Technologie informacyjne i komunikacyjne (1F11): Różnice pomiędzy wersjami

Z Brain-wiki
 
(Nie pokazano 4 pośrednich wersji utworzonych przez tego samego użytkownika)
Linia 37: Linia 37:
  
 
==Egzamin==
 
==Egzamin==
odbędzie się na ostatnim wykładzie 12 stycznia, po wypełnieniu ankiet ewaluacyjnych zajęć dydaktycznych w USOS. Przeprowadzony będzie w formie testu jednokrotnego wyboru: <math>N</math> = kilkadziesiąt pytań, każde z czterema odpowiedziami do wyboru, bez punktów ujemnych za błędne odpowiedzi. Ostateczne przeliczenie punktów na oceny będzie ustalone a posteriori na podstawie statystyki. Należy oczekiwać, że ocena dst wymagać będzie uzyskania więcej niż 50% poprawnych odpowiedzi <math>P_{\%}</math> po skorygowaniu procentu o wartość oczekiwaną odpowiedzi odpowiedzi losowych, czyli według wzoru:
+
odbędzie się na ostatnim wykładzie 12 stycznia, po wypełnieniu ankiet ewaluacyjnych zajęć dydaktycznych w USOS. Przeprowadzony będzie w formie testu jednokrotnego wyboru: 33 pytania, każde z czterema odpowiedziami do wyboru, bez punktów ujemnych za błędne odpowiedzi, ale z korektą na odpowiedzi przypadkowe — statystycznie 1/4, przyjmiemy 8. Tak więc uzyskanie 8 poprawnych odpowiedzi da 0 punktów, 20 poprawnych odpowiedzi — 12 punktów, a 33 poprawne odpowiedzi dadzą <math>33-8=25</math> punktów.
:<math>
 
P_\% = \frac{p - N/4}{N - N/4}
 
</math>
 
gdzie <math>N</math> to całkowita liczba pytań w teście, <math>4</math> to liczba możliwych odpowiedzi w każdym z pytań, a <math>p</math> to liczba odpowiedzi zaznaczonych prawidłowo.
 
 
 
 
* '''w trakcie egzaminu nie ma możliwości wyjścia z sali i powrotu.''' Bardzo proszę o odpowiednie przygotowanie kondycyjne i fizjologiczne  
 
* '''w trakcie egzaminu nie ma możliwości wyjścia z sali i powrotu.''' Bardzo proszę o odpowiednie przygotowanie kondycyjne i fizjologiczne  
 
* nie ściągamy. To niemodne i passé, a przeprowadzenie egzaminu w przyjaznej atmosferze leży w Waszym interesie
 
* nie ściągamy. To niemodne i passé, a przeprowadzenie egzaminu w przyjaznej atmosferze leży w Waszym interesie
* osoby, które uczestniczyły intelektualnie w wykładzie (popartym obszernymi materiałami dostępnymi w Internecie) powinny napisać test w ok. godziny, ale "na zapas" gwarantujemy w sumie 90 minut od momentu rozdania testów.
 
 
* dla zachowania przyjaznej atmosfery i oddalenia pokus nieetycznych zachowań, torby/teczki/ubrania nie pozostawione w szatni zostawiamy na podłodze na froncie sali w miejscu wskazanym przez Prowadzących, tak, że będziecie je mogli mieć na oku ale z daleka :-) Do ławki zabieramy ze sobą tylko długopis (lub dwa) oraz dowolne ID ze zdjęciem, które okazujemy na ew. prośbę Prowadzących (elegancko jest od razu położyć ID na brzegu ławki po podpisaniu testu)
 
* dla zachowania przyjaznej atmosfery i oddalenia pokus nieetycznych zachowań, torby/teczki/ubrania nie pozostawione w szatni zostawiamy na podłodze na froncie sali w miejscu wskazanym przez Prowadzących, tak, że będziecie je mogli mieć na oku ale z daleka :-) Do ławki zabieramy ze sobą tylko długopis (lub dwa) oraz dowolne ID ze zdjęciem, które okazujemy na ew. prośbę Prowadzących (elegancko jest od razu położyć ID na brzegu ławki po podpisaniu testu)
 
* w ławkach siadamy, zajmując dostępną przestrzeń możliwie równomiernie według wskazań Prowadzących, poczynając od pierwszych ławek
 
* w ławkach siadamy, zajmując dostępną przestrzeń możliwie równomiernie według wskazań Prowadzących, poczynając od pierwszych ławek
Linia 54: Linia 48:
 
* nie jest dozwolone robienie kopii w żadnej postaci ani notatek poza kartkami, które oddajemy
 
* nie jest dozwolone robienie kopii w żadnej postaci ani notatek poza kartkami, które oddajemy
 
* ''jeszcze raz'': nie wychodzimy w trakcie egzaminu, tj. przed wyjściem oddajemy arkusze bez możliwości dalszego pisania.
 
