Technologie informacyjne i komunikacyjne: Różnice pomiędzy wersjami
Z Brain-wiki
Linia 7: | Linia 7: | ||
https://kampus-student2.ckc.uw.edu.pl/course/view.php?id=8087 | https://kampus-student2.ckc.uw.edu.pl/course/view.php?id=8087 | ||
− | |||
− | |||
#[[TI/Cyfrowy świat|Cyfrowy świat: próbkowanie, aliasing, sumy kontrolne]] | #[[TI/Cyfrowy świat|Cyfrowy świat: próbkowanie, aliasing, sumy kontrolne]] | ||
##[[TI/Wszystko jest plikiem|Wszystko jest plikiem: od zer i jedynek do wierszy — ASCII, ISO 8859-2 i UNICODE]] | ##[[TI/Wszystko jest plikiem|Wszystko jest plikiem: od zer i jedynek do wierszy — ASCII, ISO 8859-2 i UNICODE]] | ||
Linia 22: | Linia 20: | ||
#[[TI/Kryptografia|Podpis elektroniczny: jak to działa? Kryptografia klucza publicznego]] | #[[TI/Kryptografia|Podpis elektroniczny: jak to działa? Kryptografia klucza publicznego]] | ||
# [https://drive.google.com/open?id=0B47l6nponU4QM0VOT28xam80Szg Bezpieczeństwo i poufność w Internecie] | # [https://drive.google.com/open?id=0B47l6nponU4QM0VOT28xam80Szg Bezpieczeństwo i poufność w Internecie] | ||
− | <!-- #[https://drive.google.com/file/d/1fV8gLg9JRcWn-a7p9xQSZYbYDqoJrjHS Interfejsy mózg-komputer] | + | |
+ | <!-- | ||
+ | #[[TI/Wstep|Wstęp praktyczny: Unix, GNU/Linux, interfejs, terminal, Python...]] | ||
+ | ##[[TI/Interfejs|Interfejs graficzny]] | ||
+ | #[https://drive.google.com/file/d/1fV8gLg9JRcWn-a7p9xQSZYbYDqoJrjHS Interfejsy mózg-komputer] | ||
*[[TI/Modelowanie matematyczne: od gry "Life" Conwaya do przewidywania pogody|Modelowanie matematyczne: od gry „Life” Conwaya do przewidywania pogody]] | *[[TI/Modelowanie matematyczne: od gry "Life" Conwaya do przewidywania pogody|Modelowanie matematyczne: od gry „Life” Conwaya do przewidywania pogody]] | ||
#[https://pl.wikipedia.org/wiki/Przestępczość_komputerowa Przestępczość komputerowa], [https://pl.wikipedia.org/wiki/Wojna_cybernetyczna wojna cybernetyczna], [https://pl.wikipedia.org/wiki/Fake_news fake news] | #[https://pl.wikipedia.org/wiki/Przestępczość_komputerowa Przestępczość komputerowa], [https://pl.wikipedia.org/wiki/Wojna_cybernetyczna wojna cybernetyczna], [https://pl.wikipedia.org/wiki/Fake_news fake news] |
Wersja z 18:07, 27 paź 2021
Technologie Informacyjne i Komunikacyjne
wykład na platformie Kampus:
https://kampus-student2.ckc.uw.edu.pl/course/view.php?id=8087
- Cyfrowy świat: próbkowanie, aliasing, sumy kontrolne
- Jak to się robi, czyli algorytm → kod źródłowy → program wykonywalny
- System operacyjny, wirtualizacja
- Krótka historia komputerów i systemów operacyjnych. Prawa autorskie i licencje. Skąd się wziął GNU/Linux?
- Edytor tekstów i arkusz kalkulacyjny
- Formaty danych: obraz, dźwięk, wideo
- Jak działa Internet
- Internet i jego usługi
- Email i komunikatory
- Wyszukiwarki internetowe: po co nam indeks? I co tak naprawdę widać w google?
- Podpis elektroniczny: jak to działa? Kryptografia klucza publicznego
- Bezpieczeństwo i poufność w Internecie
Dodatki:
- Trochę historii
- Słowniczek
- EGZAMIN: organizacja, zagadnienia do przypomnienia przed egzaminem
- Slajdy z wykładów 2015/2016
- Część książki Komputer. Internet. Cyfrowa rewolucja związana z tematyką Wykładu
- Fundacja GNU
- Książka W obronie wolności o krucjacie Richarda Stallmana
- książka "Wolna Kultura" Lawrence Lessiga
- Creative Commons
Ćwiczenia dla NI/FM: "Programowanie_z_Pythonem3"
Niniejszy podręcznik opiera się na książkach:
- Internet. Komputer. Cyfrowa Rewolucja , Wydawnictwo Naukowe PWN, Warszawa 2000, ISBN 83-01-13360-0 -- książka dostępna również w Internecie,
- Cyfrowy Świat: jak to działa, Wydawnictwo Adamantan, Warszawa 2004, ISBN 83-85655-20-4.
Całość podręcznika jest udostępniona na licencji Creative Commons Uznanie autorstwa-Na tych samych zasadach 3.0 Polska. Autor: Piotr Durka.