Technologie informacyjne i komunikacyjne: Różnice pomiędzy wersjami
Z Brain-wiki
(Nie pokazano 17 pośrednich wersji utworzonych przez tego samego użytkownika) | |||
Linia 7: | Linia 7: | ||
#[[TI/Od operatora do systemu operacyjnego|System operacyjny]], wirtualizacja | #[[TI/Od operatora do systemu operacyjnego|System operacyjny]], wirtualizacja | ||
#[[TI/Dodatki|Krótka historia komputerów i systemów operacyjnych]]. [[TI/Otwarte Źródła, GNU i wolność oprogramowania|Skąd się wziął GNU/Linux?]] | #[[TI/Dodatki|Krótka historia komputerów i systemów operacyjnych]]. [[TI/Otwarte Źródła, GNU i wolność oprogramowania|Skąd się wziął GNU/Linux?]] | ||
− | # Prawa autorskie i licencje. [[TI/Najpotrzebniejsze programy|Edytor tekstów i arkusz kalkulacyjny]] | + | # Prawa autorskie i licencje. [https://pl.wikipedia.org/wiki/GNU_General_Public_License Licencja GPL] |
− | #[[TI/Formaty danych: obraz, dźwięk, wideo|Formaty danych: obraz, dźwięk, wideo]] | + | <!--[[TI/Najpotrzebniejsze programy|Edytor tekstów i arkusz kalkulacyjny]], [https://drive.google.com/file/d/10o1SOfMumXNKMDQgolq12Dt9cF0LAmAR LaTeX] |
+ | --> | ||
+ | #[[TI/Edycja|Edycja tekstów, LaTeX]] | ||
+ | #[[TI/Formaty danych: obraz, dźwięk, wideo|Formaty danych: obraz, dźwięk, wideo. Komptresja bezstratna i stratna]] | ||
#[[TI/Internet od środka|Jak działa Internet]] | #[[TI/Internet od środka|Jak działa Internet]] | ||
− | #[[TI/Internet pasywnie|Internet i jego usługi]] | + | #[[TI/Internet pasywnie|Internet i jego usługi]]; [[TI/Internet pasywnie II |email i komunikatory]] |
− | |||
#[[TI/Bazy danych|Wyszukiwarki internetowe: po co nam indeks? I co tak naprawdę widać w google?]] | #[[TI/Bazy danych|Wyszukiwarki internetowe: po co nam indeks? I co tak naprawdę widać w google?]] | ||
#[[TI/Kryptografia|Podpis elektroniczny: jak to działa? Kryptografia klucza publicznego]] | #[[TI/Kryptografia|Podpis elektroniczny: jak to działa? Kryptografia klucza publicznego]] | ||
− | # [https://drive.google.com/open?id=0B47l6nponU4QM0VOT28xam80Szg Bezpieczeństwo i poufność w Internecie] | + | #[https://emn178.github.io/online-tools/sha256.html SHA256], [https://andersbrownworth.com/blockchain/ Blockchain] i ₿ |
+ | #[[Sztuczne sieci neuronowe (ANN )|Statystyka i sztuczne sieci neuronowe]] | ||
+ | #[https://drive.google.com/file/d/1_SaGTTt0UCIJaOXeMG0Hc-47WaylbLeL O interfejsach między mózgiem a komputerem, naturalnej inteligencji i sztucznej głupocie] | ||
+ | #[https://drive.google.com/open?id=0B47l6nponU4QM0VOT28xam80Szg Bezpieczeństwo i poufność w Internecie] | ||
<!-- | <!-- | ||
Linia 25: | Linia 30: | ||
*[[TI/Megabajty, megaherce...|Megabajty, megaherce...]] | *[[TI/Megabajty, megaherce...|Megabajty, megaherce...]] | ||
--> | --> | ||
− | |||
− | |||
− | |||
---- | ---- | ||
[[TI/Zagadnienia do przypomnienia przed egzaminem|EGZAMIN: organizacja, zagadnienia do przypomnienia przed egzaminem]] | [[TI/Zagadnienia do przypomnienia przed egzaminem|EGZAMIN: organizacja, zagadnienia do przypomnienia przed egzaminem]] | ||
---- | ---- | ||
− | + | Ćwiczenia dla NI/FM: [["Programowanie_z_Pythonem3"]] (wymagane zaliczenie przed egzaminem) | |
− | + | ---- | |
==Materiały '''dodatkowe''' (opcjonalne:):== | ==Materiały '''dodatkowe''' (opcjonalne:):== | ||
<!-- *[https://kampus-student2.ckc.uw.edu.pl/course/view.php?id=8087 Wykład na platformie Kampus, w tym zapisy wideo z zeszłego roku (wymagany login)] --> | <!-- *[https://kampus-student2.ckc.uw.edu.pl/course/view.php?id=8087 Wykład na platformie Kampus, w tym zapisy wideo z zeszłego roku (wymagany login)] --> | ||
*[[TI/Dodatki|Trochę historii]] | *[[TI/Dodatki|Trochę historii]] | ||
*[[TI/Słowniczek|Słowniczek]] | *[[TI/Słowniczek|Słowniczek]] | ||
− | *[https://drive.google.com/ | + | *[https://drive.google.com/drive/folders/1kcxvDmV0wl-Md3IssarWJhlpfCaKGs0q?usp=sharing Slajdy z wykładów] |
− | *[https://drive.google.com/drive/u/1/folders/10lDdh74vZ2qxJIb6zxXRJLDb8HEu2jDx | + | *[https://drive.google.com/drive/u/1/folders/10lDdh74vZ2qxJIb6zxXRJLDb8HEu2jDx Wideo z wykładów zdalnych w 2020] |
