Zagadnienia na zaliczenie z przedmiotu
Problemy społeczne i zawodowe informatyki
1. Wyjaśnić pojęcia: informacja, komputer, informatyka, komunikacja, technologia informacyjna i
różnice między nimi.
Informacja konstatacja stanu rzeczy, wiadomość , obiekt abstrakcyjny który w postaci zakodowanej
może być przechowywany, przetwarzany, przesyłany i użyty do sterowania.
Komputer (multimedialny) urządzenie służące do przechowywania, przetwarzania i przesyłania
informacji. nieodłączne są urządzenia peryferyjne oraz oprogramowanie + sieć komputerowa.
Informatyka dziedzina naukowa, projektowanie, realizacja, ocenianie i zastosowanie systemów
przetwarzania informacji, przy uwzględnieniu aspektów sprzętowych, programowych,
organizacyjnych, społecznych.
Komunikacja wymiana informacji, 1:1 1:N N:N, różnymi kanałami (dzwięk, obraz).
Technologia informacyjna dziedzina, zespół środków (urządzenia komp., peryf. i sieciowe) i narzędzi
(oprogr.) i technologii (telekomunikacja) do posługiwania się info.; są to: informacja, kompy, infa i
komunikacja. odmiany nazw: teleinformatyka, telematyka.
2. Pozytywne i negatywne efekty komputeryzacji pracy.
PLUSY MINUSY
nowe miejsca pracy [np dla informatyków] zastąpienie ludzi komputerami [zwolnienia]
podnoszenie kwalifikacji zawodowych możliwość wystąpienia problemów zdrowotnych
większa niezależność pracowników monotonia pracy
łatwiejsze archiwizowanie danych możliwość utraty danych
łatwiejszy dostęp do informacji trudniejsza selekcja zdobytych informacji
3. Wymienić 3 podstawowe obszary uzależnień komputerowych.
" gry komputerowe
" Internet
" programowanie
4. Opisać objawy uzależnienia od komputera u młodzieży.
Uzależnienie od komputera u dziecka można stwierdzić, gdy:
" udaje, że się uczy, kiedy tymczasem godzinami siedzi przed ekranem monitora,
" w czasie gry lub przeglÄ…dania stron WWW wpada w stan przypominajÄ…cy trans,
" próby ograniczenia czasu spędzanego przy komputerze napotykają na silny opór, nawet
agresjÄ™,
" niechętnie spotyka się z kolegami, brak mu przyjaciół, woli komputer niż ruch na świeżym
powietrzu,
" nie potrafi odpoczywać, nie wzrusza się.
1
5. Opisać przyczyny uzależnienia od komputera.
Pierwszą przyczyną jest chęć poznania i śledzenia szybkiego rozwoju techniki informatycznej, i tym
samym spędzanie przy komputerze wielu godzin. Drugi element uzależnienia ma wymiar
psychologiczny. Człowiek czuje się bezpiecznie w świecie komputerowym, bez względu na to kim jest,
ile ma lat i jak wygląda, może się tutaj odnalezć, i dosłownie oderwać się od rzeczywistości. W świecie
wirtualnym (takim jaki oferują gry komputerowe) człowiek może dokonać wszystkiego i to sprawia, że
nie chce się od tego oderwać i świat realny spada na dalszy plan.
6. Opisać sposoby unikania zagrożeń komputerowych u młodzieży.
" nauczenie młodzieży korzystania z komputera jako narzędzia
" uświadomienie, że komputer to maszyna, która nie myśli i nie jest naszym przyjacielem
" nauka właściwego sposobu pozyskiwania wiadomości za pomocą komputera
" zachęcenie młodzieży do korzystania z gier i programów edukacyjnych,
które zamiast uwstecznić, nauczą czegoś tych młodych ludzi
" wzbudzanie zainteresowania możliwościami komputera
" niezostawianie dzieci samym sobie
" uświadamianie zagrożeń rodzicom młodych ludzi
7. Omówić problemy związane z kadrą informatyczną.
Mało młodych informatyków chce podjąć pracę naukową, ponieważ jest wiele lepiej płatnych ofert na
rynku pracy. Tym samym kadra badawcza ulega wykruszeniu i starzeje siÄ™. Wielu utalentowanych
informatyków, którzy mogliby prowadzić badania naukowe na wysokim poziomie nie chce pracować za
marne pieniądze oferowane przez polskie uczelnie i po prostu nie ma osób, które mogłyby kształcić
twórczych informatyków.
Problemem może być także zbyt ubogie kształcenie w zakresie informatyki dzieci i młodzieży na etapie
szkoły podstawowej i średniej. Przekłada się to na brak możliwości zainteresowania młodego człowieka
zagadnieniami informatyki, a to mogłoby w przyszłości zaowocować większą liczbą studentów
informatyki w Polsce.
8. Jakie sÄ… problemy zwiÄ…zane z informatyzacja firm?
Brak przygotowanych do zawodu kadr technicznych i zarządzających, odpływ nowych za granicę;
niejasne prawo podatkowe/celne do oprogramowania; powszechne naruszanie prawa autorskiego i
brak reakcji na to sądów itp., prowadzenie zamkniętych przetargów bez rozstrzygnięć, oczekiwanie
nienależnych gratyfikacji za wybór
9. Związek środowiska kultury z informatyką.
Wielu artystów poszukuje w technikach informatycznych nowej szansy wyrażania swojej ekspresji.
Sztuka może być tworzona wspólnie w cyberprzestrzeni, która pozwala przekraczać ograniczenia ciała,
a jedyne ograniczenie stanowi wyobraznia. Wirtualna reklama (korzystajÄ…c z technik informatycznych
pokazuje rzeczy i zdarzenia nieistniejące w jakiejkolwiek rzeczywistości) w mediach zwiększa
możliwość manipulacji. Telekomunikacja, informatyka i telewizja zaczynają się wzajemnie przenikać,
tworząc jedną globalną infrastrukturę. Wolny rynek nie służy kulturze, a więc w świecie społeczeństwa
informacyjnego obowiązkiem państwa jest stworzenie warunków dla propagowania lokalnych tradycji.
10. Wymienić przynajmniej 3 polskie ustawy dotyczące środowiska informatycznego.
" łączności z 1990 roku (z pózniejszymi nowelizacjami),
" prawie autorskim i prawach pokrewnych z 1994 roku,
" zamówieniach publicznych z 1994 roku,
" ochronie danych osobowych z 1997 roku.
