi elementami występują dowolne powiązania. 

Posługiwanie  się  tym  modelem  bazy  danych  polega  na  swobodnym  poruszaniu  się  po 
sieci i wyławianiu danych. 

3.  Model  relacyjny  –  dane  są  organizowane  w  postaci  tabeli  identyfikowanej  prze  nazwę. 

Tabela ta składa się z wierszy reprezentujących rekordy oraz kolumn, które są kolejnymi 
polami. Przecięcie wiersza i kolumny pokazuje wartość pola. 

 
Do tworzenia relacyjnych baz danych służy program Microsoft Access. Dane przechowywane 
są w tabelach połączonych ze sobą odpowiednimi, uporządkowanymi relacjami [1]. 
Bazy danych zawierają obiekty, do których zaliczamy [17]: 

  tabele, 

  kwerendy, 

  formularze, 

  raporty, 

  strony, 

  makra, 

  moduły. 

 
Tabele służą do przechowywania danych. Tworzy się je za pomocą kreatora tworzenia tabel. 
KROK 1 – Otwieramy program Microsoft Access, wybieramy Pusta baza danych, zapisujemy 
nową bazę. Na ekranie pojawi się okno przedstawione na Rys.29. 
 

 

 

Rys. 29. Okno Pusta baza danych [Microsoft Access] 

 

Następnie wybieramy polecenie Utwórz tabelę za pomocą kreatora – pojawi się okno kreatora 
tabel (Rys.30). 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

39 

 

 

Rys. 30. Okno Kreator tabel [Microsoft Access] 

 

Wybieramy  pola  do  umieszczenia  w  nowej  tabeli,  przez  kliknięcie  na  nazwę  pola  
a w dalszej kolejności na przycisk >. Następnie klikamy na przycisk Dalej. 
KROK 2 – nadajemy nazwę tabeli (Rys.31), po czym klikamy przycisk Dalej. 
KROK 3 – podejmujemy decyzję, co zrobić w następnym kroku. 
Mamy do wyboru trzy punkty: 

  Chcę zmodyfikować projekt tabeli. 

  Chcę wprowadzić dane bezpośrednio do tabeli. 

  Chcę wprowadzić dane do tabeli przy użyciu formularza. 

 

 

 

Rys. 31. Nadanie nazwy tabeli [Microsoft Access] 

 
Wybranie  trzeciej  opcji  jest  najlepszym  rozwiązaniem,  ponieważ  zostanie  wykonany 
automatycznie formularz na podstawie bieżącej tabeli. Klikamy Zakończ. 
Następnie  ukaże  się  nam  formularz,  który  zamykamy.  Dane  do  formularza  wprowadzimy 
później.  
Po  wykonaniu  powyższych  operacji  pojawi  się  okno,  w  którym  jest  wpisana  utworzona 
tabela.  Wskazujemy  tą  tabelę  i  klikamy  na  przycisk  Projektuj;  po  czym  pojawi  się  okno  
a w nim widok tabeli. 
 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

40 

Formularze  służą  do  wprowadzania,  edycji  lub  wyświetlania  danych  [1].  Tworzy  się  je  na 
podstawie  zaprojektowanej  tabeli.  Formularze  tworzymy  w  sposób  automatyczny  lub  przy 
pomocy kreatora czy też polecenia Projektuj. 
Tworzenie formularza za pomocą kreatora jest podobne do tworzenia tabeli: 
KROK 1 –   W  oknie  Baza  danych  wybieramy  Formularze  w  obiektach. 
Następnie wybieramy polecenie Utwórz formularz za pomocą kreatora. 
KROK 2 –   W  oknie  pojawia  się  nam  dwie  listy  -  jedna  zawiera  dostępne  tabele  
i kwerendy, druga - dostępne pola w wybranej tabeli lub kwerendzie 
Po dodaniu odpowiednich pól do formularza klikamy przycisk Dalej. 
KROK 3 –   Wybieramy  wkład  formularza  (kolumnowy,  tabelaryczny,  arkusz  danych, 
wyjustowany) i klikamy przycisk Dalej. 
KROK 4 –   Nadajemy nazwę formularzowi. 
 
Za pomocą kwerend wybieramy, prezentujemy, filtrujemy i modyfikujemy dane [1]. 
Prostą  kwerendę  wykonujemy  przy  pomocy  poleceń  w  oknie  Kreator  prostych  kwerend. 
Należy wybrać nazwy pól z tabel, dodać te pola, z których są potrzebne informacje i kliknąć 
Dalej.  Następnie  otworzy  się  okno,  w  którym  należy wybrać  rodzaj  kwerendy  (szczegółowa 
lub  podsumowująca),  po  czym  klikamy  przycisk  Dalej.  Na  koniec  nadajemy  nazwę 
kwerendzie i uruchamiamy ją. 
 
Raporty  służą  do  przetwarzania  danych,  głównie  w  formie  wydruku.  Można  je  utworzyć 
trzema sposobami [1]: 

  poleceniem Autoraport, 

  za pomocą Kreatora raportów, 

  za pomocą Widoku projektu. 

Aby  utworzyć  raport,  otwieramy  bazę  danych,  wybieramy  polecenie  Obiekty,  następnie 
Kwerendy  i  wybieramy  tą,  z  której  ma  być  drukowany  raport.  Wybieramy  przycisk 
Autoraport, po czym nadajemy nazwę utworzonemu w ten sposób raportowi. 
 
