RODZAJE KOBIET WEDŁUG INFORMATYKA

Slides:



Advertisements
Podobne prezentacje
Video DR-S Cyfrowy rejestrator wideo
Advertisements

Wirusy komputerpwe.
Sieci komputerowe.
Budowa zestawu komputerowego
Oszczędzanie energii elektrycznej
SZKOLNA PRACOWNIA KOMPUTEROWA GIMNAZJUM NR 1.
Elementy informatyki w nauczaniu zintegrowanym
KURS Z INFORMATYKI prowadzący: mgr Przemysław Głowacki.
Panel sterowania.
Systemy operacyjne i sieci komputerowe
Wirusy Komputerowe.
ZASOBY KOMPUTERA I PRACA W SYSTEMIE OPERACYJNYM WINDOWS XP
POTRZEBUJE WASZEJ POMOCY!!!!!!!!!!!!!!!!!!
Wirusy komputerowe.
Tylko w naszej szkole otrzymujecie Państwo 2 x więcej!
Magazyny pamięci.
Autor: Justyna Radomska
POZNAJEMY NASZE MIEJSCE PRACY
Budowa komputera.
Temat: Komputerowe dokumenty czyli o plikach Wszystkie informacje przeznaczone dla komputera i wyniki jego pracy są zapisywane i przechowywane w plikach.
Możesz nie wierzyć, ale te rady są naprawdę znakomite!
JANUSZ KORCZAK ,,Dziecko chce być dobre
Bezpiecznym w sieci być!
Prawdy życiowe dla.
Rozmyślanie przy porannej mgle ….
TYPY KOBIET WEDŁUG INTERNAUTÓW.
Bezpieczeństwo w SiECi
Co o miłości mówią nieletni....
mgr inż. Mariola Stróżyk
My kobiety ….
B e z p i c n y I n t e r.
Etapy uruchamiania systemu Pliki konfiguracyjne
wst ę p Potrzeba uczenia się nie jest jedyną potrzebą z jaką uczniowie przychodzą do szkoły.Przychodzą też z potrzebą przynależności, wolności, zabawy,
Elektroniczny listonosz.
Myślisz, że wiesz już wszystko ?. Najlepszym lekarstwem na wszystkie dolegliwości jest zwykła woda. Dwie krople na szklankę wódki i wszystko przejdzie...
Razem tworzymy bezpieczny Internet
Co to jest Netykieta? Netykieta to zbiór zasad kulturalnego i prawidłowego korzystania z Internetu. To regulamin poprawnego zachowania się w Sieci,
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji.
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Nasze nastroje – radość i smutek .
Gwara szkolna XXI wieku Opracował :. Wkład mediów Każde pokolenie ma swoje własne „powiedzonka”, które odróżniają je od reszty. Teraz wydaje się być tego.
Unikanie zagrożeń w sieci
Linux. Legalność i Dostępność Oparty jest na licencji GNU – tzn. Dla zwykłych użytkowników jest bezpłatny Oparty jest na licencji GNU – tzn. Dla zwykłych.
Nasza grupa pracuje na Windowsie xp professional. Komputer posiada 3 dyski o łacznej wielkosci 120Gb procesor to Intel Celeron 2.4 Ghz Posiada 512 Mb.
Rodzaje pamięci komputerowej
Transfer Wiedzy w Leśnym Centrum Informacji dr inż. Dorota Farfał Sękocin Stary 5 grudnia 2011 r.
DZIEŃ BEZPIECZNEGO INTERNETU. Dzień Bezpiecznego Internetu (DBI) obchodzony jest z inicjatywy Komisji Europejskiej od 2004 roku i ma na celu inicjowanie.
LOGO DEBATA KLASOWA. GRUPA I Wiadomości zdobywamy w mig, gdy uczymy się z TIK. Pytanie pomocnicze: W jaki sposób można wykorzystać komputery i komórki.
Serwis internetowy - organizer Marcin Stolarczyk Anna Zimna Piotr Misiak.
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
Zasady bezpieczeństwa w Internecie
Budowa Komputera Qardcore.pl. Informacje o Stronie: -Strona została zbudowana na projekt z Informatyki -Do tworzenia strony zostały wykorzystane własne.
"Lepszy Internet zależy od Ciebie!"
Źródło: Microsoft Clip Organizer Zacznijmy od samego początku… Do czego używamy komputera?
Systemy operacyjne W projekcie brali udział Rabiniak Mateusz, Marek Mycek Damian Kostecki, Piotr Dojlido.
Internet Zagrożenia związane z Internetem Autor: Damian Urbańczyk.
TROCHĘ STATYSTYKI...… I NIE TYLKO. Dane dotyczą osób powyżej 60 roku życia. Liczba tych czytelników stale wzrasta. W 2010 roku było ich W 2014.
Internet -przyjaciel czy wróg współczesnego młodego człowieka? Projekt wykonali Radosław Jarzyna i Dawid Gajewski.
BEZPIECZNY INTERNET.
Dzień Bezpiecznego Internetu
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
INTERNET DLA ROZSĄDNYCH!
Nowoczesna kobieta i technologie dla niej
Patryk Leciejewski II TI
Netykieta.
kobieta z trudnym dostępem.
Wielkanoc NICOLE MIRZA KL. II A.
TIK w szkole.
Linux ssh.
BĄDŹ KUMPLEM, NIE DOKUCZAJ!
Zapis prezentacji:

RODZAJE KOBIET WEDŁUG INFORMATYKA

Kobieta - INTERNET: kobieta z trudnym dostępem

Kobieta - SERWER: zawsze zajęta kiedy jej potrzebujesz

Kobieta - WINDOWS: wszyscy wiedza, że nic nie potrafi zrobić poprawnie, ale nikt nie może bez niej żyć

Kobieta - EXCEL: mówią, że potrafi wiele, ale zwykle używasz jej do czterech podstawowych potrzeb

Kobieta - DOS: każdy ją miał co najmniej raz, ale nikt już jej nie chce

Kobieta - WIRUS: znana także jako "żona"; przychodzi gdy się nie spodziewasz, instaluje się i zużywa wszystkie twoje zasoby. Gdy próbujesz ją odinstalować, zwykle coś stracisz, ale gdy nie próbujesz - tracisz wszystko

Kobieta - WYGASZACZ EKRANU: nie jest wiele warta, ale przynajmniej jest z nią trochę zabawy

Kobieta - RAM: zapomina o wszystkim kiedy ja odłączasz

Kobieta - DYSK TWARDY: pamięta o wszystkim - na zawsze

Kobieta - MULTIMEDIA: sprawia, że okropne rzeczy wyglądają całkiem ładnie

Kobieta - UŻYTKOWNIK: spieprzy wszystko, czego sie dotknie i zawsze chce więcej niż jej potrzeba

Kobieta - CD-ROM: jest coraz szybsza i szybsza

Kobieta - E-MAIL: na każde dziesięć jej wypowiedzi, osiem to kompletna beznadzieja

Kobieta - LINUX: niby jest za darmo, ale nikogo nie potrafi zaspokoić

GR 5/2009 Okey! Było trochę śmiechu, ale teraz wracaj do roboty!!! Bo jak nie to Lechu przejmie władze!