2
11. Jak w prawie autorskim (polskim) sÄ… chronione programy komputerowe?
Polska Ustawa o prawie autorskim i prawach pokrewnych z 4 lutego 1994 r. zawiera Rozdział 7
zatytułowany "Przepisy szczególne dotyczące programów komputerowych". Sformułowane są w
trudny do zrozumienia sposób, gdy czytelnik nie posiada znajomości prawa autorskiego. Rozdział 7
ustawy nie jest regulacją samodzielną czy kompletną, zawiera jedynie przepisy szczególne. Wiele
nieporozumień związanych z prawem autorskim jest wynikiem mechanicznego dostosowania do prawa
polskiego konstrukcji zaczerpniętych z prawa anglosaskiego.
Programy komputerowe podlegają takiej samej ochronie jak utwory literackie. Sposób ochrony
programów komputerowych odbiega w znacznym stopniu od sposobu, w jaki chronione są inne
rezultaty działalności twórczej człowieka. Muszą stanowić przejaw działalności twórczej i mieć
indywidualny, niepowtarzalny charakter.
12. Wyjaśnić pojęcia: działalność twórcza, niepowtarzalny charakter, nowość obiektywna i subiektywna.
Twórczość i indywidualność to nowość subiektywna i obiektywna.
Subiektywna: dzieło to rezultat działalności kreacyjnej konkretnego człowieka.
Obiektywna (indywidualna): dzieło niepowtarzalne, które nie powstało i mało statystycznie mało
prawdopodobne, że powstanie.
13. Czy istnieją międzynarodowe ustalenia w sprawie ochrony własności intelektualnej?
TRIPS (Porozumienie W Sprawie Handlowych Aspektów Praw Własności Intelektualnej): załącznik do
porozumienia w sprawie utworzenia Światowej Organizacji Handlu (WTO). Przewiduje równość krajów
co do ochrony własności intelektualnej. Polska przystąpiła w 2000 roku. Ustawa o p.aut. i p.pokr.
spełnia wymogi porozumienia. Ustawa o prawie autorskim i prawach pokrewnych spełnia wymogi
porozumienia. Wbrew powszechnemu mniemaniu od chwili ratyfikowania porozumienia TRIPS nie
mają właściwie znaczenia tzw. noty copyright. W polskim prawie autorskim nie miały też nigdy
znaczenia zapisy w rodzaju "Wszelkie prawa zastrzeżone...".
14. Jakie wymogi techniczne muszą być spełnione, aby program komputerowy był twórczy
i indywidualny?
Program komputerowy chroniony jest przez prawo autorskie tylko wtedy, gdy jest twórczy
i indywidualny, czyli wtedy, gdy:
" jego postać nie jest ściśle zdeterminowana przez wymogi techniczne,
" nie stanowi jedynego optymalnego rozwiÄ…zania problemu,
" stanowi rezultat twórczej pracy programisty,
" nie jest prawdopodobne, że program już powstał, albo może powstać program identyczny.
15. Zaprezentować 2 przeciwstawne stanowiska w zakresie ochrony patentowej programów
komputerowych.
Ruch Open Source uważa, że zagrożenia, niesie nie tylko dla małych i średnich przedsiębiorstw
informatycznych, ale przede wszystkim dla konsumentów będących końcowymi odbiorcami
oprogramowania. Może to być hamulcem rozwoju alternatywnych rozwiązań informatycznych.
U podstaw argumentacji przemawiającej za wprowadzeniem patentów na oprogramowanie głównie
wielkich przedsiębiorstw produkujących oprogramowanie leży przekonanie, że wspomniana
regulacja przyczyni się do zwiększenia konkurencyjności europejskiego przemysłu informatycznego w
stosunku do przedsiębiorstw z Japonii i Stanów Zjednoczonych, co stanowi warunek niezbędny
współistnienia na globalnym rynku informatycznym. Ochrona patentowa oprogramowania przyczyni
się, według nich, do zwiększenia innowacyjności, korzystnie wpływając przy tym na gospodarkę. Liczne
badania ekonomiczne przeprowadzone w Stanach Zjednoczonych nie wykazały wzrostu
produktywności, rozpowszechnienia wiedzy lub innych korzyści, jednocześnie dowiodły, że patenty
powodują spadek nakładów na badanie i rozwój dziedzinie informatyki.
3
16. Jakie wymogi musi spełniać dzieło , aby podlegało ochronie patentowej. Czy programy
komputerowe spełniają takie wymogi?
Zgodnie z polską ustawą Prawo własności przemysłowej patenty otrzymuje się na wynalazki, które są:
" nowe
" posiadajÄ… poziom wynalazczy
" nadają się do przemysłowego zastosowania
Wynalazek posiadający poziom wynalazczy to taki, nie wynika w sposób oczywisty ze stanu techniki.
Zgodnie z praktykÄ… stosowanÄ… przez UrzÄ…d Patentowy RP techniczny charakter wynalazku przejawia siÄ™
wyłącznie w jego sferze materialnej. Tak ujęte przesłanki przyznania ochrony patentowej przesądzają o
braku możliwości opatentowania w Polsce wynalazków realizowanych za pomocą komputera.
17. Jaka jest zasadnicza różnica między ochroną własności intelektualnej i ochroną patentową?
Prawo autorskie chroni tylko formę (kod zródłowy i wynikowy). Nie chroni jednak odkryć, idei,
procedur, metod, zasad działania, koncepcji matematycznych.
18. Czy w Europie były próby wprowadzenia patentów na oprogramowanie komputerowe?
Europejski system patentowy wyznacza konwencja monachijska z 1973 r. o udzielaniu patentów
europejskich. W sposób wyrazny wyłącza możliwość patentowania programów komputerowych jako
takich i przesÄ…dza o technicznym charakterze wynalazku. Nie jest to przestrzegane jednak zbyt
restrykcyjnie, ponieważ do dnia dzisiejszego przyznał kilkadziesiąt tysięcy patentów na
oprogramowanie. Wg. Europejskiego Urzędu Patentowego (EUP) skoro program komputerowy
posiada wartości użyteczne, można je zakwalifikować jako wkład techniczny co powoduje, że całość
staje siÄ™ techniczne .
W 2002 roku Komisja Europejska chciała wprowadzić dyrektywę odnośnie wynalazków
implementowanych przy pomocy komputera, ale w 2005 roku została odrzucona.
