Hasznos Dolgok
A program életútja
  1. Feladatkitűzés
  2. Specifikáció
  3. Algoritmustervezés
  4. Kódolás
  5. Helyességigazolás
  6. Tesztelés
  7. Dokumentálás
  8. Átadás
  9. Karbantartás
Adatbázis-tervezés lépései
  1. Egyed-kapcsolat modell felírása
  2. Relációs adatbázis séma felírása
  3. Relációsémák normalizálása
Adattípusok
  1. Egyszerű
    • Szám
      • Egész
      • Valós
    • Szöveg
    • Logikai
  2. Összetett
    • Tömb
Algoritmus-tervezés lépései
  1. Feladat specifikáció
  2. Dekompozíció
    • Felülről lefelé (top-down)
      • "Oszd meg és uralkodj" elv
      • Adatok elrejtésének elve
      • Döntések elhalasztásának elve
      • Döntések kimondásának elve
    • Alulról felfelé (bottom-up)
Billentyűkombinációk (Windows)

ALT+F4 Ablak bezárása (ha nincs ablak, akkor a Windows újraindítása/leállítása)
ALT+TAB Futó alkalmazások (ablakok) közötti váltás
Ctrl+C Hatására a kijelölt objektumot (file, szöveg, kép, stb.) a vágólapra másolhatjuk
Ctrl+X Hatására a kijelölt objektumot (file, szöveg, kép, stb.) a vágólapra mozgathatjuk
Ctrl+V Hatására a vágólap tartalma (file, szöveg, kép, stb.) a szöveges kurzor után másolódik
ESC (ESCape=menekülés) általában ezzel is ki lehet lépni egy alkalmazásból
F1 Aktuális alkalmazás SEGÍTSÉG-nyújtása
F2 ha egy file-t vagy mappát kijelölünk, akkor átnevezés

File-kiterjesztések

Adatbázis állományok MDB, DBF
Előadás-szerkesztő állományok PPT, PPS, POT, PPA
Futtatható állományok (alkalmazások) EXE, COM, BAT
Ideiglenes állományok TMP, BAK
Képek BMP, JP(E)G, PCX, TGA, TIF(F), PNG, GIF
Szöveges állományok DOC, RTF, TXT, PDF, WRI
Táblázatkezelő állományok XLS, XLT, XLW, XLC, WKS, WB1, WQ1
Tömörített állományok ZIP, RAR, ARJ, ACE, LHA, ARC, TGZ
Video MP(E)G, AVI, WMV, MOV, ASF
Zene WAV, MP3, OGG, WMA, AIFF, AU, SND, MID

