poniedziałek, 24 stycznia 2022

Bazy danych

1. Definicja bazy danych

Baza danych to zorganizowany zbiór usystematyzowanych informacji, czyli danych, zwykle przechowywany w systemie komputerowym. Bazą danych steruje zwykle system zarządzania bazami danych, czyli DBMS.

2. Typy baz danych

  •   relacyjne.
  •   obiektowe.
  •   relacyjno-obiektowe.
  •   strumieniowe.
  •   temporalne.
  •   nierelacyjne (NoSQL)

3. Język SQL

SQL (Structured Query Language) – to język zapytań wykorzystywany w praktycznie każdej relacyjnej bazie danych. Za pomocą języka SQL można wykonywać operację na bazie danych takie jak pobieranie informacji, wstawianie danych do tabel, modyfikowanie rekordów, czy po prostu tworzenie struktury bazy danych.

4. Różnica między bazą danych a arkuszem kalkulacyjnym

Zarówno bazy danych jak i arkusze kalkulacyjne oferują wygodny sposób przechowywania informacji. Podstawowe różnice między nimi to sposób przechowywania danych i ich przetwarzania oraz ilość przechowywanych danych.

5. Database Management System (DBMS) - systemy zarządzania bazami danych

System zarządzania bazą danych, w skrócie SZBD, znany także jako DBMS, to oprogramowanie lub system informatyczny przeznaczony do zarządzania bazą danych. Systemy zarządzania bazą danych umożliwiają manipulowanie danymi zgromadzonymi w systemach komputerowych oraz ich aktualizowanie.

Są przystosowane do obsługi bardzo dużych zbiorów danych i zapewniają możliwość zarządzania złożonymi strukturami. Wykorzystywane są głównie do obsługi relacyjnych baz danych, które od lat 80. są ich dominującym rodzajem baz danych.

Najważniejsze cechy systemów zarządzania bazami danych to:

  • współbieżny dostęp dla wielu użytkowników,
  • optymalizacja dostępu poprzez jak najszybsze dostarczenie danych użytkownikowi,
  • ochrona danych przed niepowołanych dostępem,
  • możliwość odtworzenia bazy danych po awarii,
  • niezależność danych od aplikacji,
  • fizyczna struktura danych oparta na jednym logicznym modelu danych,
  • uwzględnienie standardu języka zapytań,
  • rozdział modelu fizycznego od modelu logicznego,
  • automatyczna obsługa spójności bazy danych,
  • ograniczenie redundancji danych.

6. Typowe zastosowania baz danych - przykłady

  • Obsługa wpłat i wypłat w banku.
  • Rezerwacja biletów lotniczych.
  • Przeglądanie katalogu bibliotek UW w internecie.
  • Zakupy w supermarkecie.
  • Kartoteki pracowników (kadry i płace).
  • Księgowość

wtorek, 13 kwietnia 2021

Zadanie excel

 https://lozywiecpl-my.sharepoint.com/:x:/g/personal/2019d_aleksandrachowaniec_lo-zywiec_pl/EQKsTmCn_9FBv0eKSIaUU8IBpDjQOtxwj1ADd9LfxQyxEQ?e=OgxdVB

wtorek, 23 lutego 2021

Najwybitniejsi polscy informatycy









1. Jan Łukasiewicz

Stworzył on notację polską,

sposób zapisu wyrażeń logicznych (a później arytmetycznych), podający najpierw operator, a potem operandy. Notacja ta pozwala na łatwiejsze przeprowadzanie operacji na formułach o znacznej długości.



2. Stanisław Leśniewski

Twórca najsłynniejszego zapisu w językach informatycznych (i++). Zamiast przy konstruowaniu pętli podstawowej konstrukcji w programowaniu informatycznym pisać : i = i + 1, piszemy i++ , i ten zapis przyspieszył wielokrotnie prace komputera a przede wszystkim prace tzw. jądra systemu operacyjnego.


                             

3. Marian Rejewski

Złamał szyfr Enigmy, najważniejszej maszyny szyfrującej używanej przez hitlerowskie Niemcy.


                       

4. Stanisław Ulam

Ulam był twórcą pierwszych metod numerycznych, np. metody Monte Carlo. Był też jednym z pierwszych naukowców, którzy wykorzystywali w swych pracach komputery.


                                 

5. Wacław Sierpiński
Twórca trójkąta Sierpińskiego,
dywanu Sierpińskiego,
liczb Sierpińskiego oraz
przestrzeni Sierpińskiego.

 

Obliczanie ciągu Fibonacciego.





wtorek, 9 lutego 2021

Ciąg Fibonacciego

Co to jest ciąg Fibonacciego? 
Jest to ciąg liczb naturalnych określony rekurencyjnie w sposób następujący: Pierwszy wyraz jest równy 0, drugi jest równy 1, każdy następny jest sumą dwóch poprzednich.


Jak jest zapisywany?
Pierwsze wyrazy ciągu uzyskuje się poprzez zsumowanie dwóch poprzednich, czyli:
0 + 1 = 1
1 + 1 = 2
1 + 2 = 3
2 + 3 = 5
3 + 5 = 8
5 + 8 = 13
8 + 13 = 21
13 + 21 = 34
21 + 34 = 55
34 + 55 = 89
itd..
Więc początkowe wartości tego ciągu to: 
0, 1, 1, 2, 3, 5, 8, 13, 21, 34, 55, 89, 144.. 

