1. Protokoły internetowe - podaj najczęściej używane
HTTP - specjalny protokół przeznaczony dla transferu dokumentów hipertekstowych; podstawowy protokół, za pomocą którego komunikują się klienci i serwery sieci Web. HTTP jest protokołem poziomu aplikacji dla rozproszonych, współpracujacych ze sobą, hipermedialnych systemów informacyjnych; jest to generyczny, bezstanowy protokół zorientowany obiektowo; cechą protokołu HTTP jest możliwość wpisywania i negocjacji reprezentacji danych, dzięki czemu systemy mogą być budowane niezależnie od rodzaju transferowanych danych
Protokół HTTPS jest rozszerzeniem protokołu HTTP o szyfrowanie przesyłanych danych pomiędzy klientem a serwerem. Szyfrowanie to ma na celu niedopuszczenie do podsłuchania przesyłanych danych przez osoby trzecie. Dodatkowo poprzez analizę certyfikatów klient ma pewność, że serwer, z którym się połączył nie jest fałszywy. Dodatkowo serwer poprzez analizę certyfikatu klienta może zdecydować o przesłaniu klientowi stronę, o którą prosił, bądź nie. Ma to szczególne znaczenie w przypadku aplikacji biznesowych (banki oraz sklepy internetowe itp.), gdzie bardzo ważna jest poufność przesyłanych danych
UDP jeden z podstawowych protokołów internetowych. Umieszcza się go w warstwie czwartej (transportu) modelu OSI. Jest to protokół bezpołączeniowy, więc nie ma narzutu na nawiązywanie połączenia i śledzenie sesji (w przeciwieństwie do TCP). Nie ma też mechanizmów kontroli przepływu i retransmisji. Korzyścią płynącą z takiego uproszczenia budowy jest większa szybkość transmisji danych i brak dodatkowych zadań, którymi musi zajmować się host posługujący się tym protokołem. Z tych względów UDP jest często używany w takich zastosowaniach jak wideokonferencje, strumienie dźwięku w Internecie i gry sieciowe, gdzie dane muszą być przesyłane możliwie szybko, a poprawianiem błędów zajmują się inne warstwy modelu OSI. Innym przykładem może być protokół DNS lub VoIP. UDP udostępnia mechanizm identyfikacji różnych punktów końcowych (np. pracujących aplikacji, usług czy serwisów) na jednym hoście dzięki portom (porównaj: socket). UDP zajmuje się dostarczaniem pojedynczych pakietów, udostępnionych przez IP, na którym się opiera. Kolejną cechą odróżniającą UDP od TCP jest możliwość transmisji do kilku adresów docelowych na raz (tzw. Multicast). Pakiety UDP (zwane też datagramami) zawierają oprócz nagłówków niższego poziomu nagłówek UDP. Składa się on z pól zawierających sumę kontrolną, długość pakietu oraz porty: źródłowy i docelowy. Podobnie jak w TCP, porty UDP zapisywane są na dwóch bajtach (szesnastu bitach), więc każdy adres IP może mieć przypisanych 65536 różnych zakończeń. Z przyczyn historycznych, porty 0-1023 zarezerwowane są dla dobrze znanych usług sieciowych - dla aplikacji użytkownika przydziela się porty od 1024.
Port nadawcy identyfikuje port, z którego została wysłana wiadomość, kiedy znaczący to wskazuje port wysyłającego procesu i może zostać przyjęty jako port, do którego powinna zostać zwrócona wiadomość zwrotna w przypadku braku innej informacji. Port nadawcy jest polem opcjonalnym. Gdy pole to nie jest używane przyjmuje wartość zero.
Port odbiorcy identyfikuje port odbiorcy i jest polem wymaganym.
Długość 16-bitowe pola specyfikują długość w bajtach całego datagramu: nagłówek i dane. Minimalna długość to 8 bajtów i jest to długość nagłówka. Wielkość pola ustala teoretyczny limit 65,527 bajtów, dla danych przenoszonych przez pojedynczy datagram UDP.
Suma kontrolna 16 bitowe pole, które jest użyte do sprawdzania poprawności nagłówka oraz danych. Pole jest opcjonalne. Ponieważ IP nie wylicza sumy kontrolnej dla danych, suma kontrolna UDP jest jedyną gwarancją, że dane nie zostały uszkodzone.