Joker-karakterek
  1. *: 0 vagy több karaktert helyettesít, ami bármi lehet. Pl.: *.* (minden file)
  2. ?: 1 karaktert helyettesít, ami bármi lehet. Pl.: *.?o? (minden olyan file, aminek a kiterjesztése 3 karakter és a középső "o": COM, DOC)
Lefagyott program kezelése
  1. Nyomjuk le a Ctrl+Alt+Delete billentyűkombinációt
  2. Megjelenik a Windows Feladatkezelő
  3. Kiválasztjuk az Alkalmazások fület
  4. Kijelöljük azt a programot, amelynek állapota "Nem válaszol"
  5. Végül ráklikkelünk a "Feladat bezárása" nyomógombot
Neumann-elvek
  1. Soros működésű, teljesen elektronikus, automatikus gép
  2. Kettes számrendszer használata
  3. Megfeleljen az univerzális Turing-gépnek
  4. Belső program- és adattárolás, a tárolt program elve
  5. Külső rögzítőeszköz alkalmazása
Operációs rendszerek
  1. CAOS (Commodore Amiga)
  2. GEOS (Commodore 64)
  3. DOS
  4. Linux (ingyenes)
    • Debian
    • Red Hat
    • Mandriva
    • Ubuntu
    • UHU
  5. MS Windows
    • Windows 3.1
    • Windows 95
    • Windows 98
    • Windows NT
    • Windows Millennium (WinME)
    • Windows 2000
    • Windows XP
    • Windows VISTA
  6. Mac OS (Apple Macintosh)
  7. QNX (párhuzamos)
  8. BeOS (multimédiás)
  9. Novell NetWare (hálózati)
Operációs rendszerek tulajdonságai
  1. Operációs rendszer funkciói / szolgáltatásai
    • Rendszeradminisztráció
    • Programfejlesztési támogatás
    • Alkalmazói támogatás
    • Tárkijelölés és programbetöltés
    • Működésoptimalizálás
  2. Operációs rendszerek csoportosítása
    • Hardver mérete
      • Nagygépes rendszerek
      • Kisszámítógépes rendszerek
      • Mikroszámítógépes rendszerek
    • Felhasználók száma
      • Egyfelhasználós rendszerek
      • Többfelhasználós rendszerek
    • Multiprogramozás foka
    • Elérés módja
      • Kötegelt
      • Interaktív
      • Időosztásos
      • Valós idejű
  3. Operációs rendszer belső architektúrája
    • Rendszermag
    • Rendszerhívások szintje
    • I/O szint
    • Parancsértelmező szint
    • Alkalmazói szint
OSI modell
  1. Fizikai réteg
  2. Adatkapcsolati réteg
  3. Hálózati réteg
  4. Szállítási réteg
  5. Együttműködési réteg (viszonyréteg)
  6. Megjelenítési réteg
  7. Alkalmazói réteg
Rutintervezés lépései
  1. Az első dolog, hogy megfogalmazzuk a rutin feladatát
  2. Függvény (főnév, melléknév: Páros, PrímSzám) legyen vagy eljárás (ige: olvas, keres) ?
  3. Végiggondoljuk van-e már ilyen rutinunk ?
  4. Mi legyen a rutin neve ? (utaljon a feladatra)
  5. Milyenek legyenek a paraméterek ?
  6. Megtervezzük a rutint, az algoritmust
  7. Kódolás, tesztelés
Számítógép használati rend
  1. Óvd a számítógépet a hőségtől, nedvességtől és portól
  2. Bármilyen működési zavar esetén szólj a tanárodnak vagy a rendszergazdának
  3. Munka befejeztével áramtalanítsd a berendezéseket
  4. Ne étkezz a számítógép mellett
  5. Tűz esetén a számítógépet különleges széndioxiddal oltó készülékkel szabad oltani
Szövegszerkesztés lépései
  1. A szöveg bevitele
  2. Helyesírás ellenőrzés
  3. A szöveg mentése
  4. A nyomtató beállítása
  5. Lapméret, tájolás beállítása
  6. A dokumentum fő jellemzőinek meghatározása: margók, fejléc, lábléc, lábjegyzet
  7. A bekezdések jellemzőinek meghatározása: sortávolság, árnyékolás
  8. A karakterek típusának, stílusának, méretének meghatározása
  9. A formázott szöveg mentése
  10. Hosszabb dokumentumokhoz tartozó jellemzők: tartalomjegyzék
  11. A kész, formázott dokumentum mentése
  12. A kész dokumentum nyomtatása
Táblázatkezelés lépései
  1. A táblázat megtervezése papíron; a felmerülő kérdések alapján döl el, hogy mi kerüljön az oszlopokba, sorokba
  2. Adatok bevitele
  3. Oszlopszélesség beállítása
  4. Táblázat mentése
  5. Kívánt számítások elvégzése
  6. Táblázat formázása
  7. Oldalbeállítás, tájolás elvégzése
  8. Kívánt diagramok elkészítése
  9. Kész táblázat mentése
  10. Táblázat nyomtatása
Tömörítő programok
  1. WinZip
  2. WinRar
  3. WinAce
  4. 7-Zip
  5. gzip
Vírusok csoportosítása
  1. Programférgek
  2. Trójai programok
  3. Önszaporító vírusok
    • Memória-szemetelő vírusok
    • Programkódot módosító vírusok
    • Hardvervírusok
    • Hardvermódosító vírusok
  4. Makrovírusok
Víruskereső szoftverek
  1. Norton Antivirus
  2. NOD32
  3. Kaspersky
  4. Panda Antivirus Titanium
  5. F-Prot
  6. McAfee AVERT
  7. Stinger
  8. AVG Anti-virus
  9. Avast
  10. Virusbuster
  11. AVP
  12. ThunderBYTE