poniedziałek, 30 listopada 2015

#10 Ulotka reklamowa

CO MUSIMY UWZGLĘDNIĆ NA ULOTCE

format A4, orientacja pozioma

- towar- zdjęcia, opis
- cena
- własna firma, adres, slogan reklamowy
- estetyczna szata graficzna
- na dole : imie, nazwisko i klasa (1g1)

poniedziałek, 23 listopada 2015

#9 Budowa komputera PC

1. JEDNOSTKA CENTRALNA (zwana także jednostką systemową lub komputerem) – zasadnicza część zestawu komputerowego zawierająca najważniejsze elementy składowe komputera, zawarte we wspólnej obudowie.

Obudowa to najczęściej metalowa (stalowa lub aluminiowa) z elementami plastikowymi zamknięta skrzynka w formie prostopadłościanu, umożliwiająca umieszczenie i zamocowanie najważniejszych elementów komputera. Niektóre obudowy posiadają wbudowany zasilacz komputera.


Zasilacz urządzenie, służące do przetwarzania napięcia przemiennego dostarczanego z sieci energetycznej (100–127 V w Ameryce Północnej, części Ameryki Południowej, Japonii i Tajwanie, 220–240 V w pozostałej części świata) na niskie stabilizowane napięcia stałe, niezbędne do pracy pozostałych komponentów komputera.


Płyta główna - obwód drukowany urządzenia elektronicznego, na którym montuje się najważniejsze elementy, umożliwiając komunikację wszystkim pozostałym komponentom i modułom.
W komputerze na płycie głównej znajdują się: procesory, pamięć operacyjna lub gniazda do zainstalowania tych urządzeń oraz gniazda do zainstalowania dodatkowych płyt zwanych kartami rozszerzającymi (np. PCI), oraz gniazda do urządzeń składujących (dyski twarde, napędy optyczne itp.), złącze klawiatury i zasilacza


Mikroprocesor - układ cyfrowy wykonany jako pojedynczy układ scalony o wielkim stopniu integracji (ULSI) zdolny do wykonywania operacji cyfrowych według dostarczonego ciągu instrukcji.
Mikroprocesor łączy funkcje centralnej jednostki obliczeniowej (CPU) w pojedynczym półprzewodnikowym układzie scalonym. Pierwszy mikroprocesor działał w oparciu o słowa 4-bitowe, dzięki czemu tranzystory tworzące jego obwody logiczne mogły zmieścić się w jednym układzie.


Pamięć RAM - podstawowy rodzaj pamięci cyfrowej. Choć nazwa sugeruje, że oznacza to każdą pamięć o bezpośrednim dostępie do dowolnej komórki pamięci (w przeciwieństwie do pamięci o dostępie sekwencyjnym, np. rejestrów przesuwnych), ze względów historycznych określa ona tylko te rodzaje pamięci o bezpośrednim dostępie, w których możliwy jest wielokrotny i łatwy zapis, a wyklucza pamięci ROM (tylko do odczytu) i EEPROM których zapis trwa znacznie dłużej niż odczyt, pomimo iż w ich przypadku również występuje swobodny dostęp do zawartości.


Karta grafiki - karta rozszerzeń komputera odpowiedzialna za renderowanie grafiki i jej konwersję na sygnał zrozumiały dla wyświetlacza. Podzespół ten jest też nazywany kartą VGA.


Porty - to zazwyczaj złącze w komputerze (np. port szeregowy, port równoległy, USB, FireWire) lub innym urządzeniu cyfrowym, do którego podłączane są urządzenia peryferyjne, takie jak klawiatura, mysz, drukarka, modem, skaner i inne.
W informatyce port to interfejs, poprzez który przesyłane są dane.


Dysk twardy - napęd dysku twardego (ang. hard disk drive) – rodzaj pamięci masowej, wykorzystujący nośnik magnetyczny do przechowywania danych. Nazwa "dysk twardy" wynika z zastosowania twardego materiału jako podłoża dla właściwego nośnika, w odróżnieniu od dyskietek (ang. floppy disk, czyli miękki dysk), w których nośnik magnetyczny naniesiono na podłoże elastyczne.


