"Technologia informacyjna": Różnice pomiędzy wersjami

Z Brain-wiki
Linia 19: Linia 19:
 
#[[TI/Internet pasywnie|Internet i jego usługi]]
 
#[[TI/Internet pasywnie|Internet i jego usługi]]
 
#[[TI/Internet pasywnie II |Email i komunikatory]]
 
#[[TI/Internet pasywnie II |Email i komunikatory]]
#[https://drive.google.com/file/d/1fV8gLg9JRcWn-a7p9xQSZYbYDqoJrjHS Interfejsy mózg-komputer]
 
 
#[[TI/Bazy danych|Wyszukiwarki internetowe: po co nam indeks? I co tak naprawdę widać w google?]]
 
#[[TI/Bazy danych|Wyszukiwarki internetowe: po co nam indeks? I co tak naprawdę widać w google?]]
 
#[[TI/Kryptografia|Podpis elektroniczny: jak to działa? Kryptografia klucza publicznego]]
 
#[[TI/Kryptografia|Podpis elektroniczny: jak to działa? Kryptografia klucza publicznego]]
 
# [https://drive.google.com/open?id=0B47l6nponU4QM0VOT28xam80Szg Bezpieczeństwo i poufność w Internecie]
 
# [https://drive.google.com/open?id=0B47l6nponU4QM0VOT28xam80Szg Bezpieczeństwo i poufność w Internecie]
 
+
<!-- #[https://drive.google.com/file/d/1fV8gLg9JRcWn-a7p9xQSZYbYDqoJrjHS Interfejsy mózg-komputer]
<!--
 
 
*[[TI/Modelowanie matematyczne: od gry "Life" Conwaya do przewidywania pogody|Modelowanie matematyczne: od gry &bdquo;Life&rdquo; Conwaya do przewidywania pogody]]
 
*[[TI/Modelowanie matematyczne: od gry "Life" Conwaya do przewidywania pogody|Modelowanie matematyczne: od gry &bdquo;Life&rdquo; Conwaya do przewidywania pogody]]
 
#[https://pl.wikipedia.org/wiki/Przestępczość_komputerowa Przestępczość komputerowa], [https://pl.wikipedia.org/wiki/Wojna_cybernetyczna wojna cybernetyczna], [https://pl.wikipedia.org/wiki/Fake_news fake news]  
 
#[https://pl.wikipedia.org/wiki/Przestępczość_komputerowa Przestępczość komputerowa], [https://pl.wikipedia.org/wiki/Wojna_cybernetyczna wojna cybernetyczna], [https://pl.wikipedia.org/wiki/Fake_news fake news]  

Wersja z 18:04, 27 paź 2021


Technologie Informacyjne i Komunikacyjne

wykład na platformie Kampus:

https://kampus-student2.ckc.uw.edu.pl/course/view.php?id=8087

  1. Wstęp praktyczny: Unix, GNU/Linux, interfejs, terminal, Python...
    1. Interfejs graficzny
  2. Cyfrowy świat: próbkowanie, aliasing, sumy kontrolne
    1. Wszystko jest plikiem: od zer i jedynek do wierszy — ASCII, ISO 8859-2 i UNICODE
  3. Jak to się robi, czyli algorytm → kod źródłowy → program wykonywalny
  4. System operacyjny, wirtualizacja
  5. Krótka historia komputerów i systemów operacyjnych. Prawa autorskie i licencje. Skąd się wziął GNU/Linux?
  6. Edytor tekstów i arkusz kalkulacyjny
  7. Formaty danych: obraz, dźwięk, wideo
  8. Jak działa Internet
  9. Internet i jego usługi
  10. Email i komunikatory
  11. Wyszukiwarki internetowe: po co nam indeks? I co tak naprawdę widać w google?
  12. Podpis elektroniczny: jak to działa? Kryptografia klucza publicznego
  13. Bezpieczeństwo i poufność w Internecie

Dodatki:


Ćwiczenia dla NI/FM: "Programowanie_z_Pythonem3"


Niniejszy podręcznik opiera się na książkach:

  • Internet. Komputer. Cyfrowa Rewolucja , Wydawnictwo Naukowe PWN, Warszawa 2000, ISBN 83-01-13360-0 -- książka dostępna również w Internecie,
  • Cyfrowy Świat: jak to działa, Wydawnictwo Adamantan, Warszawa 2004, ISBN 83-85655-20-4.

Całość podręcznika jest udostępniona na licencji Creative Commons Uznanie autorstwa-Na tych samych zasadach 3.0 Polska. Autor: Piotr Durka.

CC-88x31.png