Program NOAH 

System  NOAH  łączy  funkcje  dopasowania  aparatów  słuchowych  z  funkcjami 

administracyjnymi,  tworząc  środowisko  pracy  dla  systemów  dopasowywania  aparatów 
słuchowych różnych producentów. 
NOAH oparty jest na bazie danych, zawierającej bazy danych osobowych i audiometrycznych 
pacjentów oraz dane związane z dopasowaniem aparatów słuchowych. Program przechowuje 
rekordy  z  kolejnych  sesji  i  kronikę  każdego  pacjenta,  która  zawiera  informacje  o  wizytach, 
przeprowadzonych  testach,  dopasowaniach  aparatów  i  ich  dostrajaniu  podczas  wizyt 
kontrolnych [32]. 
Przed instalacją oprogramowania NOAH należy wykonać następujące czynności [32]: 

  upewnić się, czy komputer spełnia minimalne wymogi instalacji oprogramowania, 

  określić, jakie moduły oprogramowania NOAH będą instalowane, 

  upewnić  się  na  temat  posiadania  uprawnień  administratora,  jeżeli  NOAH  będzie 

instalowany na platformie Windows XP Pro, Windows 2000. 

Jeżeli  NOAH  będzie  użytkowany  na  jednym  komputerze,  nie  będącym  w  sieci,  należy 
zainstalować wersję nie-sieciową wybierając „Wersja nie-sieciowa” (Rys.32).

  

 
 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

41 

 

Rys. 32. Okno menu instalacji systemu NOAH [32] 

 

Po dokonaniu wyboru języka instalacji pojawi się okno: (Rys.33).

 

  

 

 

Rys. 33. Okno instalacji systemu NOAH [32] 

 
Następnie  należy  kliknąć  przycisk  Dalej  i  zapoznać  się  z  informacjami  w  dalszej  części 
instrukcji na temat: 

  akceptacji warunków licencji, 

  wprowadzeniu informacji (klienta), 

  określeniu miejsca instalacji oprogramowania, 

  określeniu miejsca umieszczenia skrótu uruchamiania NOAH w menu Start komputera. 

 
Po  zakończeniu  instalacji  zalecane  jest  zaznaczenie  okienka  Pokaż  plik  Czytaj  to  –  plik  ten 
zawiera  najnowsze  informacje  na  temat  systemu  NOAH.  Po  wybraniu  tej  opcji  i  wybraniu 
Zakończ  plik  Czytaj  to  otworzy  się  automatycznie.  Jeżeli  ta  opcja  nie  zostanie  wybrana, 
nastąpi automatyczny powrót do menu instalacji NOAH.  
 
Szczegółowy  opis  systemu  NOAH    znajduje  się  w  pakiecie  edukacyjnym  jednostki 
modułowej 322[17].Z2.02 „Dobieranie i programowanie aparatów słuchowych oraz urządzeń 
wspomagających słyszenie” w rozdziale 4.3 Dopasowywanie aparatów słuchowych.

 

 
Prezentacje multimedialne 

Programem służącym do tworzenia grafiki prezentacyjnej jest program MS PowerPoint.  

Prezentacja  składa  się  z  wielu  oddzielnie  utworzonych  slajdów.  Po  uruchomieniu  programu 
pojawia  się  okno,  zawierające  część  powszechnie  znanych  elementów,  charakterystycznych 
dla środowiska MS Windows (Rys.34). 
 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

42 

 

 

Rys. 34. Okno programu MS PowerPoint [Microsoft PowerPoint] 

 
Aby  dodać  nowy  slajd  należy  z  menu  Wstaw  wybrać  polecenie  Nowy  slajd.  Otworzy  się 
okienko zadań z układami slajdów, z którego wybieramy układ (Rys.35). 
 

 

 

Rys. 35. Wstawianie nowego slajdu – wybór układu [Microsoft PowerPoint] 

 
Tekst w slajdach można wpisywać na dwa sposoby: korzystając z gotowych pól, które  należy 
kliknąć  i  przystąpić  do  wpisywania  tekstu  lub  umieszczając  pole  tekstowe  w  dowolnym 
miejscu slajdu. 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

43 

Wszystkie  obiekty  umieszczone  na  slajdzie  można  animować.  W  tym  celu  dany  obiekt 
powinien być zaznaczony, z menu Pokaz slajdów wybieramy opcję Animacja niestandardowa 
(Rys. 36). 

 

 

 

Rys. 36. Animacja obiektu umieszczonego na slajdzie [Microsoft PowerPoint] 

 
Obiektom można dodawać następujące animacje: 

  wejścia, 

  wyróżnienia, 

  wyjścia, 

 

ścieżki ruchu. 

Jednemu  obiektowi  można  dodać  kilka  animacji,  ustawić  czas  jej  trwania,  szybkość 
odtwarzania,  a  także  kolejność,  zmienić  kolor  po  animacji,  ukryć  obiekt,  ustalić,  czy  obiekt 
pojawi się po tym jak klikniemy lewym klawiszem myszy, czy też w sposób automatyczny po 
określonym przez nas czasie. 
W programie PowerPoint możemy również animować całe slajdy, czyli ustalać, w jaki sposób 
pojedynczy  slajd  lub wszystkie slajdy  będą pojawiać się  na ekranie.  W tym celu wybieramy  
z menu Pokaz slajdu polecenie Przejście slajdu (Rys.37). 
 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

44 

 

 

Rys. 37. Przejście slajdu [Microsoft PowerPoint]

 

 
Pokaz  slajdów  uruchamiamy  poprzez  wybranie  z  menu  Pokaz  slajdów  polecenia  Wyświetl 
pokaz. 
 
Programy magazynowo – księgowe 

Na  rynku  dostępnych  jest  wiele  komputerowych  programów  użytkowych,  które  służą  

do obsługi przedsiębiorstw. Wybór programu zależy od indywidualnych potrzeb firmy. 
Popularne  systemy  oprogramowania  to Symfonia  firmy  Matrix, Subiekt  i  WA  – PRO  firmy 
Insert [1]. 
System Symfonia został przygotowany do pracy w systemie Windows [1]: 

  Symfonia  start  –  jednostanowiskowa  wersja,  przeznaczona  do  obsługi  małych  firm. 