Napęd dysków optycznych CD/DVD (ang. Optical Disc Drive - ODD) – urządzenie, które za pomocą wiązki lasera odczytuje lub zapisuje dane na tzw. nośnikach optycznych.
Do najpopularniejszych napędów optycznych zalicza się (chronologicznie):
  • CD-ROM - napęd czytający płyty CD w formatach CD-R, CD-ROM, CD-RW, CD-DA, CD-Extra, CD-TEXT, Photo-CD, Video-CD, Multisession CD
  • nagrywarka CD - napęd czytający oraz zapisujący płyty CD w wyżej wymienionych formatach
  • DVD-ROM - napęd czytający płyty CD (patrz CD-ROM) oraz DVD w formatach DVD±R, DVD±RW, DVD±R DL, DVD-ROM, DVD-RAM, DVD-Video
  • combo CD/DVD - napęd będący hybrydą nagrywarki CD oraz DVD-ROM
  • nagrywarka DVD - napęd czytający oraz nagrywający płyty CD oraz DVD w formatach DVD±R, DVD±RW, DVD±R DL, DVD-ROM, DVD-RAM, DVD-Video
  • combo Blu-ray - napęd będący hybrydą nagrywarki DVD oraz czytający płyty Blu-ray w formatach BD-ROM, BD-R, BD-RE
  • nagrywarka Blu-ray napęd czytający oraz nagrywający płyty CD, DVD oraz Blu-ray


2. URZĄDZENIA PERYFERYJNE dowolna część komputera inna niż procesor (CPU) i pamięć operacyjna, czyli są to np. klawiatura, monitor, mysz, drukarka,skaner, napęd taśmowy, mikrofon, głośnik, aparat fotograficzny, dżojstik, kamera internetowa.

Monitor - ogólna nazwa jednego z urządzeń wyjścia do bezpośredniej komunikacji użytkownika z komputerem. Zadaniem monitora jest natychmiastowa wizualizacja wyników działania programów uruchomionych na komputerze.
Obecnie używane monitory to ekrany komputerowe, obsługiwane przez komputer zwykle za pośrednictwem karty graficznej, która jest elementem komputera bądź może być wbudowana w sam monitor.


Klawiatura - uporządkowany zestaw klawiszy służący do ręcznego sterowania urządzeniem lub ręcznego wprowadzania danych. W zależności od spełnianej funkcji klawiatura zawiera różnego rodzaju klawisze – alfabetyczne, cyfrowe, znaków specjalnych, funkcji specjalnych, o znaczeniu definiowanym przez użytkownika.


Mysz - urządzenie wskazujące używane podczas pracy z interfejsem graficznym systemu komputerowego.Mysz umożliwia poruszanie kursorem po ekranie monitora poprzez przesuwanie jej po powierzchni płaskiej. Mysz odczytuje zmianę swojego położenia względem podłoża i wysyła ją w formie danych cyfrowych do komputera, który dokonuje odpowiedniej zmiany położenia kursora na ekranie. Najczęściej wyposażona jest w dwa przyciski i kółko do przewijania ekranu, które może również pełnić rolę trzeciego przycisku.


Drukarka - urządzenie współpracujące z komputerem oraz innymi urządzeniami, służące do przenoszenia danego tekstu, obrazu na różne nośniki druku (papier, folia, płótno itp.). Niektóre drukarki potrafią również pracować bez komputera, np. drukować zdjęcia wykonane cyfrowym aparatem fotograficznym (po podłączeniu go do drukarki lub po włożeniu karty pamięci z zapisanymi zdjęciami do wbudowanego w drukarkę slotu).


