Technologie informacyjne i komunikacyjne (1F11): Różnice pomiędzy wersjami

Z Brain-wiki
 
(Nie pokazano 4 pośrednich wersji utworzonych przez tego samego użytkownika)
Linia 14: Linia 14:
 
#[[TI/TIiK: Informacje wstępne|Informację wstępne: narzędzia, system operacyjny, terminal]].
 
#[[TI/TIiK: Informacje wstępne|Informację wstępne: narzędzia, system operacyjny, terminal]].
 
#[[TI/Cyfrowy świat|Analogowy a cyfrowy: korekcja błędów]]. [[TI/Wszystko jest plikiem|Binarne reprezentacje liczb, ASCII i UNICODE]].
 
#[[TI/Cyfrowy świat|Analogowy a cyfrowy: korekcja błędów]]. [[TI/Wszystko jest plikiem|Binarne reprezentacje liczb, ASCII i UNICODE]].
#[[TI/Algorytm|Algorytm → kod źródłowy → program wykonywalny]]. [[TI/Od operatora do systemu operacyjnego|System operacyjny: ścieżka, systemy plików.]].
+
#[[TI/Formaty danych: obraz, dźwięk, wideo|Formaty danych: obraz, dźwięk, wideo. Kompresja bezstratna i stratna]]. [[TI/Edycja|Edycja tekstów, LaTeX]].
 +
#[[TI/Algorytm|Algorytm → kod źródłowy → program wykonywalny]]. [[TI/Od operatora do systemu operacyjnego|System operacyjny: ścieżka, systemy plików]].
 
#[[TI/Uczenie maszynowe|Uczenie maszynowe]]. [[TI/Sztuczne sieci neuronowe|Sztuczne sieci neuronowe]].
 
#[[TI/Uczenie maszynowe|Uczenie maszynowe]]. [[TI/Sztuczne sieci neuronowe|Sztuczne sieci neuronowe]].
#[[TI/Formaty danych: obraz, dźwięk, wideo|Formaty danych: obraz, dźwięk, wideo. Kompresja bezstratna i stratna]]. [[TI/Edycja|Edycja tekstów, LaTeX]].
 
 
#[[TI/Internet od środka|Jak działa Internet]]. [[TI/Bazy danych|Wyszukiwarki internetowe, indeks]].
 
#[[TI/Internet od środka|Jak działa Internet]]. [[TI/Bazy danych|Wyszukiwarki internetowe, indeks]].
 
#[[TI/Kryptografia|Kryptografia (klasyczna i asymetryczna), haszowanie, certyfikaty i podpis elektroniczny]]. [https://drive.google.com/open?id=0B47l6nponU4QM0VOT28xam80Szg Bezpieczeństwo i poufność w Internecie]
 
#[[TI/Kryptografia|Kryptografia (klasyczna i asymetryczna), haszowanie, certyfikaty i podpis elektroniczny]]. [https://drive.google.com/open?id=0B47l6nponU4QM0VOT28xam80Szg Bezpieczeństwo i poufność w Internecie]
Linia 33: Linia 33:
 
*Polecane filmy o [[TI/Media społecznościowe|mediach społecznościowych]]: [https://youtu.be/uaaC57tcci0 The Social Dilemma] i [https://youtu.be/iX8GxLP1FHo The Great Hack]
 
*Polecane filmy o [[TI/Media społecznościowe|mediach społecznościowych]]: [https://youtu.be/uaaC57tcci0 The Social Dilemma] i [https://youtu.be/iX8GxLP1FHo The Great Hack]
 
*Dostępne na YT filmy do wykładu o bezpieczeństwie: [https://www.ted.com/talks/mikko_hypponen_fighting_viruses_defending_the_net Fighting viruses, defending the net], [https://www.ted.com/talks/mikko_hypponen_three_types_of_online_attack  Three types of online attack] i [https://www.ted.com/talks/james_lyne_everyday_cybercrime_and_what_you_can_do_about_it  Everyday cybercrime — and what you can do about it]
 