Transfer UDP po Ipv4
Kiedy UDP działa na IPv4 metoda używana do obliczania sumy kontrolnej określana jest w RFC 768 Całe 16-bitowe słowa są sumowane razem używając uzupełnienia (z suma kontrolna pole ustawiane jest na zero). Końcowa wartość jest wstawiana do pola sumy kontrolnej. Różnica jest w danych używanych do tworzenia sumy kontrolnej.
Źródłowe i docelowe adresy znajdują się w nagłówku IPv4. Na długość pola UDP składa się jego nagłówek oraz dane. Jeśli suma kontrolna jest wyliczana, jako zero (wszystkie 0) to powinno zostać wysłane jako negacja zera (wszystko 1). Jeśli suma kontrolna nie jest użyta to powinno zostać wysłane jako zero (wszystko 0) jako zero wskazuje też że suma kontrolna nie jest wykorzystywana.
Interfejs użytkownika
Interfejs użytkownika powinien pozwolić:
tworzyć nowe porty przyjmujące dane
przyjmować operacje na tych portach, zwracać obiekty danych oraz wskazywać port źródła i adres źródła danych
na operacje, które pozwalają datagramowi wysłać, dane, porty źródłowe i docelowe lub ich adresy.
Interfejs IP
Moduł UDP musi być w stanie określić źródłowe i docelowe adresy internetowe, oraz rozróżniać pole protokołu od nagłówka. Jeden możliwy interfejs UDP/IP zwracałby cały datagram włącznie z nagłówkiem internetu jako odpowiedz na odebraną operacje. Interfejs UDP pozwoliłby także przesłać kompletny datagram wraz z nagłówkiem poprzez protokół IP. IP sprawdzałby dla zgodności niektóre pola oraz obliczał sumę kontrolną nagłówka.
Protokół POP3
Protokół POP3 (Post Office Protocol 3) jest standardowym protokołem pobierania poczty e-mail. Protokół POP3 kontroluje połączenie między klientem poczty e-mail POP3 a serwerem, na którym poczta e-mail jest przechowywana. Usługa POP3 wykorzystuje protokół POP3 do pobierania poczty e-mail z serwera poczty na klienta poczty e-mail POP3. Protokół POP3 ma trzy stany przetwarzania związane z obsługą połączenia między serwerem poczty a klientem poczty e-mail POP3: stan uwierzytelniania, stan transakcji i stan aktualizacji.
W stanie uwierzytelniania klient poczty e-mail POP3, który łączy się z serwerem, musi zostać uwierzytelniony, aby użytkownicy mogli pobrać swoją pocztę e-mail. Jeśli nazwa użytkownika i hasło podane przez klienta poczty e-mail są takie same jak te na serwerze, użytkownik zostaje uwierzytelniony i przechodzi do stanu transakcji. W przeciwnym wypadku użytkownik otrzymuje komunikat o błędzie i nie wolno mu nawiązać połączenia w celu pobrania poczty e-mail. Aby zapobiec uszkodzeniom magazynu poczty po uwierzytelnieniu klienta, usługa POP3 zablokowuje skrzynkę pocztową użytkownika. Pobranie nowej poczty e-mail, która została dostarczona do skrzynki pocztowej użytkownika po uwierzytelnieniu użytkownika (i zablokowaniu skrzynki pocztowej) nie jest możliwe, dopóki połączenie nie zostanie zakończone. Ponadto w danej chwili ze skrzynką pocztową może być połączony tylko jeden klient; dodatkowe żądania połączenia ze skrzynką pocztową są odrzucane.
W stanie transakcji klient wysyła polecenia POP3, które serwer odbiera i odpowiada na nie zgodnie z protokołem POP3. Wszystkie odebrane przez serwer żądania klienta niezgodne z protokołem POP3 są ignorowane, a użytkownikowi jest odsyłany komunikat o błędzie. Stan aktualizacji zamyka połączenie między klientem a serwerem. Jest to ostatnie polecenie wysłane przez klienta. Po zamknięciu połączenia magazyn poczty zostaje zaktualizowany, aby uwzględnić zmiany wprowadzone w czasie, gdy użytkownik był połączony z serwerem poczty. Gdy na przykład pobieranie wiadomości e-mail przez użytkownika zostanie zakończone pomyślnie, pobrana wiadomość e-mail zostaje zaznaczona do usunięcia, a następnie usunięta z magazynu poczty, o ile klient poczty e-mail użytkownika nie jest skonfigurowany.