19. Czy w polskim Kodeksie karnym prawo komputerowe znajduje swe odzwierciedlenie?
Tak. Jako:
" Hacking
" Nielegalny podsłuch i inwigilacja
" Naruszenie integralności komputerowego zapisu informacji
" Sabotaż komputerowy
" Fałszerstwo komputerowego zapisu informacji stanowiącego dokument
" Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego
" Nierzetelne prowadzenie dokumentacji działalności gospodarczej
" Nielegalne uzyskanie programu komputerowego
" Paserstwo programu komputerowego
" Oszustwo komputerowe
" Oszustwo telekomunikacyjne
" Szpiegostwo komputerowe
20. Omówić podobieństwa i różnice między Naruszeniem integralności komputerowego zapisu
informacji oraz Sabotażem komputerowym.
Naruszenie integralności komputerowego zapisu informacji - uszkadzanie, usuwanie i nieuprawnione
zmienianie zapisu istotnych informacji utrudniajÄ…c zapoznanie siÄ™ z nimi uprawnionej osobie.
Sabotaż komputerowy - Na nośniku niszczenie, uszkadzanie, usuwanie i zmienianie plików istotnych
dla obronności kraju, bezpieczeństwa komunikacji, instytucji państwowych lub zakłócanie i utrudnianie
ich funkcjonowania.
4
21. Wymienić kilka przestępstw komputerowych przeciwko wiarygodności dokumentów, obrotowi
gospodarczemu i pieniężnemu.
" Fałszerstwo komputerowego zapisu info stanowiącego dokument
" Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego
" Nierzetelne prowadzenie dokumentacji działalności gospodarczej
" Fałszerstwo kart płatniczych;
22. Wymienić kilka przestępstw komputerowych przeciwko mieniu.
" Nielegalne uzyskanie programu komputerowego
" Oszustwo komputerowe
" Paserstwo programu komputerowego
" Oszustwo telekomunikacyjne
23. Opisać na czym polega szpiegostwo komputerowe.
Branie udziału w działalności obcego wywiadu przeciwko RP, udzielanie/gromadzenie informacji oraz
ich udostępnianie.
24. Czy w polskim ustawodawstwie bazy danych są chronione wyłącznie na mocy Ustawy o prawie
autorskim i prawach pokrewnych?
Jest specjalna ustawa o ochronie baz danych (9.11.01r.).
Są chronione niezależnie od ustawy o prawie autorskim i prawach pokrewnych (dla baz spełniających
cechy utworu).
25. Jacy producenci baz danych podlegajÄ… ochronie na mocy Ustawy o ochronie baz danych?
" Obywatele RP albo majÄ…cy na RP swojÄ… siedzibÄ™
" Jest obywatelem państwa członkowskiego Unii Europejskiej lub państw członkowskich
Europejskiego Porozumienia o Wolnym Handlu (EFTA) lub ma miejsce stałego pobytu na
terytorium Wspólnoty Europejskiej lub państw członkowskich EFTA
" Jest osobą prawną założoną zgodnie z prawem państwa członkowskiego Unii Europejskiej lub
państw członkowskich EFTA
" Jego działalność musi być istotnie i trwale związana z gospodarką państwa członkowskiego Unii
Europejskiej lub państw członkowskich EFTA
26. Czy programy komputerowe zastosowane do tworzenia baz danych podlegajÄ… ochronie na mocy
Ustawy o ochronie baz danych?
Art. 772. Ochrona przyznana bazom danych spełniającym cechy utworu nie obejmuje programów
komputerowych używanych do sporządzenia lub obsługi baz danych dostępnych przy pomocy środków
elektronicznych.
27. Jak liczy się czas trwania ochrony bazy danych według Ustawy o ochronie baz danych?
Czas trwania ochrony bazy danych liczy się od jej sporządzenia przez okres 15 lat następujących po
roku, w którym baza danych została sporządzona.
Jeżeli w tym okresie baza danych została w jakikolwiek sposób udostępniona publicznie, okres jej
ochrony wygasa po 15 latach od momentu udostępnienia jej po raz pierwszy.
W przypadku jakiejkolwiek istotnej zmiany treści bazy danych okres jej ochrony liczy się odrębnie.
5
28. Wymienić kilka podstawowych różnic między hurtowniami danych i tzw. operacyjnymi bazami
danych.
Hurtownie danych to bazy danych zawierające zcentralizowane dane służące do zarządzania
organizacją. W przeciwieństwie dane operacyjne to rozproszone dane dotyczące m.in. sprzedaży,
produkcji, księgowość, stany magazynowe. Dane operacyjne gromadzone są i przetwarzane najczęściej
niezależnie.
29. W jaki sposób uaktualnia się dane w hurtowniach danych: czy usuwa się stare dane zastępując je
nowymi?
Dane wcześniej istniejące w hurtowni są archiwizowane. W czasie ładowania nowych danych
dokonywane jest scalenie i agregacja z już istniejącymi danymi. na ogół nie usuwa się danych z
hurtowni.
30. Przedstawić podstawową różnicę między hurtownią danych i składnicą danych.
Hurtownia danych jest niezależna od zastosowania i gromadzi dane elementarne na potrzeby różnych
analiz. Dane pochodzą z wielu zródeł. natomiast w składnicy danych dane są silnie zagregowane.
najczęściej pochodzą z jednego zródła danych i są wyspecjalizowane.
31. Rola analizy wielowymiarowej w hurtowniach danych.
Analiza wspomaga podejmowanie decyzji przy wykorzystaniu przetwarzania analitycznego OLAP.
Umożliwia efektywne zarządzanie. Jako najważniejszą cechę hurtowni danych należy uznać analityczne
przetwarzanie danych.
32. Wyjaśnić różnicę między skrótami: OLAP, ROLAP, MOLAP.
OLAP On-line Analytical Proxessing przetwarzanie analityczne
ROLAP Relational OLAP użycie relacyjnych baz danych
MOLAP Multidimensional OLAP użycie wielowymiarowych baz danych
33. Jakie istnieje ryzyko związane ze zbudowaniem i wdrożeniem systemu informatycznego?
Ryzyko wdrożenia systemu informatycznego obejmuje takie obszary jak ryzyko jakości i
funkcjonalności systemu główne ryzyka, ryzyko nakładów, czasu projektowania i wdrażania-
pozostałe.
34. Jak należy uwzględniać wskazniki ekonomiczne w projekcie przedsięwzięcia informatycznego?
Ścisłe określenie niezbędnych nakładów finansowych i ich rozkładu w czasie decyduje o rozpoczęciu
prac nad wdrażaniem i zakresem nowego systemu informatycznego. Projekt informatyczny winien
przekładać się na korzyści ekonomiczne płynące z jego wdrożenia.