*Dostępne na YT filmy do wykładu o bezpieczeństwie: [https://www.ted.com/talks/mikko_hypponen_fighting_viruses_defending_the_net Fighting viruses, defending the net], [https://www.ted.com/talks/mikko_hypponen_three_types_of_online_attack  Three types of online attack] i [https://www.ted.com/talks/james_lyne_everyday_cybercrime_and_what_you_can_do_about_it  Everyday cybercrime — and what you can do about it]
 +
 +
 +
==Przykładowe zagadnienia do powtórzenia przed egzaminem==
 +
# Sumy kontrolne i kopie/przesył danych cyfrowych.
 +
# Drzewo katalogów, ścieżka (w Uniksie i Windows) i URL. Unikalność URL i nazwy pliku.
 +
# ASCII, ISO 8859-2, UNICODE, UTF-8. Jak kodujemy znaki diakrytyczne różnych języków?
 +
# Formaty plików graficznych i kodowanie kolorów. Grafika rastrowa (bitmapy) i wektorowa (obiektowa) - różnice. Jak widzi krawędzie aparat fotograficzny, a jak oko?
 +
# Bity, bajty, kilo, mega... Na przykład: kompresja wideo — ile mniej więcej miejsca zajęłaby sekunda wideo bez kompresji (dla uproszczenia przyjmijmy rozmiar jednej klatki 100x100 pikseli)?  Ile pamięci zajmie tysiąc słów po 10 liter w ASCII?
 +
# Kompresja bezstratna i stratna. Do jakich plików które algorytmy (zip, jpg, mp3, DivX..)? Kompresja JPEG: zalety i wady.
 +
# Skąd się biorą programy: algorytm, kod źródłowy, program wykonywalny.
 +
<!--
 +
# Licencje komercyjne i GPL. Prawa autorskie. Jakie materiały mogę umieścić na swojej stronie WWW?
 +
-->
 +
# TCP/IP czyli techniczny standard Internetu: skąd się wziął i co z tego wynika? Droga pakietów w Internecie. Bezpieczeństwo. Adres IP: struktura i ograniczenia IPv4. Adresy publiczne i prywatne. Skąd się wzięła względna anonimowość w Internecie, i na ile jest względna? NAT.
 +
# Czy każdy komputer podłączony do Internetu musi mieć własny numer IP?
 +
# HTTP i HTML. WWW jako część Internetu
 +
# DNS. Czy mogę mieć własną domenę, o dowolnej nazwie?
 +
# Kryptografia klucza publicznego: jak używamy kluczy publicznych i prywatnych. Podpis elektroniczny.
 +
# Połączenia przez SSL i certyfikaty. Internetowi notariusze. Czy "zamknięta kłódka" to całkowita gwarancja bezpieczeństwa?
 +
# Bazy danych i wyszukiwarki: po co nam indeks? Na ile indeks przyspiesza przeszukiwanie? Szybkość przeszukiwania listy uporządkowanej.
 +
# Wirusy, keyloggery, moc haseł. Czy brak zabezpieczeń i aktualizacji systemu to tylko moja sprawa? Ataki DDoS.
 +
# Tzw. sztuczna inteligencja: statystyka, uczenie maszynowe, sztuczne sieci neuronowe i duże modele językowe.
  
 
----
 
----

Aktualna wersja na dzień 10:02, 11 gru 2025

Ćwiczenia: GNU/Linux, LaTeX, Python i Mathematica

Wykład

CD digital.png
LDA bank2 ANN.png

Wersja na 15 godzin wykładu, do przedmiotu 1100-1F11. Wybrane z wersji na 30 godzin.