Zawiera w pakiecie: Małą Księgowość Start, Handel Start, Faktura Start, Kasa Start. 

  Symfonia  premium  –  przeznaczona  do  obsługi  małych  i  średnich  przedsiębiorstw. 

Posiada  w  pakiecie:  Finanse  i  księgowość,  Analizy  finansowe,  Środki  trwałe,  Kadry  i 
płace, Płace, Przelewy, Handel, Faktura, Mała księgowość. 

  Symfonia  forte – przeznaczona do obsługi większych  firm. Posiada w pakiecie:  Finanse  

i  księgowość  forte,  Kasa  forte,  Środki  trwałe  forte,  Kadry  i  Płace  forte,  Doradca 
handlowy forte, Rozliczenia międzyokresowe kosztów forte.  

Pełne informacje o systemie Symfonia można znaleźć na stronie www.matrix.pl 
Produkty Subiekt zostały przygotowane do pracy w systemach Windows i DOC [1]: 

  mikroSUBIEKT  dla  Windows  –  przeznaczony  do  obsługi  ewidencjonowania  sprzedaży 

bez obsługi magazynu, 

  Fabrykant – wspomaga zarządzanie produkcją w małych i średnich przedsiębiorstwach, 

  Przelewy – służy do wydruku przelewów, 

  Subiekt5EURO – do obsługi sprzedaży i prowadzenia małego i średniego przedsiębiorstwa 

w warunkach unijnych, 

  InsERT GT - pakiet obejmuje: 

 

SubiektGT  –  do  obsługi  sprzedaży,  przeznaczony  dla  małych  i  średnich 
przedsiębiorstw: 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

45 

 

RachmistrzGT  –  do  prowadzenia  księgowości  w  formie  księgi  przychodów  
i rozchodów lub ewidencji podatku zryczałtowanego, 

 

RewizorGT – do prowadzenia księgi podatkowej. 

Pełne informacje o systemie Subiekt można znaleźć na stronie www.insert.com.pl
Oprogramowanie WA-PRO obejmuje [1]: 

  WA-PRO  Start  –  przeznaczony  do  obsługi  małego  przedsiębiorstwa  usługowo-

handlowego.  W  jego  skład  wchodzą:  Sprzedaż  i  magazyn,  Fakturowanie,  Księga 
podatkowa i ryczałt. 

  WA-PRO  BIZNES  –  przeznaczony  do  obsługi  rozwijających  się  firm.  Pakiet  jest 

przystosowany  do  pracy  w  sieci.  W  jego  skład  wchodzą:  Sprzedaż  i  magazyn,  Finanse  
i  księgowość,  Ewidencja  środków  trwałych  i  amortyzacji,  Księga  podatkowa  i  ryczałt, 
Kadry i płace. 

  WA-PRO  BIURO  –  przeznaczony  do  obsługi  rozwijających  się  biur  rachunkowych. 

Pakiet  jest  przystosowany  do  pracy  w  sieci  lokalnej  i  internetowej.  W  jego  skład 
wchodzą:  Finanse  i  księgowość,  Księga  podatkowa  i  ryczałt,  Ewidencja  środków 
trwałych i amortyzacji, Kadry i płace. 

  WA-PRO  PRESTIŻ  –  daje  możliwość  budowania  hierarchicznych  wielowymiarowych 

raportów. 

  WA-PRO MOBILE – przeznaczony jest do pracy na komputerach przenośnych. 

Pełne informacje o pakiecie WA-PRO znajdują się na stronie www.wapro.pl 
 
WF-Fakturka  (Rys.38)  to  prosty  program,  który  służy  do  fakturowania  i  wykonywania 
rozliczeń z kontrahentami. 
Przeznaczony  jest  on  do  obsługi  małego  przedsiębiorstwa,  które  nie  prowadzi  gospodarki 
magazynowej i wystawia niewiele faktur miesięcznie [1]. 

 

 

 

 

Rys. 38. Okno programu WF-Fakturka [1, s. 164] 

 
 
 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

46 

Program  zawiera  kartoteki  kontrahentów,  towarów,  dokumentów  (faktury  VAT  i  paragony) 
oraz przelewów. 
Można tu wykonywać następujące operacje: sprzedaż, przelew, archiwizacja i dearchiwizacja. 
Program można konfigurować według własnych potrzeb [1]. 
Program Sprzedaż i magazyn WF - Mag przystosowany jest dla przedsiębiorstw handlowych 
oraz  magazynów.  Pozwala  wypisywać  wszystkie  możliwe  dokumenty  związane  z  zakupem  
i  sprzedażą.  Wprowadzenie  ceny  towarów  oraz  narzutów  spowoduje  wykonanie  kalkulacji 
cen.  Można  także  wprowadzać  dane  kontrahentów  i  towarów  w  trakcie  wypisywania 
dokumentu handlowego [1]. 
 