35. Omówić błędy sprzętowe i decyzyjne.
Wszyscy popełniamy błędy. Im bardziej złożony system pod względem sprzętowym lub software owym
sprzyja licznym błędom. Błędy programistyczną mogą wynikać ze złych założeń i są popełniane
najczęściej na etapie projektowania systemu, które na tym etapie potrafią być niezmiernie poważne.
36. Jakie znaczenie ma szybkość i racjonalność w podejmowaniu decyzji?
Szybkość i racjonalność w podejmowaniu decyzji, poparta racjonalnymi, przeanalizowanymi
przesłankami jest kluczem dobrego i efektywnego zarządzania. Systemy informatyczne pomagają w
podejmowaniu takich decyzji udostępniając narzędzi analitycznych.
6
37. Jakie języki programowania służą do pisania wirusów?
Dowolny język, np. Pascal lub C. Najlepiej jednak assembler (zwięzłość kodu, brak auto obsługi stosu,
operacji IO, dobry dostęp do pamięci, portów itp.). Można też pisać makra w np. WORDzie czy EXCELu,
skrypty itp..
38. Co to jest generator wirusów?
Programy do tworzenia wirusów, bez umiejętności programowania. Używają gotowych modułów w
assemblerze. Przyjazne menu. Pozwalają przez odpowiednią postać generowanego kodu na
doszkalanie się z pisania wirusów. Np. G2, Instant Virus production Kit, Nuke Randomic Life Generator.
39. Wymienić kilka rodzajów wirusów komputerowych.
" wirusy dyskowe - infekujące sektory startowe dyskietek i dysków twardych
" wirusy plikowe - które infekują pliki wykonywalne danego systemu operacyjnego
" wirusy skryptowe
" makrowirusy - których kod składa się z instrukcji w języku wysokiego poziomu, wykonywane
przez interpreter.
" wirusy komórkowe - na razie rzadkie ale być może w przyszłości mogą stanowić istotne
zagrożenie w związku z rozwojem oprogramowania dla telefonów komórkowych i dostępnych
usług. Przykładem może być wirus Cabir napisany w 2004 roku.
40. Opisać szczegółowo działanie jednego dowolnie wybranego (ale konkretnego z podaniem nazwy)
wirusa komputerowego (lub innego programu szkodliwego).
Każdy swój.
41. Czy formatowanie dysku jest dobrym sposobem usuwania wirusów komputerowych?
Nie, jedynie w ostateczności, gdy inne metody zawiodły.
42. Czy makra majÄ… jakikolwiek zwiÄ…zek z wirusami komputerowymi?
Tak, można w za ich pomocą pisać w względnie prosty sposób wirusy. WordBasic, Visual Basic for App.,
43. Omówić działanie jednego (z podaniem jego nazwy), dowolnie wybranego skanera antywirusowego.
Każdy swój.
44. Omówić działanie jednej dowolnie wybranej szczepionki antywirusowej (z podaniem jej nazwy).
Każdy&
7
45. Wymienić podstawowe zasady ergonomii pracy z komputerem.
" Monitor powinien być pochylony na podstawie tak, aby jego powierzchnia znajdowała się pod
kÄ…tem prostym do osi spojrzenia skierowanego okoÅ‚o 30° w dół.
" Wysokość regulowanego blatu biurka powinna zależeć od wzrostu użytkownika.
" Krzesło powinno mieć wysokość około 42 - 53 cm.
" Odległość pomiędzy dolną krawędzią stołu a siedzeniem krzesła powinna wynosić około 25 cm.
Krzesło powinno mieć także regulowane oparcie i podłokietniki.
" Podczas pracy dłonie powinny spoczywać wygodnie na biurku. Przedramiona powinny tworzyć
z osiÄ… ciaÅ‚a kÄ…t 90°.
" W czasie ustawiania monitora trzeba zwrócić uwagę na fakt, że odbicia światła sztucznego lub
słonecznego będą powodować bóle oczu. Światło padające z okna spowoduje, że użytkownik
będzie stale musiał przyzwyczajać wzrok do różnych jasności monitora, papieru, klawiatury i
światła dziennego.
" Komputera można używać wszędzie, gdzie temperatura jest odpowiednia dla człowieka. Nie są
jednakże odpowiednie takie pomieszczenia, w których występuje wilgotność powyżej 70%,
znaczne zabrudzenia lub zapylenie. Ponadto nie należy wystawiać komputera na działanie
temperatur wyższych, niż +45°C lub niższych, niż +10°C.
" Ponieważ układy elektroniczne komputera mogą zostać uszkodzone przez drgania, nie powinno
się ustawiać żadnych mechanicznych urządzeń na tej samej płaszczyznie, na której stoi
komputer.
46. Omówić ergonomizację pracy przy komputerze poprzez dobór i konfigurowanie oprogramowania.
" dostosowanie systemu operacyjnego oraz programów narzędziowych do użytkownika;
" ułatwienie oraz przyspieszanie pracy w wybranym środowisku;
" nadzorowanie (monitorowanie) pracy przy komputerze;
" wspomaganie optymalizacji stanowiska komputerowego;
" kompensacja niepełnosprawności fizycznej lub psychicznej użytkownika.
47. Jak unikać dolegliwości układu ruchu podczas pracy przy komputerze?
" Utrzymywanie nadgarstków w neutralnej pozycji
" Odpowiednie umieszczenie myszki i klawiatury
" Lekko odchylona pozycja ciała z dobrym podparciem lędzwiowym, aby stawy łokciowe,
biodrowe i kolanowe były rozwarte, a stopy leżały na ziemi
" Klawiaturę umieścić poniżej wysokości łokciowej, tak by jej przednia część była powyżej tylnej.
48. Omówić algorytm wstecznej propagacji błędu.
Algorytm uczenia nadzorowanego wielowarstwowych jednokierunkowych sieci neuronowych - polega
na zmianie wag sygnałów wejściowych każdego neuronu każdej warstwy, by wartość błędu dla
kolejnych par uczących zbioru uczącego była minimalna.
Używa przy tym metodę gradientową najszybszego spadku.
8
49. Omówić jedną dowolnie wybraną metodę wykorzystującą techniki sztucznej inteligencji do
indywidualizacji procesu nauczania.
Każdy swoją.
A - Metoda hipertekstowa - oparta na technice hipertekstu, pozwalająca poruszać się po nauczanym
materiale w sposób dość swobodny, z wykorzystaniem hiperłączy. Wybrane słowa - łączniki prowadzą
do miejsc zawierających informacje związane z poznawanym tematem, często o charakterze
podstawowym, a czasami też rozszerzającym. Metoda ta przeznaczona jest dla uczniów
samodzielnych, nastawionych na aktywne poszerzanie posiadanej wiedzy, gotowych do poszukiwań,
preferujących tekst jako formę przekazu treści.