* ''jeszcze raz'': nie wychodzimy w trakcie egzaminu, tj. przed wyjściem oddajemy arkusze bez możliwości dalszego pisania.
 
 
  
 
==Przykładowe zagadnienia do powtórzenia przed egzaminem==
 
==Przykładowe zagadnienia do powtórzenia przed egzaminem==
 
# Sumy kontrolne i kopie/przesył danych cyfrowych.  
 
# Sumy kontrolne i kopie/przesył danych cyfrowych.  
 
# Drzewo katalogów, ścieżka (w Uniksie i Windows) i URL. Unikalność URL i nazwy pliku.
 
# Drzewo katalogów, ścieżka (w Uniksie i Windows) i URL. Unikalność URL i nazwy pliku.
# ASCII, ISO 8859-2, UNICODE, UTF-8. Jak kodujemy znaki diakrytyczne różnych języków?
+
# ASCII, UNICODE, UTF-8. Jak kodujemy znaki diakrytyczne różnych języków?
 
# Formaty plików graficznych i kodowanie kolorów. Grafika rastrowa (bitmapy) i wektorowa (obiektowa) - różnice. Jak widzi krawędzie aparat fotograficzny, a jak oko?  
 
# Formaty plików graficznych i kodowanie kolorów. Grafika rastrowa (bitmapy) i wektorowa (obiektowa) - różnice. Jak widzi krawędzie aparat fotograficzny, a jak oko?  
 
# Bity, bajty, kilo, mega... Na przykład: kompresja wideo — ile mniej więcej miejsca zajęłaby sekunda wideo bez kompresji (dla uproszczenia przyjmijmy rozmiar jednej klatki 100x100 pikseli)?  Ile pamięci zajmie tysiąc słów po 10 liter w ASCII?
 
# Bity, bajty, kilo, mega... Na przykład: kompresja wideo — ile mniej więcej miejsca zajęłaby sekunda wideo bez kompresji (dla uproszczenia przyjmijmy rozmiar jednej klatki 100x100 pikseli)?  Ile pamięci zajmie tysiąc słów po 10 liter w ASCII?
# Kompresja bezstratna i stratna. Do jakich plików które algorytmy (zip, jpg, mp3, DivX..)? Kompresja JPEG: zalety i wady.
+
# Kompresja bezstratna i stratna. Do jakich plików które algorytmy (zip, jpg, mp3, DivX..)?
 
# Skąd się biorą programy: algorytm, kod źródłowy, program wykonywalny.  
 
# Skąd się biorą programy: algorytm, kod źródłowy, program wykonywalny.  
<!--
 
# Licencje komercyjne i GPL. Prawa autorskie. Jakie materiały mogę umieścić na swojej stronie WWW?
 
-->
 
 
# TCP/IP czyli techniczny standard Internetu: skąd się wziął i co z tego wynika? Droga pakietów w Internecie. Bezpieczeństwo. Adres IP: struktura i ograniczenia IPv4. Adresy publiczne i prywatne. Skąd się wzięła względna anonimowość w Internecie, i na ile jest względna? NAT.  
 
# TCP/IP czyli techniczny standard Internetu: skąd się wziął i co z tego wynika? Droga pakietów w Internecie. Bezpieczeństwo. Adres IP: struktura i ograniczenia IPv4. Adresy publiczne i prywatne. Skąd się wzięła względna anonimowość w Internecie, i na ile jest względna? NAT.  
 
