Technologia Informacyjna

Wielkość: px
Rozpocząć pokaz od strony:

Download "Technologia Informacyjna"

Transkrypt

1 Technologia Informacyjna zajęcia nr 1 Elektrotechnika oraz Elektronika i Telekomunikacja semestr I, rok akademicki 2007/2008 mgr inż.. Paweł Myszkowski Plan dzisiejszych zajęć 1. Organizacja zajęć na laboratorium TI 2. Podstawowe informacje o ECDL 3. Zasady BHP w pracy z komputerem 4. Bezpieczeństwo informacji 5. Prawa autorskie i regulacje prawne 1

2 1. Organizacja zajęć na laboratorium TI a) program przedmiotu b) literatura c) zasady zaliczenia przedmiotu d) kontakt, konsultacje 1a. Program przedmiotu 1. Zajęcia organizacyjne. Podstawowe informacje o Europejskim Certyfikacie Umiejętno tności Komputerowych ECDL. Zasady BHP przy pracy z komputerem. Bezpieczeństwo informacji, prawa autorskie i regulacje prawne dotyczące ce ochrony danych osobowych. 2. Podstawy technik informatycznych. Jednostki i kodowanie informacji. Elementy tworzące zestaw komputerowy. Oprogramowanie użytkowe. u Systemy operacyjne: zarządzanie plikami i folderami. Podstawowe wiadomości dotyczące ce sieci komputerowych. 3. Przetwarzanie tekstów. Reguły y wprowadzania tekstu. Formatowanie dokumentów. Tabulatory. Odczyt, zapis i wydruk dokumentów. 2

3 1a. Program przedmiotu 4. Przetwarzanie tekstów. Wypunktowanie i numerowanie. Wstawienie grafiki do dokumentu. Tabele. Formatowanie nagłówka i stopki. 5. Przetwarzanie tekstów. Korespondencja seryjna, szablony dokumentów. Tworzenie dokumentu w oparciu o style. Automatyczne numerowanie rysunków, tabel, odsyłaczy. Generowanie spisu treści, spisu rysunków, spisu tabel. 6. Arkusze kalkulacyjne. Wprowadzanie danych do arkusza. Formatowanie arkusza. Proste wzory obliczeniowe. Zapis, odczyt i wydruk skoroszytu 1a. Program przedmiotu 7. Arkusze kalkulacyjne. Typy adresowania. Wykresy. Praca z wieloma arkuszami 8. Arkusze kalkulacyjne. Zaawansowane operacje w arkuszu kalkulacyjnym. 9. Bazy danych. Podstawowe pojęcia, tworzenie tabel, definiowanie kluczy, relacje między tabelami. 3

4 1a. Program przedmiotu 10.Bazy danych. Formularze, kwerendy (zapytania), raporty. 11.Bazy danych. Kwerendy modyfikujące. 12.Grafika menedżerska erska i prezentacyjna. Podstawy tworzenia prezentacji. Wzorce slajdów. Rysunki, autokształty ty,, pola tekstowe na slajdach. Cechy poprawnie zbudowanej prezentacji. 1a. Program przedmiotu 13.Grafika menedżerska erska i prezentacyjna. Przygotowanie prezentacji. Pokaz slajdów. Notatki, materiały y informacyjne. 14.Us Usługi w sieciach informatycznych. Podstawowe wiadomości o sieciach. Internet: wybrane usługi, ugi, zagrożenia i metody ochrony. Netykieta. 15.Zaliczenie semestru. 4

5 1b. Literatura W. Sikorski: Podstawy technik informatycznych.. Mikom. A. Nowakowski: Użytkowanie komputerów.. Mikom. M. Kopertkowska: Przetwarzanie tekstów.. Mikom. M. Kopertkowska: Arkusze kalkulacyjne.. Mikom. M. Kopertkowska: Bazy danych.. Mikom. M. Kopertkowska: Grafika menedżerska erska i prezentacyjna. Mikom, Warszawa, A. Wojciechowski: Usługi w sieciach informatycznych. Mikom, Warszawa, serwis poświ więcony ECDL w Polsce więcej na 1c. Zasady zaliczenia przedmiotu oceny ze sprawdzianów + i - za pracę na zajęciach + i - za ew. prace domowe 5