Programy specjalistyczne 

Program komputerowy KS – Świadczeniodawca (KS – SWD) jest stosowany do usprawnienia 

komunikacji  i  wymiany  informacji  między  dowolnym  świadczeniodawcą  posiadającym 
kontrakt z Narodowym Funduszem Zdrowia (NFZ) i Oddziałem NFZ. 
Program KS – SWD umożliwia elektroniczną wymianę informacji, w tym [31]: 

− 

przyjmowanie od dowolnego Oddziału NFZ Zapytania ofertowego zawierającego usługi 
medyczne zaplanowane przez Oddział do zakontraktowania na kolejny rok, 

− 

wysyłanie  do  Oddziałów  NFZ  oferty  ilościowo  –  cenowej  danego  świadczeniodawcy, 
zawierającej rodzaje usług medycznych, zgodne jakościowo z zapytaniem ofertowym, 

− 

przyjmowanie  do  Oddziału  NFZ  elektronicznej  wersji  umowy  oraz  załącznika  do 
umowy, zawierających wykaz wszystkich zakontraktowanych usług medycznych, 

− 

przyjmowanie  od  dowolnego  Oddziału  NFZ elektronicznej  wersji  Ankiety,  zawierającej 
wzorzec do wypełnienia, 

− 

okresowe  generowanie  rachunków  refundacyjnych  w  formie papierowej  i  elektronicznej 
za wykonane usługi medyczne, zgodnie z zawartym kontraktem, 

− 

tworzenie  innych  dokumentów  rozliczeniowych  i  statystycznych,  zgodnie  z  potrzebami 
Oddziału NFZ, 

− 

generowanie list aktywnych pacjentów zadeklarowanych w danym POZ, 

− 

generowanie recept z kodami kreskowymi, 

− 

udostępnianie wielu funkcji kontrolnych i edycyjnych, ułatwiających bieżącą pracę. 

Wyniki  operacji  wykonywanych  w  programie  KS  –  SWD  są  wykorzystywane  w  Systemie 
Informatycznym Narodowego Funduszu Zdrowia KS – SIKCH. 
Aby  współpraca  z  NFZ  była  możliwa  użytkownik  programu  KS  –  SWD  musi  zostać 
zarejestrowany w systemie  Funduszu  i otrzymać  unikalny kod, będący jego identyfikatorem. 
Dzięki temu wszystkie dokumenty stworzone w KS – SWD będą łączone w Oddziałach NFZ 
z właściwym świadczeniodawcą [31]. 
Po  uruchomieniu  programu  zostanie  wyświetlony  komunikat  informujący  o  konieczności 
wprowadzenia  danych  do  Karty  świadczeniodawcy.  Aby  świadczeniodawca  mógł  być 
zarejestrowany  w  Oddziale  NFZ  musi  wypełnić  tę  kartę  swoimi danymi  i  wyeksportować  ją 
na nośniku elektronicznym. 
Dane na Karcie świadczeniodawcy pogrupowane są w trzech zakładkach: 

− 

dane podstawowe, 

− 

dane rejestracyjne, 

− 

adresy. 

 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

47 

 

 

Rys. 39. Karta świadczeniodawcy – dane podstawowe [31] 

 
W zakładce Dane podstawowe (Rys.39) należy uzupełnić następujące informacje: 

− 

numery identyfikacyjne (NIP, REGON), 

− 

sufiks dokumentów (kod identyfikujący pliki generowane w programie KS – SWD), 

− 

konto bankowe (nazwa banku, numer konta), 

− 

kierownik (imię i nazwisko, telefon), 

− 

księgowy (imię i nazwisko, telefon), 

− 

strona umowy (strona umowy, kontakt telefoniczny), 

− 

imię i nazwisko osoby / osób reprezentujących stronę umowy. 

W zakładce Dane adresowe (Rys.40) należy uzupełnić: 

− 

adres siedziby (kod pocztowy, miejscowość ulica, telefon, fax), 

− 

adres do korespondencji (kod pocztowy, miejscowość, ulica, telefon), 

− 

adresy internetowe (adres w sieci rozległej, e-mail). 

 

 

 

Rys. 40. Karta świadczeniodawcy – dane adresowe [31] 

 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

48 

Ważną  czynnością  pozwalającą  na  realizację  procesu  wymiany  informacji  między 
świadczeniodawcą  a  Oddziałem  NFZ  jest  przekazanie  danych  o  świadczeniodawcy 
zapisanych  na  nośniku  elektronicznym  bądź  przesłanie  pocztą  elektroniczną  do  Oddziału 
NFZ. 
W  tym  celu  z  menu  Różne  wybieramy  opcję  Dane  świadczeniodawcy,  następnie  używamy 
przycisku ShF6 Eksport. Pojawi się okno Zapisz jako (Rys.41), w którym wybieramy miejsce 
gdzie zostaną zapisane dane wprowadzone wcześniej na Karcie świadczeniodawcy. Następnie 
klikamy przycisk Zapisz w celu zapisania danych.  
 

 

 

Rys. 41. Okno zapisu danych świadczeniodawcy [31] 

 
Zadaniem  każdego  Oddziału  NFZ  jest  określenie  zapotrzebowania  na  usługi.  Na  podstawie 
precyzyjnie  przygotowanego  planu  usług  NFZ  opracowuje  i  wysyła  zapytania  ofertowe  do 
świadczeniodawców, które są zapisywane w formie elektronicznej. 
Aby  można  było  wprowadzić  zapytanie ofertowe  przesłane przez  NFZ  należy  wybrać opcję 
Zapytanie ofertowe z menu Konkurs ofert (Rys.42).  
 

 

 

Rys. 42. Przeglądanie i rejestracja zapytań ofertowych [31]  

 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

49 

Aby  wykonać  import  zapytania  ofertowego  po  wyświetleniu  okna  Przeglądanie  zapytań 
ofertowych  należy  użyć  przycisku  ShF5  Import,  w  wyniku  czego  pojawi  się  okno  Wybór 
dokumentów do importu (Rys.43). 
 

 

Rys. 43. Okno wyboru dokumentów do zaimportowania [31] 

 
Następnie  w  tym  oknie  należy  wybrać  dysk,  katalog  i  plik  zawierający  zapytanie.  
Po  podświetleniu  pliku  w  prawej  części  okna  pojawią  się  nazwy  plików  zawierających 
zapytanie  ofertowe.  Podświetlamy  jedno  z  zapytań  ofertowych  z  prawej  strony  i  klikamy 
przycisk OK. 
 