# Czy każdy komputer podłączony do Internetu musi mieć własny numer IP?  
 
# Czy każdy komputer podłączony do Internetu musi mieć własny numer IP?  
 
# HTTP i HTML. WWW jako część Internetu
 
# HTTP i HTML. WWW jako część Internetu
# DNS. Czy mogę mieć własną domenę, o dowolnej nazwie?
 
 
# Kryptografia klucza publicznego: jak używamy kluczy publicznych i prywatnych. Podpis elektroniczny.
 
# Kryptografia klucza publicznego: jak używamy kluczy publicznych i prywatnych. Podpis elektroniczny.
 
# Połączenia przez SSL i certyfikaty. Internetowi notariusze. Czy "zamknięta kłódka" to całkowita gwarancja bezpieczeństwa?
 
# Połączenia przez SSL i certyfikaty. Internetowi notariusze. Czy "zamknięta kłódka" to całkowita gwarancja bezpieczeństwa?
 
# Bazy danych i wyszukiwarki: po co nam indeks? Na ile indeks przyspiesza przeszukiwanie? Szybkość przeszukiwania listy uporządkowanej.
 
# Bazy danych i wyszukiwarki: po co nam indeks? Na ile indeks przyspiesza przeszukiwanie? Szybkość przeszukiwania listy uporządkowanej.
 
# Wirusy, keyloggery, moc haseł. Czy brak zabezpieczeń i aktualizacji systemu to tylko moja sprawa? Ataki DDoS.
 
# Wirusy, keyloggery, moc haseł. Czy brak zabezpieczeń i aktualizacji systemu to tylko moja sprawa? Ataki DDoS.
 +
<!--
 
# Tzw. sztuczna inteligencja: statystyka, uczenie maszynowe, sztuczne sieci neuronowe i duże modele językowe.
 
# Tzw. sztuczna inteligencja: statystyka, uczenie maszynowe, sztuczne sieci neuronowe i duże modele językowe.
 
+
-->
  
  

Aktualna wersja na dzień 08:49, 14 gru 2025

Ćwiczenia: GNU/Linux, LaTeX, Python i Mathematica

Wykład

CD digital.png
LDA bank2 ANN.png

Wersja na 15 godzin wykładu, do przedmiotu 1100-1F11. Wybrane z wersji na 30 godzin.

  1. Informację wstępne: narzędzia, system operacyjny, terminal.
  2. Analogowy a cyfrowy: korekcja błędów. Binarne reprezentacje liczb, ASCII i UNICODE.
  3. Formaty danych: obraz, dźwięk, wideo. Kompresja bezstratna i stratna. Edycja tekstów, LaTeX.
  4. Algorytm → kod źródłowy → program wykonywalny. System operacyjny: ścieżka, systemy plików.
  5. Uczenie maszynowe. Sztuczne sieci neuronowe.
  6. Jak działa Internet. Wyszukiwarki internetowe, indeks.
  7. Kryptografia (klasyczna i asymetryczna), haszowanie, certyfikaty i podpis elektroniczny. Bezpieczeństwo i poufność w Internecie
  8. Sztuczna Inteligencja.


Materiały dodatkowe:


Egzamin

odbędzie się na ostatnim wykładzie 12 stycznia, po wypełnieniu ankiet ewaluacyjnych zajęć dydaktycznych w USOS. Przeprowadzony będzie w formie testu jednokrotnego wyboru: 33 pytania, każde z czterema odpowiedziami do wyboru, bez punktów ujemnych za błędne odpowiedzi, ale z korektą na odpowiedzi przypadkowe — statystycznie 1/4, przyjmiemy 8. Tak więc uzyskanie 8 poprawnych odpowiedzi da 0 punktów, 20 poprawnych odpowiedzi — 12 punktów, a 33 poprawne odpowiedzi dadzą [math]33-8=25[/math] punktów.