B - Metoda prezentacyjna - tworzona przez sekwencję zaprogramowanych ekranów graficznych
traktowanych jako ustalona seria przezroczy, pozwalająca na zdobycie ogólnego poglądu na dane
zagadnienie. Przewidziana dla osób biernych, preferujących raczej obraz niż tekst, lub też osób
chcących nauczyć się szybko, choć może niezbyt szczegółowo.
C - Metoda z przewodnikiem - wzorowana na komputerowych asystentach lub samouczkach, polega
na systematycznym prezentowaniu uczniowi poszczególnych fragmentów wiedzy i na sugerowaniu
kolejnych kroków postępowania. Udział ucznia ogranicza się do odczytania bądz obejrzenia
przekazywanych wiadomości i do wykonania sugerowanych działań. Nieco podobna do metody
prezentacyjnej, choć pozwala na przekazanie większej liczby szczegółów. Oparta głównie o przekaz
słowny, ilustracje pełnią tylko rolę pomocniczą. Przeznaczona raczej dla osób wygodnych i mało
ambitnych, lub też dla mało samodzielnych.
D - Metoda interakcyjna - nastawiona na dialog z uczniem, zagadnienia prezentowane są głównie w
formie zadań do rozwiązania, oferuje jednak możliwość skorzystania w razie potrzeby ze wskazówki.
Uczeń wpisuje swoje odpowiedzi, decyzje i w zależności od nich rozwija się dalszy przebieg nauki..
Metoda ta wykorzystuje zarówno obraz, jak i tekst, przeznaczona jest dla ucznia aktywnego,
samodzielnego, o rozwiniętych umiejętnościach myślenia abstrakcyjnego;
50. Na czym polega rola ekonomii informacji?
Ekonomika informacji daje odpowiedzi na wiele pytań. dotyczących m.in. problemu selekcji, jakości
dóbr, bodzców czy zakresu występowania pokusy nadużycia. Pomaga określić wpływ, jaki informacja
wywiera na podejmowanie decyzji charakterze gospodarczym, jak też i na całą gospodarkę.
51. Jakie cechy wyróżniają Systemy ekspertowe od innych systemów informatycznych?
" Jawna reprezentacja wiedzy i oddzielenie wiedzy eksperckiej od procedur sterowania,
" Zdolność do wyjaśnień (ang. explanation facilities), w szczególności sposobu rozwiązania
danego problemu, co jest w opozycji do modelu czarnej skrzynki, typowego dla
konwencjonalnych programów,
" System ekspertowy rozwiÄ…zuje problemy nie w oparciu o jawnie zapisany algorytm, lecz z
wykorzystaniem różnych metod wnioskowania (rozumowania),
" Systemy ekspertowe wykorzystują w przeważającej mierze przetwarzanie symboli, w
mniejszym zaÅ› stopniu obliczenia numeryczne.
9
52. Omówić jeden dowolnie wybrany system ekspertowy.
Dendral - system ekspertowy, opracowany w połowie lat sześćdziesiątych (ok. 1965 roku) w Stanford
University, przez zespół naukowców w składzie: Bruce Buchanan, Edward Feigenbaum oraz Joshua
Lederberg (laureat Nagrody Nobla w dziedzinie chemii). Opracowanie tego systemu zajęło około 15
osobo-lat. Podstawowym zadaniem tego systemu było ustalanie struktury molekularnej nieznanych
chemicznych związków organicznych na podstawie analizy widm spektroskopowych. System
opracowano z wykorzystaniem języka Interlisp. W systemie Dendral wykorzystano specjalny algorytm
opracowany przez J. Lederberga, w celu systematycznego generowania wszystkich możliwych struktur
cząsteczkowych. Wiedza w systemie Dendral była reprezentowana zarówno w sposób proceduralny
(generowanie struktur), jak i w formie reguł (moduł sterowany danymi) oraz ewaluacji. System
osiągnął sprawność porównywalną, a w niektórych przypadkach przewyższającą, ekspertów-ludzi.
System Dendral i pochodne od niego systemy stały się typowymi narzędziami w warsztacie
zawodowym chemików.
Prospector system ekspertowy wykorzystywany do wspomagania prac geologów. Prace nad
systemem rozpoczęły się w 1974 i były kontynuowane do 1983 roku. System ten został opracowany
przez grupę naukowców ze Stanford Research Institute. Napisano go w języku Interlisp (dialekt języka
Lisp). Podstawowym sposobem reprezentacji wiedzy były reguły. Jego baza wiedzy liczyła około 1000
reguł. Prawdopodobnie największym osiągnięciem systemu Prospector było odkrycie dużych złóż
molibdenu. Ten fakt potwierdzał praktyczną skuteczność technologii systemów ekspertowych w
rozwiązywaniu specjalistycznych problemów. System nie stał się systemem w pełni komercyjnym,
osiÄ…gnÄ…Å‚ status prototypu produkcyjnego.
Mycin regułowy system ekspertowy stworzony w latach 70. XX wieku na uniwersytecie w Stanford.
Napisany został w języku LISP. Zadaniem systemu Mycin było zdiagnozowanie bakteryjnej choroby krwi
i zaproponowanie odpowiedniej terapii. Bazę wiedzy stanowił zestaw reguł IF-THEN stworzony przez
konsylium lekarskie z tego zakresu. Początkowo reguł tych było 200, po pózniejszych modyfikacjach
liczba wzrosła do około 450.
53. Omówić budowę systemu ekspertowego.
Składniki systemu ekspertowego to:
" Szkielet systemu składający się z:
o interfejsu użytkownika - który umożliwia zadawanie pytań, udzielanie informacji
systemowi oraz odbieranie od systemu odpowiedzi i wyjaśnień
o edytora bazy wiedzy - który pozwala na modyfikację wiedzy zawartej w systemie,
umożliwiając tym samym jego rozbudowę
o mechanizmu wnioskowania - który jest głównym składnikiem systemu ekspertowego
wykonującym cały proces rozumowania w trakcie rozwiązywania problemu
postawionego przez użytkownika
o mechanizmu wyjaśniającego - jednego z elementów interfejsu pomiędzy systemem a
użytkownikiem, który umożliwia użytkownikowi uzyskanie odpowiedzi dlaczego system
udzielił takiej, a nie innej odpowiedzi, albo dlaczego system zadał użytkownikowi
określone pytanie
" Baza wiedzy - jest to deklaratywna postać wiedzy ekspertów z danej dziedziny zapisana za
pomocą wybranego sposobu reprezentacji wiedzy, najczęściej reguł lub ram
" Baza danych zmiennych - która jest pamięcią roboczą przechowującą pewne fakty
wprowadzone w trakcie dialogu z użytkownikiem; baza ta umożliwia odtworzenie sposobu
wnioskowania systemu i przedstawienie go użytkownikowi za pomocą mechanizmu
wyjaśniającego.
