Technologie informacyjne i komunikacyjne: Różnice pomiędzy wersjami

Z Brain-wiki
Linia 15: Linia 15:
 
#[[TI/Bazy danych|Wyszukiwarki internetowe: po co nam indeks? I co tak naprawdę widać w google?]]
 
#[[TI/Bazy danych|Wyszukiwarki internetowe: po co nam indeks? I co tak naprawdę widać w google?]]
 
#[[TI/Otwarte Źródła, GNU i wolność oprogramowania|Prawa autorskie i licencje. Skąd się wziął GNU/Linux?]]
 
#[[TI/Otwarte Źródła, GNU i wolność oprogramowania|Prawa autorskie i licencje. Skąd się wziął GNU/Linux?]]
 +
#[[TI/Kryptografia|Podpis elektroniczny: jak to działa? Kryptografia klucza publicznego]]
 +
 
# [https://drive.google.com/open?id=0B47l6nponU4QM0VOT28xam80Szg Bezpieczeństwo i poufność w Internecie, fake news (slajdy z wykładu)]
 
# [https://drive.google.com/open?id=0B47l6nponU4QM0VOT28xam80Szg Bezpieczeństwo i poufność w Internecie, fake news (slajdy z wykładu)]
  
 
<!--
 
<!--
 
*[[TI/Modelowanie matematyczne: od gry "Life" Conwaya do przewidywania pogody|Modelowanie matematyczne: od gry &bdquo;Life&rdquo; Conwaya do przewidywania pogody]]
 
*[[TI/Modelowanie matematyczne: od gry "Life" Conwaya do przewidywania pogody|Modelowanie matematyczne: od gry &bdquo;Life&rdquo; Conwaya do przewidywania pogody]]
#[[TI/Kryptografia|Podpis elektroniczny: jak to działa? Kryptografia klucza publicznego]]
 
 
#[https://pl.wikipedia.org/wiki/Przestępczość_komputerowa Przestępczość komputerowa], [https://pl.wikipedia.org/wiki/Wojna_cybernetyczna wojna cybernetyczna], [https://pl.wikipedia.org/wiki/Fake_news fake news]  
 
#[https://pl.wikipedia.org/wiki/Przestępczość_komputerowa Przestępczość komputerowa], [https://pl.wikipedia.org/wiki/Wojna_cybernetyczna wojna cybernetyczna], [https://pl.wikipedia.org/wiki/Fake_news fake news]  
 
*[[TI/Czy komputer myśli? Test Turinga, sztuczne sieci neuronowe...|Czy komputer myśli? Test Turinga, sztuczne sieci neuronowe...]]
 
*[[TI/Czy komputer myśli? Test Turinga, sztuczne sieci neuronowe...|Czy komputer myśli? Test Turinga, sztuczne sieci neuronowe...]]

Wersja z 09:26, 22 wrz 2019


Technologia Informacyjna

  1. Wstęp praktyczny: Unix, GNU/Linux, interfejs, terminal, Python...
    1. Interfejs graficzny
  2. Cyfrowy świat: próbkowanie, aliasing, sumy kontrolne
    1. Wszystko jest plikiem: od zer i jedynek do wierszy — ASCII, ISO 8859-2 i UNICODE
  3. Jak to się robi, czyli algorytm → kod źródłowy → program wykonywalny
  4. System operacyjny, wirtualizacja
  5. Edytor tekstów i arkusz kalkulacyjny
  6. Formaty danych: obraz, dźwięk, wideo
  7. Jak działa Internet
  8. Internet i jego usługi
  9. Email i komunikatory
  10. Wyszukiwarki internetowe: po co nam indeks? I co tak naprawdę widać w google?
  11. Prawa autorskie i licencje. Skąd się wziął GNU/Linux?
  12. Podpis elektroniczny: jak to działa? Kryptografia klucza publicznego
  1. Bezpieczeństwo i poufność w Internecie, fake news (slajdy z wykładu)


Dodatki:


[Ćwiczenia dla NI/FM: http://brain.fuw.edu.pl/edu/index.php/%22Programowanie_z_Pythonem%22]


Niniejszy podręcznik opiera się na książkach:

  • Internet. Komputer. Cyfrowa Rewolucja , Wydawnictwo Naukowe PWN, Warszawa 2000, ISBN 83-01-13360-0 -- książka dostępna również w Internecie,
  • Cyfrowy Świat: jak to działa, Wydawnictwo Adamantan, Warszawa 2004, ISBN 83-85655-20-4.

Całość podręcznika jest udostępniona na licencji Creative Commons Uznanie autorstwa-Na tych samych zasadach 3.0 Polska. Autor: Piotr Durka.

CC-88x31.png