Aby wydrukować zapytanie ofertowe należy podświetlić wybraną pozycję  i kliknąć przycisk 
Drukuj. Pojawi się okienko (Rys.44), w którym należy wybrać właściwą drukarkę, ilość stron 
do wydruku, itp. 

 

 

Rys. 44. Okno Drukuj [31] 

 
Jedną  z  podstawowych  funkcji  programu  KS  –  SWD  jest  zapewnienie  użytkownikowi 
możliwości  generowania  zestawień  wymaganych  przez  Oddziały  NFZ.  Wszystkie  raporty 
generowane  w  programie  są  umieszczane  na  jednej  liście  raportów,  która  jest  dostępna  po 
wybraniu z menu Raporty opcji Raporty do Narodowego Funduszu Zdrowia (Rys.45).  
 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

50 

 

 

Rys. 45. Lista raportów [31] 

 
Innym  elementem  systemu  informatycznego  Narodowego  Funduszu  Zdrowia  służącym  
do komunikacji pomiędzy systemem informatycznym na poziomie Oddziału Wojewódzkiego 
NFZ a świadczeniodawcą posiadającym kontrakt z Funduszem jest Pakiet Świadczeniodawcy 
(Rys.46).  Rolą  Pakietu  Świadczeniodawcy  jest  ewidencjonowanie  świadczeń  w  oparciu  
o standardy informacyjne NFZ (słowniki) oraz wspomaganie rozliczania zawartych umów.  
 

 

 

Rys. 46. Okno programu Pakiet Świadczeniodawcy [27] 

 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

51 

Każde świadczenie ewidencjonowane w Pakiecie jest [27]: 

  przypisane do konkretnego pacjenta,  

  ma określony czas i miejsce realizacji, 

  w  przypadku  lecznictwa  ambulatoryjnego  ma  określonego  konkretnego  realizatora  

(z prawem wykonywania zawodu), 

  charakteryzowane  jest  przez  rozpoznanie  wg  ICD-10  będące  podstawą  udzielenia 

świadczenia, 

  dodatkowo  charakteryzowane  przez  procedury  ICD-9  oraz  tzw.  produkty  jednostkowe 

statystyczne zdefiniowane przez NFZ (dalej zwane procedurami), 

  w  części  rozliczeniowej  następuje  wskazanie  na  produkt  (z  umowy)  oraz  produkt 

jednostkowy  (związany  z  tym  produktem),  w  oparciu  o  który  będzie  to  świadczenie 
finansowane przez płatnika. 

Podstawą  refundacji  zrealizowanych  przez  świadczeniodawcę  świadczeń  zdrowotnych  jest 
zawarta  umowa,  w  której  określono  tzw.  produkty  kontraktowe  (produkty),  ich  ceny 
jednostkowe oraz planowaną do wykonania ich liczbę. 

 

Warunkiem  poprawnego  ewidencjonowania  i  rozliczania  świadczeń  w  Pakiecie 
Świadczeniodawcy jest spełnienie poniższych warunków [27]: 

  wczytanie do Pakietu Świadczeniodawcy umowy w przekazanej w postaci elektronicznej 

na  nośniku  przez  Oddział  Wojewódzki,  z  którym  zawarto  umowę.  Rozliczane  będę 
jedynie te produkty, które znajdują się w umowie, 

  dyskietka instalacyjna Pakietu Świadczeniodawcy może być instalowana tylko w jednym 

punkcie  ewidencjonującym  dane  u  świadczeniodawcy.  Każdy  punkt  rejestracji  danych  
u  świadczeniodawcy  (niepracujący  w  sieci  lokalnej)  posiada  indywidualny  kod  nadany 
przez Oddział Wojewódzki, 

  aby  wykonać  sprawozdanie  za  okres  rozliczeniowy  musi  być  wykonany  przynajmniej  

1 cykl wymiany danych pomiędzy świadczeniodawcą a Oddziałem  Wojewódzkim (Bazą 
Świadczeń) w celu potwierdzenia poprawności danych, 

  ewidencja  i  rozliczanie  świadczeń  oparte  jest  o  jednolite  zasoby  słownikowe.  Słowniki 

automatycznie  zasilają  bazę  świadczeniodawcy  w  przypadku  komunikacji  realizowanej  
w  oparciu  o  sieć  rozległą  pomiędzy  świadczeniodawcą  o  Oddziałem  NFZ.  
W przypadku  braku sieci  słowniki muszą być pobierane z Oddziału zgodnie z procedurą 
przyjętą w Oddziale Wojewódzkim NFZ. 

  przed  rozpoczęciem  ewidencjonowania  danych  należy  upewnić  się,  w  którym  zakresie 

Pakietu  –  Pakiet  Świadczeniodawcy  –  Ewidencja  Świadczeń  w  Lecznictwie 
Ambulatoryjnym  czy  Pakiet  Świadczeniodawcy  –  Ewidencja  Świadczeń  w  Lecznictwie 
Stacjonarnym – ma być ewidencjonowany i rozliczany dany produkt kontraktowy.  

Produkty  kontraktowe  rozliczane  są  w  oparciu  o  tzw.  produkty  jednostkowe,  do  których 
została  przypisana  waga.  Zasadą  jest,  że  produkt  jednostkowy  musi  być  rozliczany  w  takiej 
jednostce  miary,  w  jakiej  wyrażany  jest  produkt  kontraktowy.  Produkty  zakontraktowane  
w  oparciu  o  cenę  i  liczbę  punktów  będą  rozliczane  w  oparciu  o  produkty  jednostkowe, 
których wycena opiera się na cenie jednostkowej punktu [27]. 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

52 

 

 

Rys. 47. Pakiet Świadczeniodawcy – Dane sprawozdania [27] 

 

4.4.2. Pytania sprawdzające

 

 
 

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonywania ćwiczeń. 