*[http://durka.info/KIC/node29.html Część książki ''Komputer. Internet. Cyfrowa rewolucja'' związana z tematyką Wykładu] | *[http://durka.info/KIC/node29.html Część książki ''Komputer. Internet. Cyfrowa rewolucja'' związana z tematyką Wykładu] | ||
*[http://www.gnu.org Fundacja GNU] | *[http://www.gnu.org Fundacja GNU] | ||
Linia 48: | Linia 50: | ||
** [https://www.ted.com/talks/mikko_hypponen_three_types_of_online_attack Mikko Hypponen: Three types of online attack] | ** [https://www.ted.com/talks/mikko_hypponen_three_types_of_online_attack Mikko Hypponen: Three types of online attack] | ||
** [https://www.ted.com/talks/james_lyne_everyday_cybercrime_and_what_you_can_do_about_it James Lyne: Everyday cybercrime — and what you can do about it] | ** [https://www.ted.com/talks/james_lyne_everyday_cybercrime_and_what_you_can_do_about_it James Lyne: Everyday cybercrime — and what you can do about it] | ||
− | + | ||
− | |||
− | |||
− | |||
---- | ---- | ||
Niniejszy podręcznik opiera się na książkach: | Niniejszy podręcznik opiera się na książkach: | ||
− | *''Internet. Komputer. Cyfrowa Rewolucja'' , Wydawnictwo Naukowe PWN, Warszawa 2000, ISBN 83-01-13360-0 | + | *''Internet. Komputer. Cyfrowa Rewolucja'' , Wydawnictwo Naukowe PWN, Warszawa 2000, ISBN 83-01-13360-0 — książka [http://durka.info/KIC/ dostępna również w Internecie], |
* ''Cyfrowy Świat: jak to działa'', Wydawnictwo Adamantan, Warszawa 2004, ISBN 83-85655-20-4. | * ''Cyfrowy Świat: jak to działa'', Wydawnictwo Adamantan, Warszawa 2004, ISBN 83-85655-20-4. | ||
{{color|green|'''Całość podręcznika jest udostępniona na licencji [http://creativecommons.org/licenses/by-sa/3.0/pl Creative Commons Uznanie autorstwa-Na tych samych zasadach 3.0 Polska].'''}} | {{color|green|'''Całość podręcznika jest udostępniona na licencji [http://creativecommons.org/licenses/by-sa/3.0/pl Creative Commons Uznanie autorstwa-Na tych samych zasadach 3.0 Polska].'''}} | ||
Autor: [http://durka.name Piotr Durka]. | Autor: [http://durka.name Piotr Durka]. | ||
[[Grafika:CC-88x31.png|center]] | [[Grafika:CC-88x31.png|center]] |
Wersja z 13:08, 21 gru 2023
Technologie Informacyjne i Komunikacyjne
- Cyfrowy świat: próbkowanie, aliasing, sumy kontrolne
- Jak to się robi, czyli algorytm → kod źródłowy → program wykonywalny
- System operacyjny, wirtualizacja
- Krótka historia komputerów i systemów operacyjnych. Skąd się wziął GNU/Linux?
- Prawa autorskie i licencje. Licencja GPL
- Edycja tekstów, LaTeX
- Formaty danych: obraz, dźwięk, wideo. Komptresja bezstratna i stratna
- Jak działa Internet
- Internet i jego usługi; email i komunikatory
- Wyszukiwarki internetowe: po co nam indeks? I co tak naprawdę widać w google?
- Podpis elektroniczny: jak to działa? Kryptografia klucza publicznego
- SHA256, Blockchain i ₿
- Statystyka i sztuczne sieci neuronowe
- O interfejsach między mózgiem a komputerem, naturalnej inteligencji i sztucznej głupocie
- Bezpieczeństwo i poufność w Internecie
EGZAMIN: organizacja, zagadnienia do przypomnienia przed egzaminem
Ćwiczenia dla NI/FM: "Programowanie_z_Pythonem3" (wymagane zaliczenie przed egzaminem)
Materiały dodatkowe (opcjonalne:):
- Trochę historii
- Słowniczek
- Slajdy z wykładów
- Wideo z wykładów zdalnych w 2020
- Część książki Komputer. Internet. Cyfrowa rewolucja związana z tematyką Wykładu
- Fundacja GNU
- Książka W obronie wolności o krucjacie Richarda Stallmana
- książka "Wolna Kultura" Lawrence Lessiga
- Creative Commons
- filmy z ostatniego wykładu:
Niniejszy podręcznik opiera się na książkach:
- Internet. Komputer. Cyfrowa Rewolucja , Wydawnictwo Naukowe PWN, Warszawa 2000, ISBN 83-01-13360-0 — książka dostępna również w Internecie,
- Cyfrowy Świat: jak to działa, Wydawnictwo Adamantan, Warszawa 2004, ISBN 83-85655-20-4.
Całość podręcznika jest udostępniona na licencji Creative Commons Uznanie autorstwa-Na tych samych zasadach 3.0 Polska. Autor: Piotr Durka.