Technologie informacyjne i komunikacyjne: Różnice pomiędzy wersjami

Z Brain-wiki
Linia 17: Linia 17:
 
#[[TI/Kryptografia|Podpis elektroniczny: jak to działa? Kryptografia klucza publicznego]]
 
#[[TI/Kryptografia|Podpis elektroniczny: jak to działa? Kryptografia klucza publicznego]]
 
#[https://andersbrownworth.com/blockchain/ Blockchain]
 
#[https://andersbrownworth.com/blockchain/ Blockchain]
#[https://drive.google.com/open?id=0B47l6nponU4QM0VOT28xam80Szg Bezpieczeństwo i poufność w Internecie]
 
 
#[[Sztuczne sieci neuronowe (ANN )|Statystyka i sztuczne sieci neuronowe]]
 
#[[Sztuczne sieci neuronowe (ANN )|Statystyka i sztuczne sieci neuronowe]]
 
#[https://drive.google.com/file/d/1_SaGTTt0UCIJaOXeMG0Hc-47WaylbLeL O interfejsach między mózgiem a komputerem, naturalnej inteligencji i sztucznej głupocie]
 
#[https://drive.google.com/file/d/1_SaGTTt0UCIJaOXeMG0Hc-47WaylbLeL O interfejsach między mózgiem a komputerem, naturalnej inteligencji i sztucznej głupocie]
 +
#[https://drive.google.com/open?id=0B47l6nponU4QM0VOT28xam80Szg Bezpieczeństwo i poufność w Internecie]
  
 
<!--  
 
<!--  

Wersja z 07:14, 21 gru 2023


Technologie Informacyjne i Komunikacyjne

  1. Cyfrowy świat: próbkowanie, aliasing, sumy kontrolne
    1. Wszystko jest plikiem: od zer i jedynek do wierszy — ASCII, ISO 8859-2 i UNICODE
  2. Jak to się robi, czyli algorytm → kod źródłowy → program wykonywalny
  3. System operacyjny, wirtualizacja
  4. Krótka historia komputerów i systemów operacyjnych. Skąd się wziął GNU/Linux?
  5. Prawa autorskie i licencje. Licencja GPL
  6. Edycja tekstów, LaTeX
  7. Formaty danych: obraz, dźwięk, wideo. Komptresja bezstratna i stratna
  8. Jak działa Internet
  9. Internet i jego usługi; email i komunikatory
  10. Wyszukiwarki internetowe: po co nam indeks? I co tak naprawdę widać w google?
  11. Podpis elektroniczny: jak to działa? Kryptografia klucza publicznego
  12. Blockchain
  13. Statystyka i sztuczne sieci neuronowe
  14. O interfejsach między mózgiem a komputerem, naturalnej inteligencji i sztucznej głupocie
  15. Bezpieczeństwo i poufność w Internecie

EGZAMIN: organizacja, zagadnienia do przypomnienia przed egzaminem


Ćwiczenia dla NI/FM: "Programowanie_z_Pythonem3" (wymagane zaliczenie przed egzaminem)


Materiały dodatkowe (opcjonalne:):


Niniejszy podręcznik opiera się na książkach:

  • Internet. Komputer. Cyfrowa Rewolucja , Wydawnictwo Naukowe PWN, Warszawa 2000, ISBN 83-01-13360-0 — książka dostępna również w Internecie,
  • Cyfrowy Świat: jak to działa, Wydawnictwo Adamantan, Warszawa 2004, ISBN 83-85655-20-4.

Całość podręcznika jest udostępniona na licencji Creative Commons Uznanie autorstwa-Na tych samych zasadach 3.0 Polska. Autor: Piotr Durka.

CC-88x31.png