1.  Co określa termin system operacyjny? 
2.  Jakie są najważniejsze części ekranu programu Microsoft Excel? 
3.  Co  oznaczają  następujące  terminy:  komórka,  wiersz,  kolumna,  adres  komórki,  arkusz, 

skoroszyt, lista danych? 

4.  Jakie znasz rodzaje odwołań do komórek w arkuszu kalkulacyjnym? 
5.  Do  czego  służą  następujące  funkcje:  TERAZ,  PMT,  IPMT,  PPMT,  PORÓWNAJ, 

USUŃ.ZBĘDNE.ODSTĘPY, DŁ, ZŁĄCZ.TEKSTY, JEŻELI? 

6.  Co określa termin baza danych? 
7.  Jakie znasz elementy bazy danych? 
8.  Jakie znasz techniki organizowania informacji w bazie danych? 
9.  Do czego służą w programie Microsoft Access tabele, formularze, kwerendy, raporty? 
10.  Jakie znasz programy użytkowe służące do obsługi przedsiębiorstw? 
11.  Do czego służy program Pakiet Świadczeniodawcy? 
12.  Jak poprawnie należy ewidencjonować i rozliczać świadczenia w programie KS – SWD ? 
 

4.4.3. Ćwiczenia 

 
Ćwiczenie 1 
 

Wprowadź do komórki  A1 zdanie: Sprawdzenie długości ciągu znaków. W komórce B1 

wprowadź  formułę  =  DŁ  (A1).  W  komórce  C1  wprowadź  formułę  =  DŁ  („Sprawdzenie 
długości ciągu znaków”). Porównaj uzyskane wyniki. 
 
 

Sposób wykonania ćwiczenia 

 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  utworzyć nowy dokument i wpisać podane zdanie w komórce A1, 
2)  wpisać podane formuły, 
3)  przeanalizować otrzymane wyniki. 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

53 

 

Wyposażenie stanowiska pracy: 

  zestaw komputerowy. 

 
Ćwiczenie 2 
 

Wprowadź dane do komórek zgodnie z podanym poniżej wzorem. 

 

 

1  wartość 

bieżąca 

2  liczba 

rat 

3  wartość 

przyszła 

4  Nowak 

Jan 

5  arkusz 

kalkulacyjny 

 
Do  komórki  C1  wstaw  formułę  =  ZŁĄCZ.TEKSTY  (A1;B1),  a  następnie  skopiuj  ją  do 
odpowiednich komórek kolumny C. 
 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  otworzyć nowy dokument, wpisać dane zgodnie ze wzorem, 
2)  wstawić podana formułę, 
3)  skopiować formułę do odpowiednich komórek. 
 
 

Wyposażenie stanowiska pracy: 

 

zestaw komputerowy. 

 
Ćwiczenie 3 

 

Oblicz  wartość  miesięcznych  spłat  kredytu  w  wysokości  75  000  zł  zaciągniętego  na 

10 lat, odsetki wynoszą 17 %. 
 
 

Sposób wykonania ćwiczenia 

 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  utworzyć nowy dokument, 
2)  wykonać odpowiednie obliczenia poprzez wpisanie formuł. 
 
 

Wyposażenie stanowiska pracy: 

 

zestaw komputerowy. 

 
Ćwiczenie 4 
 

Oblicz kwotę odsetek w pierwszym i w ostatnim miesiącu spłaty kredytu w wysokości  

55 000 zł zaciągniętego na 15 lat. Odsetki wynoszą 14 %. 
 
 

Sposób wykonania ćwiczenia 

 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  utworzyć nowy dokument, 
2)  wykonać niezbędne obliczenia przez wstawienie odpowiednich formuł. 
 
 

Wyposażenie stanowiska pracy: 

 

zestaw komputerowy. 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

54 

Ćwiczenie 5 
 

Oblicz  wartość  rat  kredytu  w  dwóch  okresach  spłat  (24  i  36  miesięcy),  jeśli  kwota 

kredytu wynosi 5 000 zł, a oprocentowanie 19 %. 
 
 

Sposób wykonania ćwiczenia 

 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  utworzyć nowy dokument, 
2)  wykonać obliczenia, 
3)  porównać uzyskane wartości. 
 
 

Wyposażenie stanowiska pracy: 

  zestaw komputerowy. 

 
Ćwiczenie 6 
 

Zaprojektuj i utwórz bazę danych w programie Microsoft Access.  

 
 

Sposób wykonania ćwiczenia  

 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  otworzyć program MS Access i wykonać kolejne kroki w celu utworzenia bazy danych, 
2)  zamknąć i zapisać zmiany w utworzonej bazie danych. 
 
 

Wyposażenie stanowiska pracy: 

  zestaw komputerowy. 

 
Ćwiczenie 7 
 

Na podstawie zaprojektowanej  bazy danych z ćwiczenia 6 utwórz formularz a  następnie 

kwerendy do wybranych pól.  
 
 

Sposób wykonania ćwiczenia  

 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  otworzyć  bazę  danych  utworzoną  w  ćwiczeniu  6  i  wykonać  kolejne  kroki  w  celu 

utworzenia formularza i raportu, 

2)  zamknąć i zapisać zmiany w bazie danych. 
 
 

Wyposażenie stanowiska pracy: 

  zestaw komputerowy. 

 
Ćwiczenie 8 
 

Utwórz i wydrukuj raport do bazy danych z ćwiczenia 7.  

 
 

Sposób wykonania ćwiczenia  

 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  otworzyć  bazę  danych  utworzoną  w  ćwiczeniu  6  i  wybrać  kwerendę,  do  której  będzie 

tworzony raport, 

2)  utworzyć i wydrukować raport. 
 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

55 

Wyposażenie stanowiska pracy: 

  zestaw komputerowy wyposażony w drukarkę. 