Router - urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI. Służy do łączenia różnych sieci komputerowych (różnych w sensie informatycznym, czyli np. o różnych klasach, maskach itd.), pełni więc rolę węzła komunikacyjnego. Na podstawie informacji zawartych w pakietach TCP/IP jest w stanie przekazać pakiety z dołączonej do siebie sieci źródłowej do docelowej, rozróżniając ją spośród wielu dołączonych do siebie sieci. Proces kierowania ruchem nosi nazwę trasowania, routingu lub routowania.


Joystick - urządzenie wejścia komputera, manipulator służący do sterowania ruchem obiektów na ekranie. W podstawowej wersji zbudowany z wychylnego drążka zamocowanego na podstawce, którego przechylenie w odpowiednim kierunku powoduje stosowną reakcję sterowanego obiektu, oraz w przyciski uruchamiające przypisane im działania i dodatkowe funkcje sterujące, znajdujące się na podstawce i samym drążku.


poniedziałek, 9 listopada 2015

#8 Prawa autorskie

1. Definicja
Dyscyplina prawa cywilnego, zespół norm prawnych wchodzących w skład prawa własności intelektualnej, a także ogół praw przysługujących autorowi utworu (lub innemu uprawnionemu podmiotowi) upoważniających go do decydowania o eksploatacji utworu i czerpaniu z niej korzyści finansowych.

2. Utwór
Przedmiot prawa autorskiego, wynik działalności twórczej człowieka posiadający indywidualny charakter, ustalony przez jego twórcę lub współtwórców w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia.
W prawie polskim termin ten definiuje art. 1 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych:


"Przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia (utwór)."


Podmiotem prawa autorskiego jest twórca lub współtwórca, który udowodni lub któremu zostanie udowodnione, że indywidualny charakter przedmiotu jest przejawem jego działalności.

3. Rodzaje licencji:


- freeware
Licencja oprogramowania umożliwiająca darmowe rozprowadzanie aplikacji bez ujawnienia kodu źródłowego. Czasami licencja freeware zawiera dodatkowe ograniczenia (np. część freeware jest całkowicie darmowa jedynie do użytku domowego).






- public domain
Domena publiczna (ang. public domain) – w najwęższym znaczeniu jest to twórczość, z której można korzystać bez ograniczeń wynikających z uprawnień, które mają posiadacze autorskich praw majątkowych, gdyż prawa te wygasły lub twórczość ta nigdy nie była lub nie jest przedmiotem prawa autorskiego. Pojęcie to wywodzi się z angielskiego systemu common law i początkowo oznaczało grunty należące do państwa, które zostały udostępnione do bezpłatnego użytku publicznego, co później zostało rozciągnięte na własność intelektualną, która z różnych względów nie jest objęta ochroną prawa autorskiego i może w związku z tym być wykorzystywana bezpłatnie przez każdego.






- shareware
Rodzaj licencji programu komputerowego, który jest rozpowszechniany bez opłat z pewnymi ograniczeniami lub z niewielkimi opłatami do wypróbowania przez użytkowników w określonym czasie. Czasami po określonej liczbie dni (wersja trial) lub po określonej liczbie uruchomień za taki program trzeba zapłacić lub zrezygnować z korzystania z niego, odinstalowując go. Niektóre programy po skończeniu okresu próbnego same się usuwają w czasie pracy.




- trial
Trial (z ang. próba) – rodzaj licencji na programy komputerowe polegający na tym, że można go używać przez z góry ustalony czas (od 7 do 90 dni). Czasami zamiast ograniczenia na liczbę dni jest ograniczenie na liczbę uruchomień programu. Programy na tej licencji są w pełni funkcjonalne. Po upływie ustalonego czasu, jedyną rzeczą, na którą pozwoli program będzie rejestracja albo usunięcie z dysku twardego. Zazwyczaj wersje próbne rozprowadzane są na tej licencji.