6 1d. Kontakt i konsultacje mgr inż.. Paweł Myszkowski pokój j 208 (II piętro) tel www: Konsultacje: piątek Podstawowe informacje o ECDL ECDL = European Computer Driving Licence (Europejski Certyfikat Umiejętno tności Komputerowych) zaświadcza, że e jego posiadacz potrafi prawidłowo realizować przy pomocy mikrokomputera podstawowe zadania, takie jak: edycja tekstów, wykorzystanie arkusza kalkulacyjnego czy też sieci komputerowej. Kontrola tych umiejętno tności jest realizowana jako 7 egzaminów, w tym 1 teoretyczny i 6 praktycznych. 6

7 2. Podstawowe informacje o ECDL Egzaminy pokrywają następuj pujące obszary zastosowań mikrokomputerów w i technologii informatycznej: Podstawy technik informatycznych Użytkowanie komputerów Przetwarzanie tekstów Arkusze kalkulacyjne Bazy danych Grafika menedżerska erska i prezentacyjna Usługi w sieciach informatycznych 2. Podstawowe informacje o ECDL Certyfikat Umiejętno tności Komputerowych zwiększa możliwo liwości znalezienia zatrudnienia dla szerokich grup społecze eczeństwa, a w szczególno lności dla osób: szukających po raz pierwszy pracy, a więc wkraczających cych na rynek pracy; powracających cych do pracy po dłuższej d przerwie (np( np. kobiety po urlopie macierzyńskim); poszukujących pracy, którzy szybciej jąj znajdą posiadając c odpowiednie umiejętno tności wykorzystania komputerów; poszukujących (lub podejmujących) pracy w innych krajach europejskich. 7

8 2. Podstawowe informacje o ECDL Europejski Certyfikat Umiejętno tności Komputerowych jest jednolity w całej Europie i służy: s przygotowaniu obywateli Europy do życia w Społecze eczeństwie Globalnej Informacji; podniesieniu poziomu umiejętno tności wykorzystania mikrokomputerów w w pracy zawodowej i życiu codziennym; wprowadzeniu i ujednoliceniu bazowego poziomu kwalifikacji, niezależnego nego od kierunku i poziomu wykształcenia pracowników; w; opracowaniu modelu edukacji w zakresie użytkowania mikrokomputerów; umożliwieniu przemieszczania się pracowników pomiędzy krajami w ramach Wspólnoty Europejskiej. 2. Podstawowe informacje o ECDL Fakt zdania egzaminów w z poszczególnych modułów w jest odnotowywany przez egzaminatora w Europejskiej Karcie Umiejętno tności Komputerowych. Karta jest wymieniana na Europejski Certyfikat Umiejętno tności Komputerowych po zdaniu wszystkich 7 egzaminów w w ciągu maksymalnie 3 lat. Certyfikat ECDL zachowuje swoją ważno ność bezterminowo. 8

9 3. Zasady BHP w pracy z komputerem Praca przy komputerze powoduje następuj pujące dolegliwości: bóle głowy g i kręgos gosłupa zmęczenie i łzawienie oczu napięcie mięś ęśni ogólne rozdrażnienie 3. Zasady BHP w pracy z komputerem Ponadto najwięcej kontrowersji wywołuje ustalenie faktycznych skutków w wpływu monitora na zdrowie człowieka, choć nowoczesne monitory emitują mniej promieniowania (typu LR) i mają mniej dokuczliwe migotanie (typu NI). Pracujący cy monitor emituje: pole elektrostatyczne (wywołuj ujące wiatr elektryczny), które nie powinno przekraczać 60kV/m pole elektromagnetyczne o bardzo małej częstotliwo stotliwości promieniowanie nadfioletowe powodujące zapalenie spojówek i rumień skóry śladowe promieniowanie rentgenowskie 9

10 3. Zasady BHP w pracy z komputerem Inne negatywne skutki działania ania monitora: odbicie oświetlenia o zewnętrznego od ekranu monitora, które zmusza do nadmiernego wytęż ężenia wzroku migotanie obrazu, rozmycie kolorów w i brak ostrości, które występuj pują w monitorach o niskiej jakości i powodują szybkie zmęczenie wzroku. 3. Zasady BHP w pracy z komputerem Główne czynniki wpływaj ywające na prawidłow ową i bezpieczną pracę z komputerem: odpowiednie meble z krzesłem em o regulowanej wysokości oraz kącie k nachylenia oparcia stosownie duży y blat, pozwalający zachować właściwą odległość monitora od oczu (35-70 cm) odpowiednie oświetlenie, o dające niezbyt dużą różnice jasności ekranu monitora i pomieszczenia oraz eliminujące odbicia odpowiedni mikroklimat: temperatura stopnie Celsjusza, wilgotność powietrza 50-60%, lekki ruch powietrza używanie bezpiecznych, nie-migaj migających, o zmniejszonym promieniowaniu monitorów w (LR, NI) 10