  1. Informację wstępne: narzędzia, system operacyjny, terminal.
  2. Analogowy a cyfrowy: korekcja błędów. Binarne reprezentacje liczb, ASCII i UNICODE.
  3. Formaty danych: obraz, dźwięk, wideo. Kompresja bezstratna i stratna. Edycja tekstów, LaTeX.
  4. Algorytm → kod źródłowy → program wykonywalny. System operacyjny: ścieżka, systemy plików.
  5. Uczenie maszynowe. Sztuczne sieci neuronowe.
  6. Jak działa Internet. Wyszukiwarki internetowe, indeks.
  7. Kryptografia (klasyczna i asymetryczna), haszowanie, certyfikaty i podpis elektroniczny. Bezpieczeństwo i poufność w Internecie
  8. Sztuczna Inteligencja.


Materiały dodatkowe:


Przykładowe zagadnienia do powtórzenia przed egzaminem

  1. Sumy kontrolne i kopie/przesył danych cyfrowych.
  2. Drzewo katalogów, ścieżka (w Uniksie i Windows) i URL. Unikalność URL i nazwy pliku.
  3. ASCII, ISO 8859-2, UNICODE, UTF-8. Jak kodujemy znaki diakrytyczne różnych języków?
  4. Formaty plików graficznych i kodowanie kolorów. Grafika rastrowa (bitmapy) i wektorowa (obiektowa) - różnice. Jak widzi krawędzie aparat fotograficzny, a jak oko?
  5. Bity, bajty, kilo, mega... Na przykład: kompresja wideo — ile mniej więcej miejsca zajęłaby sekunda wideo bez kompresji (dla uproszczenia przyjmijmy rozmiar jednej klatki 100x100 pikseli)? Ile pamięci zajmie tysiąc słów po 10 liter w ASCII?
  6. Kompresja bezstratna i stratna. Do jakich plików które algorytmy (zip, jpg, mp3, DivX..)? Kompresja JPEG: zalety i wady.
  7. Skąd się biorą programy: algorytm, kod źródłowy, program wykonywalny.
  8. TCP/IP czyli techniczny standard Internetu: skąd się wziął i co z tego wynika? Droga pakietów w Internecie. Bezpieczeństwo. Adres IP: struktura i ograniczenia IPv4. Adresy publiczne i prywatne. Skąd się wzięła względna anonimowość w Internecie, i na ile jest względna? NAT.
  9. Czy każdy komputer podłączony do Internetu musi mieć własny numer IP?
  10. HTTP i HTML. WWW jako część Internetu
  11. DNS. Czy mogę mieć własną domenę, o dowolnej nazwie?
  12. Kryptografia klucza publicznego: jak używamy kluczy publicznych i prywatnych. Podpis elektroniczny.
  13. Połączenia przez SSL i certyfikaty. Internetowi notariusze. Czy "zamknięta kłódka" to całkowita gwarancja bezpieczeństwa?
  14. Bazy danych i wyszukiwarki: po co nam indeks? Na ile indeks przyspiesza przeszukiwanie? Szybkość przeszukiwania listy uporządkowanej.
  15. Wirusy, keyloggery, moc haseł. Czy brak zabezpieczeń i aktualizacji systemu to tylko moja sprawa? Ataki DDoS.
  16. Tzw. sztuczna inteligencja: statystyka, uczenie maszynowe, sztuczne sieci neuronowe i duże modele językowe.

Niniejszy podręcznik (za wyjątkiem materiałów do ćwiczeń) opiera się w części na książkach Internet. Komputer. Cyfrowa Rewolucja , Wydawnictwo Naukowe PWN, Warszawa 2000, ISBN 83-01-13360-0 (książka dostępna również w Internecie) i Cyfrowy Świat: jak to działa, Wydawnictwo Adamantan, Warszawa 2004, ISBN 83-85655-20-4.

Całość podręcznika (bez materiałów do ćwiczeń) jest udostępniona na licencji Creative Commons Uznanie autorstwa-Na tych samych zasadach 3.0 Polska. Autor: Piotr Durka.

CC-88x31.png