10
54. Opisać sposób konstrukcji drzewa decyzyjnego.
Pierwszym krokiem algorytmu rekurencyjnego jest podjęcie decyzji, czy rozpatrywany węzeł analizując
dostępny zestaw atrybutów i klas-decyzji powinien stać się albo
" Etykietą opisującą klasę - decyzję (liść końcowy drzewa) wg kryterium stopu, taka decyzja
spowoduje utworzenie węzła i zakończenie się tego wywołania algorytmu, albo:
" Węzłem - rozgałęzieniem co spowoduje wybór atrybutu z puli dostępnych atrybutów według
kryterium wyboru atrybutu i następnie na podstawie wartości jakie przyjmuje wybrany
argument z zestawu przykładów tworzone są kolejne węzły drzewa - uruchamiany jest
rekurencyjnie ten algorytm, jednak dla każdego rozgałęzienia podawany jest zestaw
atrybutów zmniejszony o aktualnie wybrany atrybut, jak również zestaw przykładów jest
zmniejszany o te przykłady, które nie posiadają odpowiedniej wartości wybranego atrybutu dla
każdego rozgałęzienia.
55. Opisać dwa kryteria występujące w drzewie decyzyjnym.
Stopu Określa ono czy dany węzeł drzewa powinien być traktowany jako końcowy liść drzewa
zawierajÄ…cy w swoim opisie etykietÄ™ klasy-decyzji.
Daje etykietÄ™ dla:
" pozostałe przykłady opisują tylko jedną klasę -> zwróć tą klasę
" kiedy argument == 0
o błąd gdy nie można ustalić klasy decyzji
o klasa najczęściej występującą
Wyboru Jest to w zasadzie najważniejsza część algorytmu, to od niej zależy kolejność wyboru
atrybutów, Na wybór odpowiedniego atrybutu jego typ nie ma wpływu, gdyż atrybuty o typie ciągłym
bądz wyliczeniowym traktuje się tak jakby były to atrybuty dyskretne poprzez sklasyfikowanie ich do
odpowiednich przedziałów. Wybór odpowiedniego atrybutu ze zbioru atrybutów, jest dokonywany
dzięki wprowadzeniu systemu ocen. Stało się to możliwe dzięki matematycznym narzędziom takim jak
teoria informacji i statystyka. Wybierając jeden z atrybutów jesteśmy w stanie podzielić zbiór danych
przykładów na mniejsze zbiory w zależności od wartości wybranego atrybutu.
56. Wymienić podstawowe cechy społeczeństwa informacyjnego.
Społeczeństwo staje się społeczeństwem informacyjnym, gdy osiąga stopień rozwoju oraz skali i
skomplikowania procesów społecznych i gospodarczych wymagający zastosowania nowych technik
gromadzenia, przetwarzania, przekazywania i użytkowania olbrzymiej masy informacji generowanej
przez owe procesy. W takim społeczeństwie:
" informacja i wynikajÄ…ca z niej wiedza oraz technologie sÄ… podstawowym czynnikiem
wytwórczym a wszechstronnym czynnikiem rozwoju jest wykorzystywanie teleinformatyki.
" siła robocza składa się w większości z pracowników informacyjnych,
" większość dochodu narodowego brutto powstaje w obrębie szeroko rozumianego sektora
informacyjnego.
57. Co jest technologicznym fundamentem społeczeństwa informacyjnego?
Proces konwergencji telekomunikacji i informatyki z radiem i telewizjÄ…, powstawanie nowoczesnej
infrastruktury telekomunikacyjnej, szerokopasmowych sieci multimedialnych opartych w znacznym
stopniu na instalacjach światłowodowych o ogromnej przepustowości (autostrad informacyjnych lub
infostrad) - oraz przenikanie wynikajÄ…cych z tego technik informacyjno-komunikacyjnych do wszystkich
dziedzin życia
11
58. Wymienić kilka zasad dotyczących społeczeństwa informacyjnego przyjętych przez konferencję
grupy państw G 7.
" powszechny dostęp
" otwarta sieć
" konkurencja
" zdolność wzajemnego łączenia się i przekazywania danych
59. Wymienić etapy informatyzacji gospodarki.
" powstanie pierwotnego sektora informacyjnego tj. przedsiębiorstw
" informatyzacja działów gospodarki
" szerokie wkroczenie nowych technik do życia codziennego i mas
" komputery dla konsumentów
60. Wymienić kilka przykładowych zadań państwa w tworzeniu podwalin społeczeństwa
informacyjnego.
" rozwój infrastruktury teleinformatycznej
" właściwa legislatura
" popieranie konkurencyjności
61. Jakie są największe sektory korzystające z techniki informatycznej?
" Przemysł
" Bankowość
" Administracja rzÄ…dowa
" Telekomunikacja
62. Wymienić podstawowe narzędzia zarządzania wiedzą.
" systemy zarzÄ…dzania dokumentami
" systemu obiegu pracy ( workflow)
" systemy wspomagania pracy grupowej
63. Jakie korzyści może osiągnąć firma (przedsiębiorstwo, itp.) dzięki wdrożeniu rozwiązania z zakresu
zarzÄ…dzania wiedzÄ…?
" usprawnienie podejmowania decyzji
" skrócenie czasu rozwiązywania problemów
" lepsza produktywność
" redukcja kosztów
64. Zarządzanie wiedzą na szczeblu operacyjnym i strategicznym wyjaśnić podstawową różnicę.
Na szczeblu operacyjnym mamy do czynienia z technologiÄ… informacyjnÄ… gdy na szczeblu
strategicznym zarzÄ…dzenie wiedzÄ… Å‚Ä…czy siÄ™ z zarzÄ…dzaniem firmÄ™ i jej zasobami.
65. Wymienić podstawowe zadania Systemu zarządzania dokumentami (document management).
MajÄ… na celu wspomaganie zarzÄ…dzania dokumentami w formie elektronicznej, pozwalajÄ…c na ich
szybkie odnalezienie w bazie danych., archiwizacjÄ™, edycjÄ™.