IRC to jedna ze starszych usług sieciowych umożliwiająca rozmowę na tematycznych lub towarzyskich kanałach komunikacyjnych, jak również prywatną z inną podłączoną aktualnie osobą.
Usługa ta funkcjonuje w architekturze klient-serwer, tj. fizycznie składa się z grupy połączonych ze sobą na stałe serwerów oraz programów-klientów. Programy klienckie uruchamiane są przez końcowych użytkowników lokalnie - na ich własnych komputerach, lub zdalnie, za pośrednictwem usługi SSH lub telnet. Rozmowy w sieci IRC odbywają się na tzw. kanałach, z których część funkcjonuje stale. Inne mogą być uruchamiane przez jednego użytkownika w celu porozmawiania choćby z jedną inną osobą. Można także prowadzić prywatną rozmowę z innym użytkownikiem.
Na ekranie użytkownika przewijają się od dołu do góry ekranu komunikaty wysyłane przez osoby piszące na danym kanale. Komunikaty te pojawiają się zaraz po ich wysłaniu, a ich kolejność jest identyczna z kolejnością napływania do serwera. Uzyskuje się dzięki temu wrażenie rozmowy osób przebywających w jednym pomieszczeniu.
Uczestnicy nie używają zwykle w IRC swoich prawdziwych imion i nazwisk, lecz posługują się krótkimi pseudonimami. Pseudonimy te w gwarze IRC popularnie określa się jako nickname lub krócej nick.
2.Zasady działania internetu
INTERNET to największa na świecie sieć komputerowa. Obejmuje ponad kilkadziesiąt milionów komputerów. Każdy dysponujący komputerem i linią telefoniczną może podłączyć się do sieci INTERNET. Jest przede wszystkim niezgłębionym źródłem wszelkiej informacji: od katalogów bibliotek, notowań giełdowych, baz danych z różnych dziedzin nauki, poprzez serwisy agencji prasowych, aktualne wydania czasopism, bieżące zdjęcia z satelitów meteorologicznych, po przepisy kucharskie, teksty i nuty piosenek. INTERNET to również zjawisko społeczne, które sprawiło, ze ludzie na całym świecie wspólnie pracują, uczą się i bawią.
Bezpośrednim poprzednikiem Internetu była siec ARPANET opracowana w latach 70-tych przez agencje ARPA (Advenced Research Projects Agency) departamentu obrony USA. W latach 1973-1974 opracowano standardowy protokół komunikacyjny umożliwiający wymianę danych pomiędzy komputerem i siecią - TCP/IP. Protokół ten stal się szybko integralną częścią systemu UNIX. Wraz z rozprzestrzenianiem się tego systemu protokół TCP/IP umożliwiał coraz większej liczbie ludzi dostęp do globalnej sieci komputerowej. Początkowo ograniczone to było do środowisk przede wszystkim naukowych i akademickich, wkrótce jednak ta szybko rozwijająca się siec objęła swym zasięgiem również organizacje rządowe, przedsiębiorstwa komercyjne i co może najważniejsze indywidualnych użytkowników. Bazując na protokole TCP/IP opracowano wiele rożnego rodzaju usług: w drugiej połowie lat 70-tych pojawiły się podstawowe usługi służące do zdalnego łączenia się z dowolnym komputerem (Telnet), do transferu zbiorów (FTP) oraz do przesyłania poczty elektronicznej (E-mail). W roku 1981 pojawiła się usługa służąca do rozpowszechniania wiadomości (Usenet news), a rok później usługa do wyszukiwania informacji (Gopher). W roku 1989 swoja premierę miała usługa określana mianem World Wide Web (WWW) służąca do wyszukiwania, transmisji i prezentacji informacji multimedialnych. W roku 1991 rozpoczęto prace nad nowym rodzajem usługi hipermedialnej określanej jako Hyper-G.
Internet jest zbiorem wielu niezależnych sieci (mających każda z nich swoja własna organizacje), nie posiada więc jednego centralnego ośrodka zarządzania. Ogólną opiekę nad Internetem sprawuje organizacja Internet Society, grupująca ochotników zajmujących się promocją technologii Internetu. Sprawy techniczne (opracowywanie i sprawdzanie nowych protokołów i aplikacji) leżą w gestii organizacji o nazwie Internet Architecture Board (IAB). Rejestracja nowych komputerów oraz sieci, a także usługami doradczymi zajmuje się centrum InterNIC (Network Information Center), grupujące komercyjne firmy posiadające największe sieci. Bardziej szczegółowe zarządzanie sieciami pozostawione jest administratorom poszczególnych sieci wchodzących w skład Internetu.