0,1,1,2,3,5,8,13,21,34,55,89,144,233,0,1,1,2,3,5,8,13,21,34,55,89,144,233,

Na podstawie tego ciągu obliczane są konkretne proporcje, które wykorzystywane mogą być i najczęściej są w tradingu.

Ciąg Fibonacciego a złota liczba
Dzieląc każdą z liczb tego ciągu przez poprzednią otrzymujemy coraz lepsze przybliżenia złotej liczby:

3:2=1,5   5:3=1,(6)   8:5=1,6   13:8=1,625

…   89:55=1,61818…   144:89=1,61797…

Złota spirala - co to? 

Wartość złotej liczby to 1.1680339887.....Szczególny przypadek spirali logarytmicznej, w której współczynnik b jest stałą zależną od. Cechą charakterystyczną złotej spirali jest to, że co 90 jej szerokość zwiększa się, lub zmniejsza dokładnie . 

Gdzie możemy zauważyć ciąg Fibonacciego?

1. W naturze i kosmosie


2. W sztuce


3. W architekturze




4. W codziennych czynnościach.







wtorek, 3 listopada 2020

Instrukcja warunkowa "if"




2. Program "Logowanie" to program, który weryfikuje dwie dane: login i hasło.


3. "Wiek" to program weryfikujący czy podany wiek kwalifikuje się do zostania prezydentem lub oznacza, że osoba jest pełnoletnia.










poniedziałek, 12 października 2020

Projekt 'cukierki'

Code::Blocks – wieloplatformowe, zintegrowane środowisko programistyczne (IDE) na licencji GNU, oparte na projekcie Scintilla. Wspiera języki C, C++ oraz Fortran (od wersji 13.12). Program jest napisany w C++ z wykorzystaniem wieloplatformowej biblioteki wxWidgets.







niedziela, 3 maja 2020

MÓJ PROGRAM ANTYWIRUSOWY

Mój program antywirusowy:

 Avast Antivirus – program antywirusowy, którego producentem jest czeska firma Avast Software, działająca od roku 1991.  Dostępny jest w 43 wersjach językowych, w 186 krajach. Program dostępny jest w czterech wersjach: Free Antivirus, Pro Antivirus, Internet Security oraz Premier.
Ja dokładnie mam Avast Free Antivirus.

Jego funkcje:

  1.  W odizolowanym środowisku  program uruchamia wszystkie podejrzane lub potencjalnie niebezpieczne pliki. Jeżeli okaże się, że nie ma zagrożenia, antywirus zezwoli na zwykłe uruchomienie.
  2.  W najnowszej odsłonie programu wprowadzono szereg użytecznych funkcji, które podnoszą nasze bezpieczeństwo, głównie podczas korzystania z sieci. Jedną z wprowadzonych zmian jest możliwość skanowania sieci domowej w poszukiwaniu słabych miejsc. Program wykrywa potencjalne problemy, które mogą ułatwić hakerom atak na router lub samą sieć. 
  3. Kolejną istotną funkcją jest skanowanie stron HTTPS oraz zintegrowany moduł oczyszczania przeglądarki internetowej ze zbędnych i denerwujących dodatków. 
  4. Dodatkowo Avast Free Antivirus został zaopatrzony w funkcję Smart Scan, która kompleksowo analizuje działanie systemu i przedstawia szczegółowy raport zawierający informacje na temat jego stanu.
  5.  Aby zapobiec wyłudzeniu naszych danych wprowadzono specjalną usługę SecureDNS, oraz usługę reputacyjną WebRep, która wyświetla ocenę reputacji danej strony WWW.

Wersje mojego antywirusa

Avast Free Antivirus: obejmuje funkcje naszego inteligentnego antywirusa wykrywające wirusy, złośliwe oprogramowanie, oprogramowanie szpiegujące, ransomware, próby phishingu oraz inne zagrożenia w czasie rzeczywistym. Program Avast Free Antivirus obejmuje także darmowe funkcje, takie jak Aktualizacja oprogramowania i Avast Passwords.

Avast Premium Security (wcześniej Avast Premier): obejmuje wszystkie funkcje programu Avast Free Antivirus, a dodatkowo także funkcje: Osłona przed ransomware, Weryfikacja stron, Środowisko testowe, Zapora ogniowa, Osłona poufnych danych, Antyspam, Osłona kamery internetowej i Niszczarka danych.

Avast Premium Security (Wiele urządzeń): obejmuje wszystkie funkcje programu Avast Premium Security, a dodatkowo także rozwiązania zaczerpnięte z programu Avast Premium Security dla komputerów Mac oraz urządzeń z systemem Android i iOS.

Avast Omni: obejmuje wszystkie funkcje programu Avast Premium Security (Wiele urządzeń), a dodatkowo także moduł Bezpieczeństwo sieci domowej chroniący wszystkie urządzenia podłączone do sieci domowej.

Czy wersja płatna jest potrzebna?

Jeżeli używasz komputera głównie do celów prywatnych, a aktywność ograniczasz się do sprawdzenia poczty i przeglądaniu zaufanych serwisów informacyjnych, darmowy antywirus powinien Ci całkowicie wystarczyć. Jeżeli regularnie i często korzystasz z Internetu, kupujesz w sieci wybierając bankowość online, ściągasz pliki, grasz, a także wymieniasz informacje w serwisach społecznościowych, wybierz kompleksową, płatną ochronę.