 
Ćwiczenie 9 
 

Wykonaj instalację wersji nie-sieciowej systemu NOAH.  

 

 

 

Sposób wykonania ćwiczenia  

 
 

Aby wykonać ćwiczenie, powinieneś: 

1)  uruchomić komputer, 
2)  włożyć płytę instalacyjną do napędu CD, 
3)  dokonać instalacji systemu NOAH. 

 

 

Wyposażenie stanowiska pracy: 

  zestaw komputerowy, 

  płyta instalacyjna systemu NOAH. 

 

4.4.4.  Sprawdzian postępów 

 
Czy potrafisz: 
 

Tak 

Nie 

1)  zastosować funkcję DŁ()? 

 

 

2)  zastosować funkcję ZŁĄCZ.TEKST? 

 

 

3)  zastosować funkcję PMT()? 

 

 

4)  zastosować funkcję IPMT()? 

 

 

5)  utworzyć bazę danych? 

 

 

6)  utworzyć do zaprojektowanej bazy danych formularz  i kwerendy? 

 

 

7)  wygenerować i wydrukować raport? 

 

 

8)  zainstalować wersję nie-sieciową systemu NOAH? 

 

 

 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

56 

5. SPRAWDZIAN OSIĄGNIĘĆ 

 
INSTRUKCJA DLA UCZNIA 

1.  Przeczytaj uważnie instrukcję. 
2.  Podpisz imieniem i nazwiskiem kartę odpowiedzi. 
3.  Zapoznaj się z zestawem zadań testowych. 
4.  Test  zawiera  20  zadań.  Do  każdego  zadania  dołączone  są  4  możliwości  odpowiedzi. 

Tylko jedna jest prawidłowa. 

5.  Udzielaj odpowiedzi na załączonej karcie odpowiedzi, stawiając w odpowiedniej rubryce 

znak X. W przypadku pomyłki należy błędną odpowiedź zaznaczyć kółkiem, a następnie 
ponownie zakreślić odpowiedź prawidłową. 

6.  Pracuj samodzielnie, bo tylko wtedy będziesz miał satysfakcję z wykonanego zadania. 
7.  Jeśli  udzielenie  odpowiedzi  będzie  Ci  sprawiało  trudność,  odłóż  jego  rozwiązanie  

na później i wróć do niego, gdy zostanie Ci wolny czas. 

8.  Na rozwiązanie testu masz 45 minut. 

Powodzenia! 

 
 

ZESTAW ZADAŃ TESTOWYCH 

 
1.  Odległość oczu od ekranu monitora powinna wynosić 

a)  200–325 mm. 
b)  400–750 mm. 
c)  100–350 mm. 
d)  500–750 mm. 

 
2.  Krzesło  stanowiące  wyposażenie  stanowiska  komputerowego  powinno  mieć  regulację 

siedziska w zakresie 
a)  400–500 mm. 
b)  200–300 mm. 
c)  100–200 mm. 
d)  700–800 mm. 

 
3.  Poszczególne podzespoły zestawu komputerowego umieszczone są na 

a)  płycie podstawowej. 
b)  karcie graficznej. 
c)  dysku twardym. 
d)  płycie głównej. 

 
4.  Podstawowe parametry procesora to 

a)  typ złączy i częstotliwość taktowania. 
b)  typ i liczba kart rozszerzeń. 
c)  typ i częstotliwość taktowania. 
d)  prędkość obrotowa i czas dostępu. 

 
5.  Napęd dysku twardego jest urządzeniem 

a)  zamkniętym. 
b)  otwartym. 
c)  półotwartym. 
d)  nie zamkniętym. 

 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

57 

6.  Rysunek przedstawia 

a)  kartę dźwiękową. 
b)  kartę sieciową. 
c)  kartę grafiki. 
d)  modem wewnętrzny. 

 
 
 
 
 
 
7.  System operacyjny pełni nadzór nad 

a)  pracą wszystkich programów. 
b)  pracą urządzeń komputera. 
c)  pracą wybranych programów. 
d)  pracą wszystkich uruchomionych programów oraz wszystkich urządzeń komputera. 

 
8.  Sieci lokalne LAN używane są do łączenia urządzeń 

a)  znajdujących się na terenie znacznych obszarów geograficznych. 
b)  znajdujących się w niewielkiej odległości. 
c)  obejmujących systemy pracujące na terenie całego miasta. 
d)  znajdujące się w bardzo dużej odległości. 

 
9.  W topologii magistrali węzły sieci 

a)  nie są ze sobą połączone. 
b)  są ze sobą połączone za pomocą pojedynczego, otwartego kabla. 
c)  są ze sobą połączone za pomocą podwójnego, otwartego kabla. 
d)  są ze sobą połączone za pomocą pojedynczego, zamkniętego kabla. 

 
10.  W sieci o topologii pierścienia komputery tworzą obwód zamknięty i są połączone ze sobą 

a)  dwoma przewodami. 
b)  trzema przewodami. 
c)  jednym przewodem. 
d)  bezprzewodowo. 

 
11.  Sieć Internet oparta jest o protokół transmisyjny 

a)  FTP. 
b)  NNTP. 
c)  HTTP. 
d)  TCP/IP. 

 
12.  Podstawowym elementem arkusza kalkulacyjnego jest 

a)  komórka. 
b)  arkusz. 
c)  lista danych. 
d)  formuły i funkcje. 

 
 
 
 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

58 

13.  Funkcja PMT() służy do 

a)  obliczania kwoty odsetek. 
b)  obliczania rat kredytu w określonym czasie. 
c)  testowania warunków logicznych. 
d)  obliczania rat spłaty kredytu. 