- demo
Twórczość np.: muzyczna, plastyczna (grafika komputerowa), filmowa, programistyczna; zapisana i udostępniana jako demonstracja możliwości twórców (często w celach promocyjnych - wyjątek demoscena).
demo − w informatyce, wersja z ograniczonymi możliwościami, mająca zachęcić do kupna oprogramowania





- adware
Rodzaj (i typ) licencji oprogramowania. Adware jest oprogramowaniem rozpowszechnianym za darmo, ale zawierającym funkcję wyświetlającą reklamy.






- cardware
Postcardware (lub Cardware) - rodzaj licencji oprogramowania wywodzący się od Freeware i Shareware. Używany przez autorów, którzy udostępniają swoje programy za darmo: w zamian za to oczekują, że użytkownik przyśle im kartkę pocztową (najczęściej z miejscowości, w której mieszka). Wymóg ten bywa mniej lub bardziej kategoryczny w zależności od konkretnej licencji. Niektóre uzależniają od tego legalność używania programu, inne pozostawiają to dobrej woli użytkownika jako sposób na wyrażenie wdzięczności autorowi. Istnieje też wersja emailware wymagająca przysłania emaila.





- GNU
Uniksopodobny system operacyjny złożony wyłącznie z wolnego oprogramowania. GNU zapoczątkowany został przez Richarda Stallmana i był pierwszym projektem Free Software Foundation (FSF).





4. Odpowiedzialność karna:

- włamywanie się do komputera
Za włamanie się do cudzego komputera (np. Serwera szkolnego) lub przygotowania do włamania grozi do dwóch lat więzienia. (tajemnica korespondencji) 


- podrzucanie wirusa
Za podrzucenie wirusa (nawet dla Za podrzucenie wirusa (nawet dla kawału), jeżeli spowoduje on zniszczenie, zmianę lub uszkodzenie danych grozi do 3 lat pozbawienia wolności (tzw. Przestępstwo  przeciwko danych)

- piractwo komputerowe
Co grozi za posiadanie nielegalnych kopii? Jej pobranie jest traktowane jako kradzież. Na podstawie art. 278 kodeksu karnego (Dz.U. z 1997 r. nr 88, poz. 553 z późn. zm.) uzyskanie bez zgody osoby uprawnionej cudzego programu komputerowego w celu osiągnięcia korzyści majątkowej podlega karze od trzech miesięcy do nawet pięciu lat więzienia.


5. Dozwolony użytek prywatny





W prawie własności intelektualnej ograniczenie monopolu właściciela praw autorskich lub patentowych polegające na zezwoleniu na korzystanie bez konieczności uzyskiwania jego zgody z już rozpowszechnionego utworu pod ściśle określonymi warunkami i w ściśle określonych sytuacjach.

6. Zasady korzystania z cudzych materiałów.



Komputer jak szczoteczka do zębów - z cudzego nie korzystaj!



Nikomu nie przychodzi do głowy, by sięgać po nieswoją szczoteczkę. Raczej mało kto bierze bez pytania nasz notes czy pamiętnik. Nie spotkałem się z sytuacją, żeby ktoś ot tak podszedł do półki z rodzinnym albumem i nagle zaczął przeglądać w nim zdjęcia. Będąc w gościach nie grzebiemy w szufladach szukając pamiątek. 

Są przedmioty, niekoniecznie związane z higieną, które są nasze i tylko nasze. Małe, prywatne skarby, które możemy komuś pokazać, jeśli najdzie nas na to ochota, ale wszyscy dobrze wiedzą, że bez naszej zgody nie wolno się do nich zbliżać. I wszyscy to akceptują. 


Tylko dlaczego? Co jest złego w tym, że nie chcę, żeby ktoś używał mojego komputera?


O tym, że używanie czyjegoś peceta jest pewnym naruszeniem prywatności, przekonałem się siedząc na nie moich laptopach. Tak wyszło - kilka dni w rozjazdach, z dala od domu, więc nie ma szans na to, żeby zabierać ze sobą wielkiego blaszaka. 

