Technologie informacyjne i komunikacyjne: Różnice pomiędzy wersjami
Z Brain-wiki
Linia 15: | Linia 15: | ||
#[[TI/Bazy danych|Wyszukiwarki internetowe: po co nam indeks? I co tak naprawdę widać w google?]] | #[[TI/Bazy danych|Wyszukiwarki internetowe: po co nam indeks? I co tak naprawdę widać w google?]] | ||
#[[TI/Otwarte Źródła, GNU i wolność oprogramowania|Prawa autorskie i licencje. Skąd się wziął GNU/Linux?]] | #[[TI/Otwarte Źródła, GNU i wolność oprogramowania|Prawa autorskie i licencje. Skąd się wziął GNU/Linux?]] | ||
+ | # [Bezpieczeństwo i poufność w Internecie, fake news: slajdy z wykładu | https://drive.google.com/open?id=0B47l6nponU4QM0VOT28xam80Szg] | ||
+ | |||
<!-- | <!-- | ||
*[[TI/Modelowanie matematyczne: od gry "Life" Conwaya do przewidywania pogody|Modelowanie matematyczne: od gry „Life” Conwaya do przewidywania pogody]] | *[[TI/Modelowanie matematyczne: od gry "Life" Conwaya do przewidywania pogody|Modelowanie matematyczne: od gry „Life” Conwaya do przewidywania pogody]] | ||
− | |||
#[[TI/Kryptografia|Podpis elektroniczny: jak to działa? Kryptografia klucza publicznego]] | #[[TI/Kryptografia|Podpis elektroniczny: jak to działa? Kryptografia klucza publicznego]] | ||
#[https://pl.wikipedia.org/wiki/Przestępczość_komputerowa Przestępczość komputerowa], [https://pl.wikipedia.org/wiki/Wojna_cybernetyczna wojna cybernetyczna], [https://pl.wikipedia.org/wiki/Fake_news fake news] | #[https://pl.wikipedia.org/wiki/Przestępczość_komputerowa Przestępczość komputerowa], [https://pl.wikipedia.org/wiki/Wojna_cybernetyczna wojna cybernetyczna], [https://pl.wikipedia.org/wiki/Fake_news fake news] | ||
− | |||
*[[TI/Czy komputer myśli? Test Turinga, sztuczne sieci neuronowe...|Czy komputer myśli? Test Turinga, sztuczne sieci neuronowe...]] | *[[TI/Czy komputer myśli? Test Turinga, sztuczne sieci neuronowe...|Czy komputer myśli? Test Turinga, sztuczne sieci neuronowe...]] | ||
*[[TI/Megabajty, megaherce...|Megabajty, megaherce...]] | *[[TI/Megabajty, megaherce...|Megabajty, megaherce...]] |
Wersja z 15:44, 13 cze 2018
Technologia Informacyjna
- Wstęp praktyczny: Unix, GNU/Linux, interfejs, terminal, Python...
- Cyfrowy świat: próbkowanie, aliasing, sumy kontrolne
- Jak to się robi, czyli algorytm → kod źródłowy → program wykonywalny
- System operacyjny, emulacja i wirtualizacja
- Edytor tekstów i arkusz kalkulacyjny
- Formaty danych: obraz, dźwięk, wideo
- Jak działa Internet
- Internet i jego usługi
- Email i komunikatory
- Wyszukiwarki internetowe: po co nam indeks? I co tak naprawdę widać w google?
- Prawa autorskie i licencje. Skąd się wziął GNU/Linux?
- [Bezpieczeństwo i poufność w Internecie, fake news: slajdy z wykładu | https://drive.google.com/open?id=0B47l6nponU4QM0VOT28xam80Szg]
Dodatki:
- Trochę historii
- Słowniczek
- EGZAMIN: organizacja, zagadnienia do przypomnienia przed egzaminem, ew. wyniki
- Slajdy z wykładów 2015/2016
- Część książki Komputer. Internet. Cyfrowa rewolucja związana z tematyką Wykładu
- Fundacja GNU
- Książka W obronie wolności o krucjacie Richarda Stallmana
- książka "Wolna Kultura" Lawrence Lessiga
- Creative Commons
[Ćwiczenia dla NI/FM: http://brain.fuw.edu.pl/edu/index.php/%22Programowanie_z_Pythonem%22]
Niniejszy podręcznik opiera się na książkach:
- Internet. Komputer. Cyfrowa Rewolucja , Wydawnictwo Naukowe PWN, Warszawa 2000, ISBN 83-01-13360-0 -- książka dostępna również w Internecie,
- Cyfrowy Świat: jak to działa, Wydawnictwo Adamantan, Warszawa 2004, ISBN 83-85655-20-4.
Całość podręcznika jest udostępniona na licencji Creative Commons Uznanie autorstwa-Na tych samych zasadach 3.0 Polska. Autor: Piotr Durka.