Internet ma bardzo duże znaczenie dla krajów określanych jako rozwijające się. Ponieważ kraje te dopiero się rozwijają, czyli ich stopień rozwoju ciągle wzrasta, Internet przyspiesza ten rozwój i wprowadza go na nowe tory. Nie tylko rozwija, ale daje nowe możliwości rozwoju. Nie zastępuje już istniejących struktur, jak to jest w przypadku krajów określanych jako rozwinięte, ale stwarza nowe, które udoskonalają państwo. Ponieważ Internet jest ciągle udoskonalany, daje wciąż nowe możliwości. Wprowadzenie tych udoskonaleń do kraju, który już posiada Internet i który już się dzięki niemu udoskonalił sprawia, że dany kraj może dalej się udoskonalać i otwierać się na dalsze nowinki internetowe, które znów go udoskonalą.
Polska jest właśnie takim „krajem rozwijającym się”. Jest doskonałym przykładem państwa udoskonalonego przez Internet. Oto przykłady tych udoskonaleń:
Możliwość szybkiego przesyłania informacji między urzędami, instytucjami i strukturami państwowymi. Szybkie przekazanie danych przyspiesza procedury i skraca zwłokę wynikającą z czasu przesłania informacji. Daje możliwość szybkiego załatwienia interesu lub obsłużenia petenta. Dzięki temu można uzyskać wymierne zyski finansowe. Podwyższa standard usług i sprawia, że instytucje państwowe mogą konkurować z odpowiednikami prywatnymi. Daje to zyski skarbowi Polski. Czasem takie szybkie przesłanie danych dosłownie ratuje życie np. umożliwiaj przesłanie karty pacjenta ze szpitala, w którym ów jest zarejestrowany, do tego, w którym aktualnie przebywa. Taki rozwój sytuacji obniża wskaźnik umieralności w Polsce i sprawia, że polska służba zdrowia może konkurować z prywatnymi lecznicami. Poza tym szybkie przesyłanie poczty internetowej zapobiega nieporozumieniom, jakie mogą wyniknąć z nieprawidłowego działanie zwykłej poczty.Te wszystkie czynniki polepszają standard usług państwowych w Polsce i przyczyniają się do jej rozwoju.
Możliwość szybkiego przesyłania informacji między Polską a krajami, z którymi Polska współpracuje. Pozwala to na rozwinięcie i polepszenie stosunków międzynarodowych. Dzięki szybkiemu przesyłowi danych możemy być pewni, że informacją, którą wysłaliśmy do rządu innego kraju nie zdezaktualizuje się, zanim dotrze do adresata. Unika się dzięki temu szkodliwych nieporozumień. Jest to szczególnie ważne w dobie naszego wejścia do Unii Europejskiej. Poza tym Internet daje możliwość przesyłania informacji w państwowym, międzynarodowym sektorze handlowym. Szybki przesył danych umożliwia osiągnięcie przez skarb państwa szybszych i większych zysków lub przewidzenie ewentualnych strat i odpowiednie przygotowanie się na nie.
Sprawne przesyłanie informacji przez prywatne firmy i instytucje. Umożliwia to ich rozwój i zwiększa zyski. Jak wiadomo zyski prywatnych ludzi przyczyniają się do rozwoju Polski, gdyż tacy ludzie mogą zainwestować swoje, coraz większe pieniądze w działania państwa. To wpływa na polepszenie bytu wszystkich Polaków. Bardzo dobre są oferty usług internetowych banków. Umożliwia to rozwój banku oraz korzyści zarówno banku jak i jego klientów, a w konsekwencji zysk Polski.
Szybki przesył informacji między osobami prywatnymi i dostęp do zasobów Internetu. Umożliwia to kontakt między oddalonymi od siebie ludźmi, co polepsza ich stosunki. Ludzie, którzy mają dostęp do zasobów internetowych mogą zdobywać różnego rodzaju informację i wiedzę. Mogą to później wykorzystać dla siebie lub ofiarować to Polsce przez sprawniejszą i efektywniejszą pracę. Dają tym korzyści innym ludziom. Internet może też być wykorzystywany do edukacji w szkołach.
Przesyłanie informacji między instytucjami naukowymi. Daje to możliwość szybszego i sprawniejszego rozwoju badań i lepszego użycia ich efektów- dla dobra Polski i Polaków.