11 3. Zasady BHP w pracy z komputerem stosowanie filtrów w ochronnych zmniejszających najbardziej szkodliwe promieniowanie elektrostatyczne co najmniej 200 razy i odprowadzających ładunki przewodem połą łączonym z masą komputera zachowanie maksymalnej odległości monitora od oczu oraz skierowanie tyłu u monitora do ścian, aby nie narażać innych osób dokonywanie przerw w trakcie pracy przy komputerze (im dłużej d pracujemy tym dłuższe d powinny być przerwy), oraz ćwiczeń relaksacyjnych (skręty ciała, a, wyciąganie ramion, zwieszanie głowy, g napręż ężanie i rozluźnianie mięś ęśni nóg, n głęg łębokie oddychanie, masaż dłoni, palców, skroni, karku) ostatnio modne stały y się klawiatury ergonomiczne, w których lewa i prawa strona ustawione sąs pod odpowiednim kątem, k co wymusza naturalne ułożenie dłoni. d 3. Zasady BHP w pracy z komputerem 11

12 3. Zasady BHP w pracy z komputerem 3. Zasady BHP w pracy z komputerem Więcej zagadnień na temat Komputer i zdrowie na stronie: 12

13 3. Zasady BHP w pracy z komputerem Praktyka użytkowania u sprzętu Zasady, jakimi należy y się kierować podczas użytkowania sprzętu komputerowego: podłą łączenie komputera do listwy z filtrem zabezpieczającym cym przed zakłóceniami i przepięciami w sieci, oczywiście cie listwa powinna być podłą łączona do uziemionego gniazda (ładunki( elektrostatyczne powstające przy braku uziemienia mogą uszkodzić komputer) warto wyposażyć stanowisko pracy w urządzenie do podtrzymywania napięcia tzw. UPS (Uninterruptible( Power Supply). W przypadku braku zasilania UPS przejmuje dostawę prądu ze swego układu akumulatorowego. 3. Zasady BHP w pracy z komputerem jeżeli eli komputery połą łączone sąs w sieć,, to kable sieciowe powinny być poprowadzone wzdłuż ścian, a nie w miejscach, w których mogą być narażone na nacisk, ponadto należy y je chronić przed wilgocią i dbać o prawidłowe umocowanie wtyczek ustawienie komputera tak, aby był wygodny dostęp do klawiatury i myszy (te urządzenia powinny być blisko siebie) monitor powinien być ustawiony tyłem do ściany i tyłem do światła a dziennego ze względu na temperaturę i elektryzowanie się komputer łatwo się kurzy, dlatego należy y regularnie czyści cić ekran i klawiaturę (specjalnym płynem p lub pianką) co kilka miesięcy należy y oczyść cały y komputer (po zdjęciu obudowy, za pomocą pędzla i odkurzacza). Sygnałem zanieczyszczenia jest nieprawidłowa praca urządze dzeń,, szczególnie wiatraczków 13

14 3. Zasady BHP w pracy z komputerem należy y pamięta tać, że e układy scalone sąs czułe e na zmiany temperatur, zdarzają się błędy spowodowane przegraniem pamięci lub procesora, należy y wówczas w wczas sprawdzić wiatraczek. Zaleca się również montowanie dodatkowych wiatraczków w do dysku. komputer trzeba chronić przed wstrząsami sami i uszkodzeniami mechanicznymi. Nie wolno przenosić sprzętu podczas pracy, szczególnie podczas pracy dysku. Odległość głowic od powierzchni dysku twardego jest mierzona w mikronach i wstrząsy sy podczas zapisu i odczytu mogą spowodować uszkodzenia powierzchni. Po wyłą łączeniu głowice g sąs ustawiane w gniazdach z dala od powierzchni nośnika, nika, wówczas w wczas przenoszenie nie spowoduje żadnych ujemnych skutków. 4. Bezpieczeństwo informacji a) kopie zapasowe b) zabezpieczenia przed wirusami c) zabezpieczenia przed atakami z zewnątrz d) ochrona danych osobowych 14