  • w trakcie egzaminu nie ma możliwości wyjścia z sali i powrotu. Bardzo proszę o odpowiednie przygotowanie kondycyjne i fizjologiczne
  • nie ściągamy. To niemodne i passé, a przeprowadzenie egzaminu w przyjaznej atmosferze leży w Waszym interesie
  • dla zachowania przyjaznej atmosfery i oddalenia pokus nieetycznych zachowań, torby/teczki/ubrania nie pozostawione w szatni zostawiamy na podłodze na froncie sali w miejscu wskazanym przez Prowadzących, tak, że będziecie je mogli mieć na oku ale z daleka :-) Do ławki zabieramy ze sobą tylko długopis (lub dwa) oraz dowolne ID ze zdjęciem, które okazujemy na ew. prośbę Prowadzących (elegancko jest od razu położyć ID na brzegu ławki po podpisaniu testu)
  • w ławkach siadamy, zajmując dostępną przestrzeń możliwie równomiernie według wskazań Prowadzących, poczynając od pierwszych ławek
  • nie jest dopuszczalny kontakt z urządzeniami komunikacyjnymi i/lub elektronicznymi. Jeśli ktoś oczekuje wyjątkowo pilnego telefonu w czasie egzaminu, powinien ten fakt zgłosić Prowadzącym _przed_ rozpoczęciem egzaminu. W pozostałych wypadkach telefony (po wyciszeniu) itp. urządzenia potencjalnie komunikacyjne i elektroniczne pozostawiamy w torbach lub kieszeniach i nie wyjmujemy w czasie egzaminu
  • do wykonania nielicznych, zgrubnych i szacunkowych wyliczeń, wskazanych w najwyżej kilku z pytań, wystarczy głowa, ew. długopis
  • odpowiedzi na pytania będziecie wpisywać "na czysto" w odp tabelce przed samym oddaniem testu, strony z pytaniami można pomazać
  • oddajemy kompletne arkusze
  • nie jest dozwolone robienie kopii w żadnej postaci ani notatek poza kartkami, które oddajemy
  • jeszcze raz: nie wychodzimy w trakcie egzaminu, tj. przed wyjściem oddajemy arkusze bez możliwości dalszego pisania.

Przykładowe zagadnienia do powtórzenia przed egzaminem

  1. Sumy kontrolne i kopie/przesył danych cyfrowych.
  2. Drzewo katalogów, ścieżka (w Uniksie i Windows) i URL. Unikalność URL i nazwy pliku.
  3. ASCII, UNICODE, UTF-8. Jak kodujemy znaki diakrytyczne różnych języków?
  4. Formaty plików graficznych i kodowanie kolorów. Grafika rastrowa (bitmapy) i wektorowa (obiektowa) - różnice. Jak widzi krawędzie aparat fotograficzny, a jak oko?
  5. Bity, bajty, kilo, mega... Na przykład: kompresja wideo — ile mniej więcej miejsca zajęłaby sekunda wideo bez kompresji (dla uproszczenia przyjmijmy rozmiar jednej klatki 100x100 pikseli)? Ile pamięci zajmie tysiąc słów po 10 liter w ASCII?
  6. Kompresja bezstratna i stratna. Do jakich plików które algorytmy (zip, jpg, mp3, DivX..)?
  7. Skąd się biorą programy: algorytm, kod źródłowy, program wykonywalny.
  8. TCP/IP czyli techniczny standard Internetu: skąd się wziął i co z tego wynika? Droga pakietów w Internecie. Bezpieczeństwo. Adres IP: struktura i ograniczenia IPv4. Adresy publiczne i prywatne. Skąd się wzięła względna anonimowość w Internecie, i na ile jest względna? NAT.
  9. Czy każdy komputer podłączony do Internetu musi mieć własny numer IP?
  10. HTTP i HTML. WWW jako część Internetu
  11. Kryptografia klucza publicznego: jak używamy kluczy publicznych i prywatnych. Podpis elektroniczny.
  12. Połączenia przez SSL i certyfikaty. Internetowi notariusze. Czy "zamknięta kłódka" to całkowita gwarancja bezpieczeństwa?
  13. Bazy danych i wyszukiwarki: po co nam indeks? Na ile indeks przyspiesza przeszukiwanie? Szybkość przeszukiwania listy uporządkowanej.
  14. Wirusy, keyloggery, moc haseł. Czy brak zabezpieczeń i aktualizacji systemu to tylko moja sprawa? Ataki DDoS.



Niniejszy podręcznik (za wyjątkiem materiałów do ćwiczeń) opiera się w części na książkach Internet. Komputer. Cyfrowa Rewolucja , Wydawnictwo Naukowe PWN, Warszawa 2000, ISBN 83-01-13360-0 (książka dostępna również w Internecie) i Cyfrowy Świat: jak to działa, Wydawnictwo Adamantan, Warszawa 2004, ISBN 83-85655-20-4.

Całość podręcznika (bez materiałów do ćwiczeń) jest udostępniona na licencji Creative Commons Uznanie autorstwa-Na tych samych zasadach 3.0 Polska. Autor: Piotr Durka.

CC-88x31.png