Technologie informacyjne i komunikacyjne: Różnice pomiędzy wersjami

Z Brain-wiki
(Nie pokazano 17 pośrednich wersji utworzonych przez tego samego użytkownika)
Linia 7: Linia 7:
 
#[[TI/Od operatora do systemu operacyjnego|System operacyjny]], wirtualizacja
 
#[[TI/Od operatora do systemu operacyjnego|System operacyjny]], wirtualizacja
 
#[[TI/Dodatki|Krótka historia komputerów i systemów operacyjnych]]. [[TI/Otwarte Źródła, GNU i wolność oprogramowania|Skąd się wziął GNU/Linux?]]
 
#[[TI/Dodatki|Krótka historia komputerów i systemów operacyjnych]]. [[TI/Otwarte Źródła, GNU i wolność oprogramowania|Skąd się wziął GNU/Linux?]]
# Prawa autorskie i licencje. [[TI/Najpotrzebniejsze programy|Edytor tekstów i arkusz kalkulacyjny]]
+
# Prawa autorskie i licencje. [https://pl.wikipedia.org/wiki/GNU_General_Public_License Licencja GPL]
#[[TI/Formaty danych: obraz, dźwięk, wideo|Formaty danych: obraz, dźwięk, wideo]]
+
<!--[[TI/Najpotrzebniejsze programy|Edytor tekstów i arkusz kalkulacyjny]], [https://drive.google.com/file/d/10o1SOfMumXNKMDQgolq12Dt9cF0LAmAR LaTeX]
 +
-->
 +
#[[TI/Edycja|Edycja tekstów, LaTeX]]
 +
#[[TI/Formaty danych: obraz, dźwięk, wideo|Formaty danych: obraz, dźwięk, wideo. Komptresja bezstratna i stratna]]
 
#[[TI/Internet od środka|Jak działa Internet]]
 
#[[TI/Internet od środka|Jak działa Internet]]
#[[TI/Internet pasywnie|Internet i jego usługi]]
+
#[[TI/Internet pasywnie|Internet i jego usługi]]; [[TI/Internet pasywnie II |email i komunikatory]]
#[[TI/Internet pasywnie II |Email i komunikatory]]
 
 
#[[TI/Bazy danych|Wyszukiwarki internetowe: po co nam indeks? I co tak naprawdę widać w google?]]
 
#[[TI/Bazy danych|Wyszukiwarki internetowe: po co nam indeks? I co tak naprawdę widać w google?]]
 
#[[TI/Kryptografia|Podpis elektroniczny: jak to działa? Kryptografia klucza publicznego]]
 
#[[TI/Kryptografia|Podpis elektroniczny: jak to działa? Kryptografia klucza publicznego]]
# [https://drive.google.com/open?id=0B47l6nponU4QM0VOT28xam80Szg Bezpieczeństwo i poufność w Internecie]
+
#[https://emn178.github.io/online-tools/sha256.html SHA256], [https://andersbrownworth.com/blockchain/ Blockchain] i ₿
 +
#[[Sztuczne sieci neuronowe (ANN )|Statystyka i sztuczne sieci neuronowe]]
 +
#[https://drive.google.com/file/d/1_SaGTTt0UCIJaOXeMG0Hc-47WaylbLeL O interfejsach między mózgiem a komputerem, naturalnej inteligencji i sztucznej głupocie]
 +
#[https://drive.google.com/open?id=0B47l6nponU4QM0VOT28xam80Szg Bezpieczeństwo i poufność w Internecie]
  
 
<!--  
 
<!--  
Linia 25: Linia 30:
 
*[[TI/Megabajty, megaherce...|Megabajty, megaherce...]]
 
*[[TI/Megabajty, megaherce...|Megabajty, megaherce...]]
 
-->
 
-->
 
 
 
 
----
 
----
 
[[TI/Zagadnienia do przypomnienia przed egzaminem|EGZAMIN: organizacja, zagadnienia do przypomnienia przed egzaminem]]
 
[[TI/Zagadnienia do przypomnienia przed egzaminem|EGZAMIN: organizacja, zagadnienia do przypomnienia przed egzaminem]]
 
----
 
----
 
+
Ćwiczenia dla NI/FM: [["Programowanie_z_Pythonem3"]] (wymagane zaliczenie przed egzaminem)
 
+
----
 
==Materiały '''dodatkowe''' (opcjonalne:):==
 
==Materiały '''dodatkowe''' (opcjonalne:):==
 
<!-- *[https://kampus-student2.ckc.uw.edu.pl/course/view.php?id=8087 Wykład na platformie Kampus, w tym zapisy wideo z zeszłego roku (wymagany login)] -->
 
<!-- *[https://kampus-student2.ckc.uw.edu.pl/course/view.php?id=8087 Wykład na platformie Kampus, w tym zapisy wideo z zeszłego roku (wymagany login)] -->
 
*[[TI/Dodatki|Trochę historii]]
 
*[[TI/Dodatki|Trochę historii]]
 
*[[TI/Słowniczek|Słowniczek]]
 