15 4a. Tworzenie kopii zapasowych Podobno prawdziwi twardziele nie robią back-up up ów, ale LEPIEJ UCZYĆ SIĘ NA CUDZYCH BŁĘB ŁĘDACH! 4a. Tworzenie kopii zapasowych Do niedawna STEAMER (urządzenie zapisujące na taśmie) Obecnie NAGRYWARKA CD/DVD 15

16 4a. Tworzenie kopii zapasowych W domu NIEREGULARNIE (po większych zmianach) W firmie CODZIENNIE (proces zautomatyzowany) 4b. Zabezpieczenia przed wirusami Specjalny program, zwany SKANEREM ANTYWIRUSOWYM, dość ściśle zintegrowany z systemem operacyjnym, np. Avast,, Panda, Norton Antyvirus i wiele innych 16

17 4b. Zabezpieczenia przed wirusami SKANER ANTYWIRUSOWY sprawdza na bieżą żąco pliki otwierane w systemie, w tym także e przychodzącą pocztę elektroniczną. 4c. Zabezpieczenia przed atakami FIREWALL (z ang. ściana lub zapora ogniowa) program, który także e jest zintegrowany z systemem operacyjnym i bada pobierane z Internetu dane pod kątem niebezpiecznej zawartości, np. Outpost, Kerio. W systemach Unix/Linux mechanizmy ochrony sąs dostępne w jądrze j systemu (IPCHAINS oraz IPTABLES) FIREWALL może e być także e zabezpieczeniem sprzętowym. 17

18 4d. Ochrona danych osobowych art. 51 Konstytucji Rzeczpospolitej Polskiej z dnia 2 IV 1997: 1. Nikt nie może e być obowiązany inaczej niż na podstawie ustawy do ujawniania informacji dotyczących cych jego osoby. 2. Władze W publiczne nie mogą pozyskiwać,, gromadzić i udostępnia pniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym. 3. Każdy ma prawo dostępu do dotyczących cych go urzędowych dokumentów w i zbiorów w danych 4d. Ochrona danych osobowych Podstawową myślą zawartą w ustawie jest ucywilizowanie posługiwania się danymi osobowymi (tj. w rozumieniu ustawy wszelkimi danymi, które dotyczą osoby fizycznej i pozwalają na określenie jej tożsamo samości). Kontrolę nad przetwarzaniem danych osobowych sprawuje Urząd d Generalnego Inspektora Ochrony Danych Osobowych (GIODO). 18

19 4d. Ochrona danych osobowych Obowiązki nałożone one na administratorów w danych: obowiązek zabezpieczenia hasłem zbiorów w danych osobowych obowiązek zmiany hasła a co najmniej raz na miesiąc obowiązek szkolenia pracowników w mających dostęp do danych osobowych ograniczenia w dostępie do pomieszczeń,, w których przechowywane sąs dane osobowe. 4d. Ochrona danych osobowych Za przetwarzanie danych w sposób b sprzeczny z ustawą grozi do dwóch lat więzienia zienia.. Jeżeli eli dotyczą one danych szczególnie chronionych, np.. rasy, poglądów politycznych, kara może e sięga gać trzech lat.. Za nielegalne udostępnianie danych osobom nieupoważnionym nionym przewidziano do dwóch lat więzienia zienia. 19

20 5. Prawa autorskie i regulacje prawne Jak powstaje program Kod źródłowy (w języku programowania, np. C, Pascal, Basic, Asembler, ) Kompilacja Konsolidacja Kod binarny (w kodzie maszynowym, czyli binarnym) 5. Prawa autorskie i regulacje prawne Licencja Firmware Licencja obejmująca oprogramowanie układowe, tzn. umieszczone na stałe e w sprzętowej częś ęści systemu komputerowego. Licencja Freeware Oprogramowanie darmowe, rozpowszechniane po kosztach nośnika nika danych. Oprogramowanie freeware może e być objęte ochroną praw autorskich lub nie. 20

