Technologie informacyjne i komunikacyjne: Różnice pomiędzy wersjami
Z Brain-wiki
Linia 19: | Linia 19: | ||
#[[TI/Internet pasywnie|Internet i jego usługi]] | #[[TI/Internet pasywnie|Internet i jego usługi]] | ||
#[[TI/Internet pasywnie II |Email i komunikatory]] | #[[TI/Internet pasywnie II |Email i komunikatory]] | ||
− | |||
#[[TI/Bazy danych|Wyszukiwarki internetowe: po co nam indeks? I co tak naprawdę widać w google?]] | #[[TI/Bazy danych|Wyszukiwarki internetowe: po co nam indeks? I co tak naprawdę widać w google?]] | ||
#[[TI/Kryptografia|Podpis elektroniczny: jak to działa? Kryptografia klucza publicznego]] | #[[TI/Kryptografia|Podpis elektroniczny: jak to działa? Kryptografia klucza publicznego]] | ||
# [https://drive.google.com/open?id=0B47l6nponU4QM0VOT28xam80Szg Bezpieczeństwo i poufność w Internecie] | # [https://drive.google.com/open?id=0B47l6nponU4QM0VOT28xam80Szg Bezpieczeństwo i poufność w Internecie] | ||
− | + | <!-- #[https://drive.google.com/file/d/1fV8gLg9JRcWn-a7p9xQSZYbYDqoJrjHS Interfejsy mózg-komputer] | |
− | <!-- | ||
*[[TI/Modelowanie matematyczne: od gry "Life" Conwaya do przewidywania pogody|Modelowanie matematyczne: od gry „Life” Conwaya do przewidywania pogody]] | *[[TI/Modelowanie matematyczne: od gry "Life" Conwaya do przewidywania pogody|Modelowanie matematyczne: od gry „Life” Conwaya do przewidywania pogody]] | ||
#[https://pl.wikipedia.org/wiki/Przestępczość_komputerowa Przestępczość komputerowa], [https://pl.wikipedia.org/wiki/Wojna_cybernetyczna wojna cybernetyczna], [https://pl.wikipedia.org/wiki/Fake_news fake news] | #[https://pl.wikipedia.org/wiki/Przestępczość_komputerowa Przestępczość komputerowa], [https://pl.wikipedia.org/wiki/Wojna_cybernetyczna wojna cybernetyczna], [https://pl.wikipedia.org/wiki/Fake_news fake news] |
Wersja z 18:04, 27 paź 2021
Technologie Informacyjne i Komunikacyjne
wykład na platformie Kampus:
https://kampus-student2.ckc.uw.edu.pl/course/view.php?id=8087
- Wstęp praktyczny: Unix, GNU/Linux, interfejs, terminal, Python...
- Cyfrowy świat: próbkowanie, aliasing, sumy kontrolne
- Jak to się robi, czyli algorytm → kod źródłowy → program wykonywalny
- System operacyjny, wirtualizacja
- Krótka historia komputerów i systemów operacyjnych. Prawa autorskie i licencje. Skąd się wziął GNU/Linux?
- Edytor tekstów i arkusz kalkulacyjny
- Formaty danych: obraz, dźwięk, wideo
- Jak działa Internet
- Internet i jego usługi
- Email i komunikatory
- Wyszukiwarki internetowe: po co nam indeks? I co tak naprawdę widać w google?
- Podpis elektroniczny: jak to działa? Kryptografia klucza publicznego
- Bezpieczeństwo i poufność w Internecie
Dodatki:
- Trochę historii
- Słowniczek
- EGZAMIN: organizacja, zagadnienia do przypomnienia przed egzaminem
- Slajdy z wykładów 2015/2016
- Część książki Komputer. Internet. Cyfrowa rewolucja związana z tematyką Wykładu
- Fundacja GNU
- Książka W obronie wolności o krucjacie Richarda Stallmana
- książka "Wolna Kultura" Lawrence Lessiga
- Creative Commons
Ćwiczenia dla NI/FM: "Programowanie_z_Pythonem3"
Niniejszy podręcznik opiera się na książkach:
- Internet. Komputer. Cyfrowa Rewolucja , Wydawnictwo Naukowe PWN, Warszawa 2000, ISBN 83-01-13360-0 -- książka dostępna również w Internecie,
- Cyfrowy Świat: jak to działa, Wydawnictwo Adamantan, Warszawa 2004, ISBN 83-85655-20-4.
Całość podręcznika jest udostępniona na licencji Creative Commons Uznanie autorstwa-Na tych samych zasadach 3.0 Polska. Autor: Piotr Durka.