Korzyści płynące z Internetu i to, w jaki sposób przyczyniają się one i on sam do rozwoju naszego kraju, są bardzo znaczące, jednak tak samo ważne są zagrożenia, jakie on ze sobą niesie. Jest ich bardzo wiele. Postaram się przedstawić kilka z nich:
Ataki hakerów. Są one niebezpieczne, jeśli haker dostanie się do informacji, które może wykorzystać niewłaściwie np. ze szkodą dla obywateli lub dla całego państwa. Haker może też zmienić informacje, do których się dostał. Może to spowodować kłopoty gospodarcze lub międzynarodowe nieporozumienia i konflikty.
Wirusy krążące po sieci. Mogą one dostać się do ważnych komputerów, np.: bankowych, rządowych czy firm ubezpieczeniowych i uszkodzić je wywołując paraliż danej instytucji. Może też zmienić dane i pozostać niewykryty. Wtedy jest jeszcze bardziej niebezpieczny, gdyż nieprawidłowości jakie wprowadził w dane mogą zostać uznane za prawidłowe i zrujnować komuś życie. Usunięcie wirusa jest kosztowne. Wirusy przynoszą straty zarówno pojedynczym obywatelom, jaki i całemu państwu- w tym wypadku Polsce.
Nieodpowiednie użycie informacji zdobytych w Internecie w legalny sposób. Może to spowodować takie same straty jak te, opisane w punkcie dotyczącym hakerów.
Masowość Internetu. Jedna osoba jest w stanie kontaktować się z milionami innych. Może w ten sposób namawiać je do niebezpiecznych i złych czynów np.: przystąpienia do sekty czy ataku na ambasadę innego państwa w Polsce.
Umieszczanie w Internecie nieodpowiednich treści np.: pornografii. Prowadzi to do demoralizacji społeczeństwa i niszczenia nieukształtowanego charakteru jaszcze nie wychowanych, młodych ludzi.
Połączenie
Przyłączenie komputera do Internetu możliwe jest z wykorzystaniem wielu technologii, które pozwalają urządzeniu komunikować się z pobliską bramką posiadającą stałe połączenie z innymi systemami w Internecie. Typowe rozwiązania wykorzystują linie telefoniczne (modemy, cyfrowe linie ISDN, modemy ADSL), inne technologie przewodowe (transmisja przez sieci energetyczne, telewizję kablową) oraz bezprzewodowe (GPRS, łącza satelitarne).
Aby pracować w Internecie, komputer musi być w stanie komunikować się z innymi systemami przez protokoły z rodziny TCP/IP, a także posiadać oprogramowanie klienckie pozwalające na praktyczne wykorzystanie usług oferowanych przez innych użytkowników.
Usługi
Dostawca usług internetowych (ISP), tzw. provider (wym. prowajder), może nam oferować następujące usługi:
przeglądanie stron internetowych - WWW;
transfer plików - FTP, P2P;
pocztę elektroniczną - e-mail;
dyskusje internetowe - dostępne w ramach grup dyskusyjnych Usenetu, e-mailowych list dyskusyjnych oraz forów dyskusyjnych na stronach WWW;
rozmowy w czasie rzeczywistym - IRC oraz różne komunikatory internetowe, takie jak ICQ, Jabber, Gadu-Gadu czy Tlen;
usługi multimedialne - takie jak radio internetowe i telewizja internetowa;
telekonferencje;
faksowanie;
sklepy internetowe;
aukcje internetowe;
giełda internetowa;
bankowość elektroniczna;
telefonia internetowa VoIP.
gry online
3.Wymień podstawowe zastosowania arkusza kalkulacyjnego - wymień dwa najpopularniejsze
Najważniejszym narzędziem arkusza kalkulacyjnego są formuły (matematyczne, statystyczne, daty i czasu, finansowe, bazodanowe, logiczne), za pomocą których wprowadzone do arkusza dane są automatycznie przetwarzane. Możliwe jest także tworzenie różnego rodzaju symulacji. Za pomocą arkusza kalkulacyjnego można także wizualizować dane, prezentując je w postaci wykresów (kolumnowych, słupkowych, kołowych, liniowych, warstwowych itd.), które pozwalają łatwiej zorientować się we wzajemnych zależnościach i tendencjach. W zaawansowanych arkuszach kalkulacyjnych dostępne są również języki makropoleceń i języki programowania, uelastyczniające przetwarzanie danych.