21 5. Prawa autorskie i regulacje prawne Licencja GNU Jest to zbiór r reguł,, zgodnie z którymi rozprowadzane jest tzw. "wolne oprogramowanie". Na zasadach Powszechnej Licencji Publicznej udostępniane jest m.in. jądro j systemu operacyjnego Linux oraz większo kszość oprogramowania dla niego przeznaczona. Podstawowym celem przyświecaj wiecającym cym twórcom licencji było o umożliwienie producentom oprogramowania prawnie zagwarantowanej możliwo liwości tworzenia produktów w wolno dostępnych dla wszystkich użytkowniku ytkowników. w. 5. Prawa autorskie i regulacje prawne Licencja GPL (General( Public Licence) Zasady licencyjne określone przez konsorcjum Free Software Foundation,, zakazujące redystrybucji oprogramowania w formie czysto binarnej. Jeżeli eli ktoś wprowadza do obiegu oprogramowanie zawierające jakąkolwiek kolwiek część podlegającą licencji GPL, to musi udostępni pnić wraz z każdą dystrybucją binarną jej postać źródłową. 21

22 5. Prawa autorskie i regulacje prawne Licencja grupowa (Site( licence) Określa, że e zakupiony program może e być użytkowany w sieci lub innym zestawie komputerów w (np( np.. szkolna pracownia) w ustalonej ilości, tzn. może e być instalowany tylko na określonej maksymalnej liczbie stanowisk. Podobną zasadą opatrzone sąs programy sprzedawane z licencją sieciową (Network licence). 5. Prawa autorskie i regulacje prawne Licencja jednostanowiskowa (One( One-site licence) To licencja uprawniająca użytkownika u do zainstalowania nabytego oprogramowania tylko na jednym stanowisku komputerowym. Użytkownikowi nie wolno udostępnia pniać takiego oprogramowania w sieci ani używau ywać na więcej niż jednym komputerze w tym samym czasie. Zezwala natomiast na sporządzanie kopii zapasowej oprogramowania. 22

23 5. Prawa autorskie i regulacje prawne Licencja typu Linux Rozwiązanie zanie licencyjne odnoszone do systemu Linux,, którego jądro j jest upowszechniane według praw Licencji GPL. Prawa autorskie do kodu Linuxa należą do różnych autorów w kodu. Linux jest oprogramowaniem w wolnym obiegu w tym sensie, że e wolno go kopiować,, zmieniać i stosować w dowolny sposób b oraz rozdawać własne kopie bez ograniczeń. 5. Prawa autorskie i regulacje prawne Licencja typu Linux c.d. Ograniczenia tej licencji wynikające z zasad licencji GPL nie zakazują tworzenia ani sprzedawania wyłą łącznie binarnych dystrybucji oprogramowania, jeżeli eli tylko każdy, kto otrzymuje kopie binarne, będzie b miał szansę uzyskania równier wnież kodu źródłowego za rozsądn dną opłat atą dystrybucyjną. 23

24 5. Prawa autorskie i regulacje prawne Licencja na obszar To określenie umowy między producentem oprogramowania a nabywcą,, uprawniającej go do sporządzenia określonej liczby kopii zakupionego oprogramowania na swój j własny w użytek. Takie rozwiązanie zanie jest czasem stosowane przez firmy korzystające z sieci lokalnych LAN, umożliwiaj liwiając c wykorzystanie oprogramowania na wielu stanowiskach komputerowych ponosząc c przy tym mniejsze koszty. 5. Prawa autorskie i regulacje prawne Licencja Public Domain Licencja dobroczynna czyniąca ca z oprogramowania własnow asność ogółu, w myśl l czego autor lub autorzy oprogramowania zrzekają się praw do upowszechniania oprogramowania na rzecz ogółu u użytkowniku ytkowników. w. 24

25 5. Prawa autorskie i regulacje prawne Licencja Shareware Rodzaj licencji oraz oprogramowanie rozpowszechniane na jej zasadach, która zezwala na bezpłatne korzystanie z oprogramowania przez okres próbny (zazwyczaj 1 miesiąc), co ma zachęci cić użytkownika do zakupu oprogramowania. W przypadku korzystania z oprogramowania w sposób b niekomercyjny licencja typu shareware umożliwia przedłużanie tego okresu (w celach propagandowo-reklamowych). reklamowych). Dziękuj kuję za uwagę 25

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2011/2012 Pracownia nr 1 (07.10.2011) dr inż. Jarosław Forenc Rok akademicki