 
14.  Aby obliczyć raty kredytu określonym czasie należy zastosować funkcję 

a)  PPMT(). 
b)  IPMT(). 
c)  PTMC(). 
d)  PMT(). 

 
15.  Aby sprawdzić, czy dwa ciągi znaków są identyczne, trzeba zastosować 

a)  funkcję JEŻELI(). 
b)  funkcję TERAZ(). 
c)  funkcję PMT (). 
d)  funkcję PORÓWNAJ(). 

 
16.  Baza danych to zbiór 

a)  danych o określonej strukturze. 
b)  danych o nieznanej strukturze. 
c)  danych o nieokreślonej strukturze. 
d)  danych o dowolnej strukturze. 

 
17.  Formularze w programie MS Access tworzymy przy pomocy polecenia 

a)  utwórz. 
b)  skonstruuj. 
c)  projektuj. 
d)  zaprojektuj. 

 
18.  Za pomocą kwerend 

a)  wybieramy, prezentujemy, filtrujemy i modyfikujemy dane. 
b)  wprowadzamy, edytujemy lub wyświetlamy dane. 
c)  przechowujemy dane. 
d)  archiwizujemy dane. 

 
19.  Raporty służą do 

a)  archiwizacji danych. 
b)  filtrowania danych. 
c)  modyfikowania danych. 
d)  przetwarzania danych. 

 
20.  Program Pakiet Świadczeniodawcy jest powszechnie stosowany 

a)  do  komunikacji  pomiędzy  systemem  informatycznym  Oddziału  Wojewódzkiego 

NFZ a świadczeniodawcą posiadającym kontrakt z NFZ. 

b)  do wymiany danych w placówce medycznej. 
c)  do  komunikacji  pomiędzy  systemem  informatycznym  Oddziału  Wojewódzkiego 

NFZ a świadczeniodawcą nie posiadającym kontraktu z NFZ. 

d)  do prowadzenia księgowości. 

 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

59 

KARTA ODPOWIEDZI 

 
Imię i nazwisko ............................................................................................................................ 
 

Wykorzystywanie technik informacyjnych w świadczeniu usług medycznych

 

 
 
Zakreśl poprawną odpowiedź. 
 
 

Nr  

zadania 

Odpowiedź 

Punkty 

 

 

 

 

 

 

 

 

 

10 

 

11 

 

12 

 

13 

 

14 

 

15 

 

16 

 

17 

 

18 

 

19 

 

20 

 

Razem: 

 

 

background image

 

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

60 

6. LITERATURA 

 

1.  Adamczyk E.: Administrowanie przedsiębiorstwem usługowym. WSiP, Warszawa 2005 
2.  Beynon – Davies P.: Systemy baz danych. WNT, Warszawa 1998 
3.  Chalk B. S.: Organizacja i architektura komputerów. WNT, Warszawa 1998 
4.  Frye C.: Microsoft Office Excel 2003 krok po kroku. Wydawnictwo RM, Warszawa 2004 
5.  Górska  E.,  Lewandowski  J.:  Podstawy  zarządzania  i  kształtowania  środowiska  pracy. 

Oficyna Wydawnicza Politechniki Warszawskiej, Warszawa 2002  

6.  Juszczyk  S.  (red).:  Metodyka  nauczania  informatyki  w  szkole.  Wydawnictwo  Adam 

Marszałek, Toruń 2001 

7.  Latkowski B. (red).: Poradnik dla protetyków słuchu, Akustyka słuchu GEERS, Łódź 2002 
8.  Lewandowski  J.:  Projektowanie  systemów  informacyjnych  zarządzania.  Wydawnictwo 

Politechniki Łódzkiej, Łódź 1999 

9.  Michałowska A., Michałowsski S.: Sieci komputerowe od A do Z. MIKOM, Warszawa 2000 
10.  Mueller S.: Rozbudowa i naprawa komputerów PC Tom 1. Helion, Gliwice 1998 
11.  Mueller S.: Rozbudowa i naprawa komputerów PC Tom 2. Helion, Gliwice 1998 
12.  Pfaffenberger B.: Słownik terminów komputerowych. Prószyński i S-ka, Warszawa 2001 
13.  Sikorski W.: Wykłady z podstaw informatyki. MIKOM, Warszawa 2002 
14.  Sokół M., Kunowski M.: Internet. Kurs. Helion, Gliwice 2004 
15.  Sportack M.: Sieci komputerowe. Księga eksperta. Helion, Gliwice 2004 
16.  Thompson R.B., Fritchman Thompson B.: PC Hardware. Almanach. Helion, Gliwice 2004 
17.  Wrotek W.: Technologia informacyjna. Helion edukacja, Gliwice 2006 
18.  Zajdel  R.  (red).:  Kompendium  informatyki  medycznej.  Alfa  –  Medica  Press,  Bielsko 

Biała 2006 

19.  Rozporządzenie Ministra Pracy i Polityki Socjalnej z dnia 1 grudnia 1998 roku w sprawie 

bezpieczeństwa  i  higieny  pracy  na  stanowiskach  wyposażonych  w  monitory  ekranowe  
Dz. U. Nr 148 poz. 973 z późn.zm. 

20.  www.chip.pl 
21.  www.gimnazjum7.zgora.pl 
22.  www.logitech.pl 
23.  www.pcworld.pl 
24.  www.telkom.pl 
25.  www.hp.com 
26.  www.maksimus.pl 
27.  www.uokik.gov.pl 
28.  www.wikipedia.pl 
29.  www.ws-webstyle.com 
30.  www.kamsoft.pl 
31.  www.oticon.pl 
 
Czasopisma: 

Magazyn  INTERNET  kwiecień  2004,  Elementarz  Internetu  Część  II:  pierwsze  kroki  

w wirtualnym świecie