Popularnym narzędziem są Pivot tables (tabele przestawne) pozwalające tworzyć rozmaite układy danych w oparciu o tabelę podstawową i wyświetlać te same dane co w tabeli podstawowej, ale odmiennie układając zakres i położenie wierszy i kolumn, co uwypukla zależności niewidoczne w pierwotnym układzie.
W środowisku Windows najbardziej znanym arkuszem kalkulacyjnym jest Microsoft Excel z pakietu Microsoft Office. Do najbardziej zaawansowanych produktów tej kategorii można także zaliczyć arkusze w pakietach biurowych WordPerfect Office (Quattro Pro) i OpenOffice.org (OpenOffice.org Calc).
Gnumeric - arkusz kalkulacyjny dla środowiska GNOME
KSpread - nieco mniej zaawansowany program dla KDE
pakiet biurowy
Excel jest najpopularniejszą aplikacją biurową używaną do przetwarzania danych liczbowych. Excel to program symulujący na ekranie komputera arkusz obliczeniowy (tabelę obliczeniową)- zestawienie liczbowe utworzone przez kolumny i wiersze , do którego można wpisywać etykiety (nazwy) , liczby , oraz wzory wykonujące obliczenia .
Za pomocą arkusza kalkulacyjnego typu Excel bez najmniejszego problemu poprowadzimy rachunki nie tylko domowego biura. Excel zawiera jeden lub kilka arkuszy, na które nanosimy dane i pracujemy z nimi . Za pomocą tego programu analizujemy i prezentujemy dane w postaciach zarówno liczbowych jak i w postaci wykresów - liniowych, kołowych , słupkowych . Jeśli istnieje zestawienie tabelaryczne na podstawie, którego ma być utworzony wykres, wystarczy uruchomić kreator wykresów, klikając odpowiedni przycisk z paska narzędzi, lub wybierając polecenie menu: WSTAW/WYKRES.
Korzystając z tego programu z łatwością sporządzimy bilans miesięczny, przygotujemy do wydruku wszelkiego typu rachunki i zestawienia wybranych kwot. Ponadto jest nam pomocny przy tworzeniu tabel służących np. do planowania budżetu firmy.
W pracy biurowej program ten jest niezbędny - dzięki odpowiednio skonstruowanym arkuszom można za jego pomocą realizować funkcje programu księgowego, bazy klientów i kontrahentów, karty płac i wiele innych.
Arkusz kalkulacyjny to jak kartka papieru podzielona na poszczególne pola o określonych współrzędnych. Zwykle dostępna tabela jest tak duża, że nie mieści się na raz na ekranie. Widać tylko pewien jej fragment, który można przesuwać po całej dużej kartce. W nagłówki wierszy i kolumn można wpisywać z klawiatury ich oznaczenia, np. nazwiska, nazwy miesięcy. Ale obliczeń nie trzeba wykonywać samemu-wystarczy podać wzór- funkcję np. jak obliczyć pensję pana Kowalskiego. Przeliczeń dokonuję się jedną komendą. Typowy układ menu i pasków narzędzi dla programów firmy Microsoft pozwala na intuicyjną obsługę np. osobom korzystającym już wcześniej z edytora tekstów Word. Adresy komórek arkusza oznaczane są poprzez złożenie indeksu kolumny oraz indeksu wiesza. Komórka na przecięciu pierwszej kolumny i pierwszego wiersza posiada adres A1, w tym samym wierszu, ale w drugiej kolumnie - B1. Podobnie komórka na przecięciu trzeciej kolumny i szóstego wiersza ma adres C6. Oprócz takiego sposobu adresowania stosuje się jeszcze inne metody. Wprowadzane dane mogą mieć różnoraką postać - między innymi mogą być liczbą, tekstem, datą, godziną, adresem, itp. W większości przypadków należy po wprowadzeniu danych nadać im określony wygląd tzw. format. Format wyświetlania danych jest parametrem charakteryzującym komórkę i zmienia się go w menu: FORMAT/KOMÓRKI. Typowymi parametrami są wielkość, rodzaj czcionki oraz styl (np. pogrubienie, kursywa, podkreślenie itp.)Dla wprowadzonych liczb możliwe jest również określanie ilości miejsc po przecinku, sposobu prezentowania ułamków i liczb ujemnych. Dla dat i godzin będących specyficznymi wartościami liczbowymi, jest również możliwe ustawienie sposobu prezentacji specyficznego dla tego rodzaju danych.
1