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Informatyka Information Technology Kierunek: inżynieria środowiska Kod przedmiotu: 1.5. Rodzaj przedmiotu: Nauk ścisłych, moduł 1 Poziom kształcenia: I stopnia Semestr: I Rodzaj zajęć:

Bardziej szczegółowo

dr inŝ. Jarosław Forenc

dr inŝ. Jarosław Forenc Rok akademicki 2010/2011 2/36 Dane podstawowe Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2010/2011 dr inż. Jarosław Forenc

Bardziej szczegółowo

Sylabus Moduł 4: Grafika menedżerska i prezentacyjna

Sylabus Moduł 4: Grafika menedżerska i prezentacyjna Sylabus Moduł 4: Grafika menedżerska i prezentacyjna Niniejsze opracowanie przeznaczone jest dla osób zamierzających zdać egzamin ECDL (European Computer Driving Licence) na poziomie podstawowym. Publikacja

Bardziej szczegółowo

Przygotował: Ryszard Kijanka

Przygotował: Ryszard Kijanka Przygotował: Ryszard Kijanka Pojęcia podstawowe prawo autorskie Prawo autorskie zajmuje się ochroną twórczych produktów naszego intelektu, takich jak utwory muzyczne, programy komputerowe, utwory literackie

Bardziej szczegółowo

Podstawa prawna. Prawo autorskie. Licencje i ich rodzaje. PODSTAWA PRAWNA W 1994 roku zostały uchwalone przez Sejm przepisy obejmujące ochronę programów komputerowych. Szczegóły można znaleźć w Dz. U.

Bardziej szczegółowo

SYLABUS. Cele zajęć z przedmiotu

SYLABUS. Cele zajęć z przedmiotu Załącznik nr 1 do Zarządzenia Rektora UR Nr 4/2012 z dnia 20.01.2012r. SYLABUS Nazwa przedmiotu Technologie informacyjne Nazwa jednostki prowadzącej przedmiot Wydział Prawa i Administracji Kod przedmiotu

Bardziej szczegółowo

www.gim4.slupsk.pl/przedmioty

www.gim4.slupsk.pl/przedmioty Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Technologia informacyjna Information Technology Kierunek: inżynieria środowiska Kod przedmiotu:.10. Rodzaj przedmiotu: treści podstawowych, moduł Poziom kształcenia: I stopnia Semestr:

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA Projekt: Podnoszenie kwalifikacji drogą do sukcesu Szkolenie: kurs komputerowy ECDL Start Termin szkolenia: 19. 03. 2015r. 10. 06. 2015 r. Termin Egzaminu ECDL Start:

Bardziej szczegółowo

Kryteria oceniania z Technologii Informacyjnej

Kryteria oceniania z Technologii Informacyjnej IV Liceum Ogólnokształcące im. Stanisława Staszica w Sosnowcu Kryteria oceniania z Technologii Informacyjnej Kryteria na ocenę dopuszczającą 1. Uczeń potrafi wymienić niektóre z elementów budowy komputera.

Bardziej szczegółowo

Klasa I (Gimnazjum) Zakres wiadomości. rozszerzający

Klasa I (Gimnazjum) Zakres wiadomości. rozszerzający Wymagania dla przedmiotu INFORMATYKA na rok szkolny./.. Klasa I (Gimnazjum) Ocena celujący bardzo dobry dobry dostateczny dopuszczający Zakres wiadomości wykraczający dopełniający rozszerzający podstawowy

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA Projekt: Podnoszenie kwalifikacji drogą do sukcesu Szkolenie: Kurs obsługi komputera ECDL start (harmonogram kursu języka angielskiego zostanie umieszczony wkrótce) Termin

Bardziej szczegółowo

Wymagania edukacyjne z informatyki dla cyklu dwugodzinnego 1h tygodniowo w pierwszym roku nauczania

Wymagania edukacyjne z informatyki dla cyklu dwugodzinnego 1h tygodniowo w pierwszym roku nauczania Wymagania edukacyjne z informatyki dla cyklu dwugodzinnego 1h tygodniowo w pierwszym roku nauczania Klasy pierwsze Nauczyciel prowadzący: Marek Chemperek 1 Pierwszy rok nauczania semestr I. Tematyka Ocena

Bardziej szczegółowo

Podstawy Technik Informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Podstawy Technik Informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Podstawy Technik Informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl ICT Technologie Informacyjne i Komunikacyjne Platformy Komputer PC Komputer Apple Plaforma