*[[TI/Słowniczek|Słowniczek]]
*[https://drive.google.com/folderview?id=0B47l6nponU4QMTlLdVVvcjJaREU&usp=sharing Slajdy z wykładów 2015/2016]
+
*[https://drive.google.com/drive/folders/1kcxvDmV0wl-Md3IssarWJhlpfCaKGs0q?usp=sharing Slajdy z wykładów]
*[https://drive.google.com/drive/u/1/folders/10lDdh74vZ2qxJIb6zxXRJLDb8HEu2jDx filmy z wykładów zdalnych w 2020]
+
*[https://drive.google.com/drive/u/1/folders/10lDdh74vZ2qxJIb6zxXRJLDb8HEu2jDx Wideo z wykładów zdalnych w 2020]
 
*[http://durka.info/KIC/node29.html Część książki ''Komputer. Internet. Cyfrowa rewolucja'' związana z tematyką Wykładu]
 
*[http://durka.info/KIC/node29.html Część książki ''Komputer. Internet. Cyfrowa rewolucja'' związana z tematyką Wykładu]
 
*[http://www.gnu.org Fundacja GNU]
 
*[http://www.gnu.org Fundacja GNU]
Linia 48: Linia 50:
 
** [https://www.ted.com/talks/mikko_hypponen_three_types_of_online_attack Mikko Hypponen: Three types of online attack]
 
** [https://www.ted.com/talks/mikko_hypponen_three_types_of_online_attack Mikko Hypponen: Three types of online attack]
 
** [https://www.ted.com/talks/james_lyne_everyday_cybercrime_and_what_you_can_do_about_it James Lyne: Everyday cybercrime — and what you can do about it]
 
** [https://www.ted.com/talks/james_lyne_everyday_cybercrime_and_what_you_can_do_about_it James Lyne: Everyday cybercrime — and what you can do about it]
   
+
 
----
 
Ćwiczenia dla NI/FM: [["Programowanie_z_Pythonem3"]]
 
 
 
 
----
 
----
 
Niniejszy podręcznik opiera się na książkach:
 
Niniejszy podręcznik opiera się na książkach:
*''Internet. Komputer. Cyfrowa Rewolucja'' , Wydawnictwo Naukowe PWN, Warszawa 2000, ISBN 83-01-13360-0 -- książka [http://durka.info/KIC/ dostępna również w Internecie],
+
*''Internet. Komputer. Cyfrowa Rewolucja'' , Wydawnictwo Naukowe PWN, Warszawa 2000, ISBN 83-01-13360-0 książka [http://durka.info/KIC/ dostępna również w Internecie],
 
* ''Cyfrowy Świat: jak to działa'', Wydawnictwo Adamantan, Warszawa 2004, ISBN 83-85655-20-4.
 
* ''Cyfrowy Świat: jak to działa'', Wydawnictwo Adamantan, Warszawa 2004, ISBN 83-85655-20-4.
 
{{color|green|'''Całość podręcznika jest udostępniona na licencji [http://creativecommons.org/licenses/by-sa/3.0/pl Creative Commons Uznanie autorstwa-Na tych samych zasadach 3.0 Polska].'''}}
 
{{color|green|'''Całość podręcznika jest udostępniona na licencji [http://creativecommons.org/licenses/by-sa/3.0/pl Creative Commons Uznanie autorstwa-Na tych samych zasadach 3.0 Polska].'''}}
 
Autor: [http://durka.name Piotr Durka].  
 
Autor: [http://durka.name Piotr Durka].  
 
[[Grafika:CC-88x31.png|center]]
 
[[Grafika:CC-88x31.png|center]]

Wersja z 13:08, 21 gru 2023


Technologie Informacyjne i Komunikacyjne

  1. Cyfrowy świat: próbkowanie, aliasing, sumy kontrolne
    1. Wszystko jest plikiem: od zer i jedynek do wierszy — ASCII, ISO 8859-2 i UNICODE
  2. Jak to się robi, czyli algorytm → kod źródłowy → program wykonywalny
  3. System operacyjny, wirtualizacja
  4. Krótka historia komputerów i systemów operacyjnych. Skąd się wziął GNU/Linux?
  5. Prawa autorskie i licencje. Licencja GPL
  6. Edycja tekstów, LaTeX
  7. Formaty danych: obraz, dźwięk, wideo. Komptresja bezstratna i stratna
  8. Jak działa Internet
  9. Internet i jego usługi; email i komunikatory
  10. Wyszukiwarki internetowe: po co nam indeks? I co tak naprawdę widać w google?
  11. Podpis elektroniczny: jak to działa? Kryptografia klucza publicznego
  12. SHA256, Blockchain i ₿
  13. Statystyka i sztuczne sieci neuronowe
  14. O interfejsach między mózgiem a komputerem, naturalnej inteligencji i sztucznej głupocie
  15. Bezpieczeństwo i poufność w Internecie

EGZAMIN: organizacja, zagadnienia do przypomnienia przed egzaminem


Ćwiczenia dla NI/FM: "Programowanie_z_Pythonem3" (wymagane zaliczenie przed egzaminem)


Materiały dodatkowe (opcjonalne:):


Niniejszy podręcznik opiera się na książkach:

  • Internet. Komputer. Cyfrowa Rewolucja , Wydawnictwo Naukowe PWN, Warszawa 2000, ISBN 83-01-13360-0 — książka dostępna również w Internecie,
  • Cyfrowy Świat: jak to działa, Wydawnictwo Adamantan, Warszawa 2004, ISBN 83-85655-20-4.

Całość podręcznika jest udostępniona na licencji Creative Commons Uznanie autorstwa-Na tych samych zasadach 3.0 Polska. Autor: Piotr Durka.

CC-88x31.png