Widzę na pulpicie zdjęcia. Korzystam z Internetu i wchodzę na Facebooka, z którego ktoś się nie wylogował. Na czacie kilka rozmów. Nie dziwi mnie to wcale, bo sam robię podobnie - w końcu jestem u siebie, prawda? To samo jest z Gmailem i wieloma innymi stronami. 

Wkraczam na czyjś teren. Mam dostęp do jego maili, wiadomości, zdjęć ze znajomymi.Owszem, to może być moja rodzina, mój kolega, możemy się znać, ale i tak to pewne nadużycie. Czuję się z tym źle.

poniedziałek, 2 listopada 2015

#7 Zagrożenia przy pracy z komputerem

1) Zagrożenia zdrowotne: fizyczne i psychiczne
FIZYCZNE :
- osłabienie wzroku
- problemy z kręgosłupem
- problemy z mięśniami nadgarstków
PSYCHICZNE:
- powoduje uzależnienie
- niszczy nas, np. internet sprawia że stajemy się agresywni, złośliwi
- sprawia wiele bólu
- wpływa na nasze zachowanie

Prawidłowa postawa przy pracy z komputerem:





2) szkodliwe programy komputerowe:
- wirusy 
Program komputerowy posiadający zdolność powielania się, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.Wirusa komputerowego zalicza się do złośliwego oprogramowania.



- trojany
Określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.




- adware
Celem Adware (oprogramowania reklamującego) jest wyświetlanie banerów reklamowych (najczęściej banerów graficznych) i dzięki temu przekierowywanie wyników wyszukiwania na strony reklam itd.




- robaki (worms)
Samo replikujący się program komputerowy, podobny do wirusa komputerowego.
Główną różnicą między wirusem a robakiem jest to, że, podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.






- spyware
Oprogramowanie szpiegujące (ang. spyware) – programy komputerowe, których celem jest gromadzenie informacji o użytkowniku, a także ich przesyłanie bez jego wiedzy innym osobom.

Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą:
-adresy www stron internetowych odwiedzanych przez użytkownika
-dane osobowe
-numery kart płatniczych
-hasła
-zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki)
-adresy poczty elektronicznej
-archiwum
Programy te czasami mogą wyświetlać reklamy lub rozsyłać spam (patrz botnet).




- rootkity
Narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa ono niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.






- makrowirusy
Uruchamiają się tak samo jak zwykłe makra, a więc w środowisku innego programu (najczęściej któregoś z pakietu Microsoft Office - ze względu na jego popularność). Do replikowania się makrowirusy wykorzystują języki makr zawarte w zarażanym środowisku. Atakują nie pliki wykonywalne, lecz pliki zawierające definicje makr.
Od wersji 2000 pakietu Office istnieje możliwość poinformowania użytkownika o istnieniu makr jako takich, przed ich uruchomieniem.




- bomby logiczne
Fragment kodu programu komputerowego (często wirusa zawartego w zwykłym programie lub robaka), umieszczony w nim bez wiedzy użytkownika. Przykładowe warunki zaktywizowania bomby logicznej:
-określona data/godzina/dzień tygodnia
-utworzenie/usunięcie danego pliku
-uruchomienie programu
-zalogowanie się danego użytkownika
-połączenie z internetem
-dana liczba uruchomień programu
-ilości danych

Aktywowana bomba logiczna może mieć dowolne działanie, np. skasowanie danych, zmiana haseł, zawieszenie systemu, dokonanie ataku typu DoS, czy umożliwienie autorowi przejęcia kontroli nad komputerem. Najczęściej spotykanym typem bomb logicznych są bomby czasowe (ang. time bomb), wykonujące się o określonym czasie. Działały w ten sposób m.in. sławne wirusy Michał Anioł oraz Czarnobyl, które przed kilkoma laty spowodowały ogromne straty, atakując komputery na całym świecie.