Bardziej szczegółowo

Technologia Informacyjna

Technologia Informacyjna Technologia Informacyjna semestr I, studia stacjonarne I stopnia Elektronika i Telekomunikacja rok akademicki 2011/2012 Pracownia nr 1 mgr inż. Adam Idźkowski Technologia informacyjna Pracownia nr 1 2

Bardziej szczegółowo

ECDL/ICDL Grafika menedżerska i prezentacyjna Moduł S2 Sylabus - wersja 5.0

ECDL/ICDL Grafika menedżerska i prezentacyjna Moduł S2 Sylabus - wersja 5.0 ECDL/ICDL Grafika menedżerska i prezentacyjna Moduł S2 Sylabus - wersja 5.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Grafika menedżerska i prezentacyjna. Sylabus

Bardziej szczegółowo

Licencje programów, prawa autorskie

Licencje programów, prawa autorskie Licencje programów, prawa autorskie Wykład: prawa autorskie, osobiste, majątkowe, co nie podlega prawom autorskim, licencje oprogramowania: freeware, public domain, shareware, GNU GPL, adware, postcardware,

Bardziej szczegółowo

Wstęp do poradnika metodycznego 5. 2. Przykładowy rozkład materiału 13 I rok nauczania...13 II rok nauczania...13 Rozkład materiału:...

Wstęp do poradnika metodycznego 5. 2. Przykładowy rozkład materiału 13 I rok nauczania...13 II rok nauczania...13 Rozkład materiału:... Spis treści Wstęp do poradnika metodycznego 5. Oprogramowanie wykorzystywane w podręczniku 7 Środowisko... 7 Narzędzia... 8. Przykładowy rozkład materiału 3 I rok nauczania...3 II rok nauczania...3 Rozkład

Bardziej szczegółowo

Darmowy fragment www.bezkartek.pl

Darmowy fragment www.bezkartek.pl Treść książki obejmuje zakres trzeciego modułu ECDL, który dotyczy obsługi i użytkowania edytora tekstu. Treść książki bazuje na darmowym edytorze jakim jest Writer, wchodzący w skłąd pakietu Open Office.

Bardziej szczegółowo

Sylabus Moduł 2: Przetwarzanie tekstów

Sylabus Moduł 2: Przetwarzanie tekstów Sylabus Moduł 2: Przetwarzanie tekstów Niniejsze opracowanie przeznaczone jest dla osób zamierzających zdać egzamin ECDL (European Computer Driving Licence) na poziomie podstawowym. Publikacja zawiera

Bardziej szczegółowo

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core)

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core) PROGRAM SZKOLENIA: EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core) Czas trwania: Formuła szkolenia: Opis szkolenia: 120 godzin dydaktycznych (45 min.) konwencjonalna stacjonarne zajęcia szkoleniowe

Bardziej szczegółowo

Wymagania dla cyklu dwugodzinnego w ujęciu tabelarycznym. Gimnazjum nr 1 w Miechowie

Wymagania dla cyklu dwugodzinnego w ujęciu tabelarycznym. Gimnazjum nr 1 w Miechowie Wymagania dla cyklu dwugodzinnego w ujęciu tabelarycznym Gimnazjum nr 1 w Miechowie Informatyka Lp. Uczeń: 1. Zna regulamin i przepisy BHP w pracowni komputerowej 2. Wie, na czym polega bezpieczna praca

Bardziej szczegółowo

Wstęp do Informatyki. Klasyfikacja oprogramowania

Wstęp do Informatyki. Klasyfikacja oprogramowania Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje

Bardziej szczegółowo

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core)

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core) PROGRAM SZKOLENIA: EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core) Czas trwania: 120 godzin dydaktycznych (45 min.), Formuła szkolenia: konwencjonalna stacjonarne zajęcia szkoleniowe Opis

Bardziej szczegółowo

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej. Załącznik nr 1 Do Umowy nr z dnia.. Wymagania techniczne sieci komputerowej. 1. Sieć komputerowa spełnia następujące wymagania techniczne: a) Prędkość przesyłu danych wewnątrz sieci min. 100 Mbps b) Działanie

Bardziej szczegółowo

Technologia informacyjna - Pracownia nr 1. Technologia informacyjna. Dane podstawowe. Pracownia nr 1 - 03.10.2008 - Program przedmiotu

Technologia informacyjna - