Technologie informacyjne i komunikacyjne: Różnice pomiędzy wersjami

Z Brain-wiki
Linia 7: Linia 7:
 
https://kampus-student2.ckc.uw.edu.pl/course/view.php?id=8087
 
https://kampus-student2.ckc.uw.edu.pl/course/view.php?id=8087
  
#[[TI/Wstep|Wstęp praktyczny: Unix, GNU/Linux, interfejs, terminal, Python...]]
 
##[[TI/Interfejs|Interfejs graficzny]]
 
 
#[[TI/Cyfrowy świat|Cyfrowy świat: próbkowanie, aliasing, sumy kontrolne]]
 
#[[TI/Cyfrowy świat|Cyfrowy świat: próbkowanie, aliasing, sumy kontrolne]]
 
##[[TI/Wszystko jest plikiem|Wszystko jest plikiem: od zer i jedynek do wierszy — ASCII, ISO 8859-2 i UNICODE]]
 
##[[TI/Wszystko jest plikiem|Wszystko jest plikiem: od zer i jedynek do wierszy — ASCII, ISO 8859-2 i UNICODE]]
Linia 22: Linia 20:
 
#[[TI/Kryptografia|Podpis elektroniczny: jak to działa? Kryptografia klucza publicznego]]
 
#[[TI/Kryptografia|Podpis elektroniczny: jak to działa? Kryptografia klucza publicznego]]
 
# [https://drive.google.com/open?id=0B47l6nponU4QM0VOT28xam80Szg Bezpieczeństwo i poufność w Internecie]
 
# [https://drive.google.com/open?id=0B47l6nponU4QM0VOT28xam80Szg Bezpieczeństwo i poufność w Internecie]
<!-- #[https://drive.google.com/file/d/1fV8gLg9JRcWn-a7p9xQSZYbYDqoJrjHS Interfejsy mózg-komputer]
+
 
 +
<!--  
 +
#[[TI/Wstep|Wstęp praktyczny: Unix, GNU/Linux, interfejs, terminal, Python...]]
 +
##[[TI/Interfejs|Interfejs graficzny]]
 +
#[https://drive.google.com/file/d/1fV8gLg9JRcWn-a7p9xQSZYbYDqoJrjHS Interfejsy mózg-komputer]
 
*[[TI/Modelowanie matematyczne: od gry "Life" Conwaya do przewidywania pogody|Modelowanie matematyczne: od gry &bdquo;Life&rdquo; Conwaya do przewidywania pogody]]
 
*[[TI/Modelowanie matematyczne: od gry "Life" Conwaya do przewidywania pogody|Modelowanie matematyczne: od gry &bdquo;Life&rdquo; Conwaya do przewidywania pogody]]
 
#[https://pl.wikipedia.org/wiki/Przestępczość_komputerowa Przestępczość komputerowa], [https://pl.wikipedia.org/wiki/Wojna_cybernetyczna wojna cybernetyczna], [https://pl.wikipedia.org/wiki/Fake_news fake news]  
 
#[https://pl.wikipedia.org/wiki/Przestępczość_komputerowa Przestępczość komputerowa], [https://pl.wikipedia.org/wiki/Wojna_cybernetyczna wojna cybernetyczna], [https://pl.wikipedia.org/wiki/Fake_news fake news]  

Wersja z 18:07, 27 paź 2021


Technologie Informacyjne i Komunikacyjne

wykład na platformie Kampus:

https://kampus-student2.ckc.uw.edu.pl/course/view.php?id=8087

  1. Cyfrowy świat: próbkowanie, aliasing, sumy kontrolne
    1. Wszystko jest plikiem: od zer i jedynek do wierszy — ASCII, ISO 8859-2 i UNICODE
  2. Jak to się robi, czyli algorytm → kod źródłowy → program wykonywalny
  3. System operacyjny, wirtualizacja
  4. Krótka historia komputerów i systemów operacyjnych. Prawa autorskie i licencje. Skąd się wziął GNU/Linux?
  5. Edytor tekstów i arkusz kalkulacyjny
  6. Formaty danych: obraz, dźwięk, wideo
  7. Jak działa Internet
  8. Internet i jego usługi
  9. Email i komunikatory
  10. Wyszukiwarki internetowe: po co nam indeks? I co tak naprawdę widać w google?
  11. Podpis elektroniczny: jak to działa? Kryptografia klucza publicznego
  12. Bezpieczeństwo i poufność w Internecie


Dodatki:


Ćwiczenia dla NI/FM: "Programowanie_z_Pythonem3"


Niniejszy podręcznik opiera się na książkach:

  • Internet. Komputer. Cyfrowa Rewolucja , Wydawnictwo Naukowe PWN, Warszawa 2000, ISBN 83-01-13360-0 -- książka dostępna również w Internecie,
  • Cyfrowy Świat: jak to działa, Wydawnictwo Adamantan, Warszawa 2004, ISBN 83-85655-20-4.

Całość podręcznika jest udostępniona na licencji Creative Commons Uznanie autorstwa-Na tych samych zasadach 3.0 Polska. Autor: Piotr Durka.

CC-88x31.png