3) profilaktyka antywirusowa
Profilaktyka antywirusowa to inaczej ochrona przed różnego rodzaju wirusami. Odbywa się ona poprzez instalację oprogramowania antywirusowego, włączenie zapory sieciowej, aktualizację bazy wirusów programu antywirusowego, aktualizację systemu operacyjnego, aktualizację programu antywirusowego, regularne skanowanie systemu operacyjnego w poszukiwaniu wirusów, nie otwieranie załączników z poczty od nieznanych nadawców, podczas wykonywania płatności drogą elektroniczną - upewnienie się, że transmisja danych będzie szyfrowana


4) punkt przywracania, kopia zapasowa
Punkt przywracania reprezentuje zapisany stan plików systemowych komputera. Przy użyciu punktu przywracania można przywrócić pliki systemowe komputera do stanu z wcześniejszej momentu. Punkty przywracania są tworzone automatycznie przez funkcję Przywracanie systemu co tydzień oraz gdy funkcja Przywracanie systemu wykryje początek zmiany na komputerze, na przykład podczas instalowania programu lub sterownika.


Aby zapobiegać utracie plików, należy regularnie tworzyć ich kopie zapasowe. Można skonfigurować automatyczne wykonywanie kopii zapasowych lub ręcznie wykonywać kopie zapasowe w dowolnym momencie.

5) zapora systemowa- firewall
Zapora sieciowa (ang. firewall – ściana przeciwogniowa) – jeden ze sposobów zabezpieczania sieci i systemów przed intruzami.

Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokującego niepowołany dostęp do komputera, na którego straży stoi. Pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed dostępem z zewnątrz, tzn. sieci publicznych, Internetu, chroni też przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz.



6) oprogramowanie antywirusowe
Program antywirusowy (antywirus) – program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.

Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo):
skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera.



7) usuwanie adware: AdwCleaner.pl
Rodzaj (i typ) licencji oprogramowania. Adware jest oprogramowaniem rozpowszechnianym za darmo, ale zawierającym funkcję wyświetlającą reklamy.



#6 Rozwiązywanie problemów

Na dzisiejszej lekcji poruszyliśmy temat "Rozwiązywania problemów". Jako przykład uznaliśmy problem kasjera, czyli wydawanie reszty. Do tego tematu mamy przygotowane informacje, które musieliśmy przekopiować na swoje dyski Google.
Zapoznanie się z dyskiem Google było głównym tematem owej lekcji.


1) lista kroków
2) schematy blokowe
3) MS Excel, VBA
4) Języki programowania np: PASCAL, C ++












1. Opis słowny algorytmu wydawania reszty.
Dane: Kwota pieniędzy do wydania, nominały banknotów i bilonu uporządkowane malejąco
Wyniki: Ilość poszczególnych nominałów banknotów i bilonu
Krok 1: Ustalenie wartości początkowych
Krok 2: Sprawdzamy, ile razy najwyższy nominał mieści się w kwocie do wydania
Krok 3: Obliczamy resztę do wydania: poprzednia kwota - obliczona ilość * nominał
Krok 4: Przechodzimy do niższego nominału
Krok 5: Jeśli reszta do wydania = 0 [stop] w przeciwnym razie powtarzamy kroki 2 - 4

2. //Wydawanie reszty, C++
#include <iostream>
#include <stdlib.h>

using namespace std;

int main(int argc, char *argv[])
{
//tablica dostepnych nominalow
int N[8]={200, 100, 50, 20, 10, 5, 2, 1};
int R,P, i;

cout << "Podaj reszte do wyplacenia: ";
cin >> R;

i=0;
while (R>0)     //dopoki nie wydano calej reszty
{
if (R >= N[i]) //sprawdz czy mozna wydac danym nominalem
{
P=R / N[i]; //ile razy wydac dany nominal
R=R-(N[i]*P); //zmniejsz reszte o wydany nominal
cout << N[i] << " x " << P << endl; //wypisz wynik
}
i++; //rozpatrz kolejny nominal
}
system("PAUSE");
return 0;
}