12
66. Wymienić podstawowe zadania Systemu obiegu pracy (workflow).
" szybkie i wygodne współdzielenie informacji
" zarzÄ…dzanie pracÄ…
" swobodny transfer efektów wytworzonej wiedzy
67. Wymienić podstawowe zadania Systemu wspomagania pracy grupowej (groupware).
" Usprawnienie działalności przedsiębiorstwa
" Wspomaganie współpracowania na odległość
68. Wymienić podstawowe zadania Systemu wspomagania decyzji (systemu eksperckiego).
Specjalne systemy wykorzystywane w zarzÄ…dzaniu procesami biznesowymi.
Zawierają wyspecjalizowaną bazę danych oraz narzędzia pomagające w podjęciu decyzji.
69. Wymienić podstawowe zadania portali korporacyjnych i intranetu.
Intranet dostarcza informacji pracownikom korporacji, pozwala współdzielić dokumenty oraz
wyszukiwać dane.
Portal korporacyjny służy do wymiany informacji.
70. Wymienić podstawowe moduły Systemu zarządzania dokumentami, odpowiedzialne za określone
cykle życia dokumentów.
" zarządzanie treścią dokumentów
" archiwizacja
" monitoring
" kontrola dostępu do dokumentów
71. Omówić jeden dowolnie wybrany system pracy grupowej.
System pracy grupowej - Zimbra Collaboration Suite, oparty o technologiÄ™ Ajax z zaawansowanym
interfejsem www, jest rozbudowanym systemem pracy grupowej. Zawiera klienta email, książkę
adresową, współdzielony kalendarz, komunikator wiadomości tekstowych, notatnik, harmonogram
zadań, aktówkę jak i możliwość tworzenia dokumentów online w funkcjonalnym edytorze i ich
współdzielenia. Pakiet oferuje otwartą technologię Zimlet, która ułatwia dołączanie dowolnych
wtyczek w kliencie ZCS. System zawiera również aplikację Zimbra Desktop, będącą offlinowym
klientem pocztowym, umożliwiającym możliwość przeglądania poczty, przy braku dostępu do serwera
pocztowego.
System pracy grupowej - eGroupWare, system umożliwiający skuteczne zarządzanie pracą zespołową.
Dzięki modularnej budowie pozwala na elastyczne dopasowanie wbudowanych funkcjonalności do
potrzeb organizacji. Najczęściej wykorzystywane moduły to kalendarz, zarządzanie kontaktami, CRM,
klient pocztowy, zarządzanie zasobami (sale konferencyjne, samochody służbowe itp.).
13
72. Omówić elementy środowiska systemu obiegu dokumentów Work & Documents Flow.
" Silnik systemu - Silnikiem aplikacji jest usługa na serwerze odpowiedzialna za powiadamianie
użytkowników o oczekujących zadaniach i konieczności wykonania określonych czynności w
ustalonym terminie.
" Bazy danych - Wszystkie informacje o procesach: etapy, czynności w ramach etapów, typy
etapów, uczestnicy, role, jednostki organizacyjne, wzorce dokumentów, dokumenty, historia
procesu, jego przebieg itd. sÄ… zapisywane w relacyjnej bazie danych. Zapewnia to dodatkowa
korzyść w postaci automatycznej budowy bazy wiedzy o wykorzystaniu informacji
zgromadzonych w systemie. System może pracować na bazie Microsoft SQL Server lub Oracle.
" Projektowanie procesów - W zakresie projektowania i wizualizacji procesów system WDF
współpracuje z systemem Microsoft Visio. Proste zasady obsługi tego narzędzia pozwalają w
sposób bardzo szybki i intuicyjny sposób zamodelować procesy zachodzące w
przedsiębiorstwie, a dzięki specjalnie przygotowanemu dodatkowi (add-in) automatyczne
przejście do eksploatacji procesu.
" Klient - Klientem systemu jest aplikacja okienkowa, która automatycznie powiadamia o
przychodzących zadaniach za pomocą "dymków". Użytkownik może bezpośrednio przejść do
wykonania czynności.
" System raportowania i wydruków - System raportujący oparty jest na popularnym narzędziu
Crystal Reports. Wbudowany zestaw raportów pozwala na monitorowanie przepływu pracy i
obiegu dokumentów. Dodatkowo użytkownicy mogą tworzyć własne, parametryzowane
raporty i dodawać je do repozytorium w systemie.
73. Jakie są podstawowe zawody informatyczne? Omówić jeden dowolnie wybrany z grupy: a)
wymagający wykształcenia wyższego; b) wymagający informatycznego wykształcenia średniego; c)
zawód okołoinformatyczny .
Wyższe:
" Administrator baz danych zarządza konkretna bazą danych i określa uprawnienia
użytkowników.
" Administrator sieci informatycznej zarządza pracą sieci komputerowej w różnych instytucjach,
nadzoruje pracę stanowisk korzystających z sieci, dba o bezpieczeństwo w sieci.
" Administrator systemów komputerowych zarządzanie systemami komputerowymi w
zakładzie pracy, utrzymanie w pełnej sprawności zainstalowanych komputerów i urządzeń
wewnętrznych.
" Inspektor bezpieczeństwa systemów teleinformatycznych opracowuje politykę
bezpieczeństwa w danym zakładzie pracy, współdziała z administratorem systemów
komputerowych i administratorem sieci komputerowej.
" Analityk systemów komputerowych dokonuje analizy systemów komputerowych pod kątem
określonych wymagań i zastosowań.
" Inżynier systemów komputerowych konstruowanie systemów komputerowych oraz
oprogramowania systemowego, także organizacja i nadzór nad konserwacją oraz naprawą
zbudowanych systemów komputerowych.
" Programista tworzenie programów użytkowych, narzędziowych i systemowych.
" Webmaster (projektant stron internetowych) tworzy na zlecenie różnych kontrahentów,
wykorzystujÄ…c specjalistyczne oprogramowanie.
" Projektant systemów komputerowych projektuje systemy komputerowe od zastosowań
ogólnych do bardzo specjalistycznych, np. sterowanie procesami technologicznymi w dużym
zakładzie produkcyjnym.
" Specjalista zastosowań informatyki wykonuje pracę doradczą w zakresie możliwości
stosowania informatyki w różnych dziedzinach gospodarki.
14
Åšrednie:
" Technik informatyk praca polega głównie na administrowaniu bazami danych i systemami
przetwarzania informacji. W programie nauczania programowe bloki kształcenia zawodowego,
to: systemy komputerowe, programy użytkowe, techniki programowania, podstawy
działalności zawodowej. Typowe przedmioty zawodowe, to technologia informacyjna, systemy
operacyjne i sieci komputerowe, programowanie strukturalne i obiektowe, urzÄ…dzenia techniki
komputerowej, multimedia i grafika komputerowa. ObowiÄ…zuje praktyka zawodowa.
" Technik teleinformatyk zawód ściśle związany z sieciową łącznością komputerową. Wykonuje
również pracę przy tworzeniu systemów służących do połączeń cyfrowych, musi znać protokoły
sieciowe. Podstawowe bloki kształcenia zawodowego: mechatronika, urządzenia
komputerowe, łączność teleinformatyczna, blok społeczno-prawny. Przedmioty zawodowe:
podstawy teletransmisji, urzÄ…dzenia teletransmisyjne, urzÄ…dzenia teleinformatyczne. 5% czasu
kształcenia jest poświęcone na dostosowanie do potrzeb rynku pracy. Obowiązuje praktyka
zawodowa.
Okołoinformatyczne:
" Operator procesorów tekstu przyjmuje i wysyła korespondencję przychodzącą przy pomocy
mediów elektronicznych (również sprawdza prawidłowość tekstu).
" Operator wprowadzania danych obsługuje urządzenia do przetwarzania informacji:
komputery i urzÄ…dzenia peryferyjne (drukarki, skanery, nagrywarki). Instaluje i sprawdza
poprawność tych urządzeń. Przechowuje i zabezpiecza przed uszkodzeniami nośniki danych.
" Grafik komputerowy obsługa programów edytujących pliki multimedialne i graficzne.
Wymagane są odpowiednie zdolności artystyczne, znajomość zasad tworzenia rysunku.
74. Jakie są typowe postawy informatyków? Omówić jedną dowolnie wybraną.
" Postawa oponenta osoby nagminnie kwestionujące pożyteczność i przydatność rozwiązań
informatycznych w danej organizacji. Towarzyszy temu najczęściej niski poziom wiedzy
informatycznej, brak podstawowych umiejętności w obsłudze komputera.
" Postawa dyletanta osoby deklarujące obojętny stosunek do danego przedsięwzięcia
wdrożeniowego. Najczęściej legitymują się niskim poziomem wiedzy i umiejętności
informatycznych.
" Postawa obserwatora osoby w niewielkim stopniu orientujÄ…ce siÄ™ w zagadnieniach
zwiÄ…zanych z informatykÄ…, ale charakteryzujÄ…ce siÄ™ pozytywnym stosunkiem do innowacyjnych
zmian informatycznych, dostrzegajÄ…ce w tych zmianach szansÄ™ poprawy swego statusu w
organizacji.
" Postawa destruktora osoby posiadające pewien zasób wiedzy i umiejętności, często
przekraczajÄ…cy poziom podstawowy. LegitymujÄ… siÄ™ jednak innÄ… wizjÄ… rozwiÄ…zania problemu. SÄ…
skrajnie negatywnie nastawieni i ciągle podważają zasadność wprowadzenia danej innowacji.
Osoby te powinny być kontrolowane w kontaktach z innymi pracownikami, szczególnie na
etapach decydujących o końcowym sukcesie. Ta postawa jest najbardziej niebezpieczna w
kontekście zagrożenia ostatecznego sukcesu procesu wdrożeniowego.
" Postawa uczestnika osoby posiadające wysoki zasób wiedzy informatycznej na poziomie
ogólnym. Ich nastawienie do zmian IT jest neutralne, oczekują na przebieg wydarzeń i
najczęściej wspierają przedsięwzięcie.
" Postawa użytkownika osoby zafascynowane dokonującymi się zmianami. Pozytywnie
odbierają innowacje informatyczne. Charakteryzują się wysokimi umiejętnościami i dobrą
wiedzą w danej dziedzinie, chęcią poznawania nowych zagadnień.
15
75. Wymienić kilka rodzajów licencji. Omówić jedną z nich.
" Shareware to rodzaj licencji programu komputerowego, który jest rozpowszechniany bez opłat
z pewnymi ograniczeniami lub z niewielkimi opłatami do wypróbowania przez użytkowników.
Czasami po okresie próbnym (wersja trial) lub po określonej liczbie uruchomień (limit
uruchomień) za taki program trzeba płacić lub zrezygnować z korzystania z niego. Czasami
producent oprogramowania wydaje jednÄ… wersjÄ™ na licencji shareware, a drugÄ… (zazwyczaj z
ograniczeniami, np. z blokadą dostępu do niektórych funkcji) na licencji freeware.
" Freeware licencja oprogramowania umożliwiająca darmowe rozprowadzanie aplikacji bez
ujawnienia kodu zródłowego. Czasami licencja freeware zawiera dodatkowe ograniczenia (np.
część freeware jest całkowicie darmowa jedynie do użytku domowego).
" Trial (z ang. próba) rodzaj licencji na programy komputerowe polegający na tym, że można go
używać przez z góry ustalony czas (od 7 do 90 dni). Programy na tej licencji są w pełni
funkcjonalne. Po upływie ustalonego czasu, jedyną rzeczą, na którą pozwoli program to
rejestracja albo usunięcie z dysku twardego. Zazwyczaj wersje próbne rozprowadzane są na tej
licencji.
" Adware rodzaj (i typ) licencji oprogramowania. Adware jest oprogramowaniem
rozpowszechnianym za darmo, ale zawierającym funkcję wyświetlającą reklamy.
16
Wyszukiwarka
Podobne podstrony:
DMK egzamin zagadnienia opracowanieZagadnienia opracowanieSocjologia zagadnienia opracowane przez NinęK Ajdukiewicz Zagadnienia (opracowanie epistemologia)Fizyka I zagadnienia opracowane1zagadnienia opracowanieUTF 8 LOG0 zagadnienia i opracowanie(FINAL)Zagadnienia do opracowaniaopracowanie zagadnień na bazymechanika plynow opracowanie zagadnienstasieńko,wytrzymalosc I, opracowanie zagadnień na egzEkonomia Rozwoju Garbicz Opracowanie zagadnień do egzaminuCh F Hockett Zagadnienie uniwersaliów w języku [opracowanie]ANTROPOLOGIA KULTROWA opracowanie zagadnień[ASK] Opracowanie zagadnień na egzamin w trakcie składaniazagadnienia do opracowania ch analwięcej podobnych podstron