TI SCIAGA

prostokąt-przetwarzanie.koło - łącznik stronicowy.programowanie-etap kodowania algorytmu

Do opisu algorytmu uż. schem blokowy,str. łącz symbol OKRĘGU|1GB-2^30BAJTA|1gb-1048576KB

Do zapis alg. uż schem blok, wprowadzanie i wypr danych oznczamy: RÓWNOLEGŁOBOK

W sieciach działań operacja przetwarzania jest op.: zmienia sie wart postVm. zap danych

czynnosci związane z programowaniem (wszystkie4)|programowanie hierarhiczne-strukturalne+++z

programowanie strukturalne: Sposob programowania wymuszający podział na podproblemy itd

schemat blokowy: poglądowa forma graficznego przedstawienia algorytmu|

SYSmark-test na wydajność komputera. MAGISTRAle:ISA.PCI.AGP.PCIe.USB.COM.FSB (8bit=1bajt)

Bajt-najmniejsza adresowalna jedosctka informacji pamieci komputerowej sklada sie z bitow

Dobry prograrm cechuje się: odpornoscia, poprawnoscia, stabilnoscia

procesor tekstu umożliwia określenie formatu papieru.jest to zaawansowany edytor tekstowy

Bazy proste :kartotekowe(ksiazka tel,kucharska),hierarchiczne|AE95=1010111010010101

Bazy złożone:relacyjne,obiektowe,relacyjno-obiektowe,strumieniowe,temporalne.

zbior zagadnien z dziedziny informatyki zwiazany z szacowaniem i kontrola wynikającą z

korzystania z komputera, sieci i przesylania danych to BEZPIECZENSTWO TELEINFORMATYCZNE

Zbior danych zapisywanych w scisle okreslonych lokacjach to BAZA DANYCH

impress-prezentacje multimedialne.Baza kartotekowa-tablica nie wspolpracuje z innymi

w relacyjnej bazie danych-jest wewnetrzny jezyk programowania,wykorzystujacy zwykle SQL

w temporalnej bazie danych stempel czasowy rekordu okresla czas dostepu do rekordu

SZBD-System zarządzania bazą danych(Database Management System,DBMS)

calosciowe zarzadzanie ryzykiem oznacza(wszystkie4)|MiPS miara wydajności CPU

błąd zabezpieczeń określany jako błąd operatora to: uruchamianie listow od niezaufanych

poufnosc w bezpieczenstwie teleinf:niedostepnosc tresci dla osob nieuprawnionych.

architektura von neumanna:proc,pam,IN/OUT. komputer dla duzej liczby userow-MAINFRAME

biblioteka(zbior f.ktorych uzywajProgramy)moze byc:DYNAMICZNA,STATYCZNA, URUCHOMIENIOWA.

WRAPPERY-odbieraja i przetwarzaja wywoływanie(2odp)| OS nie kozysta z gotowych funkcji


Wyszukiwarka

Podobne podstrony:
TI ściąga
TI sciaga
egzamin ściąga TI
Ściaga TI
Ściąga TI
ściąga na TI, TI Technologia informacyjna Informatyka
sciaga infa, zbiór starszych roczników, WST sem.4, TI
TI - sprawdzian II - pytania + odpowiedzi + mini, Ściągarnia, Liceum, Technologia Informacyjna, spr
ściaga TI
1 sciaga ppt
metro sciaga id 296943 Nieznany
ŚCIĄGA HYDROLOGIA
AM2(sciaga) kolos1 id 58845 Nieznany
Narodziny nowożytnego świata ściąga
finanse sciaga
Jak ściągać na maturze
Ściaga Jackowski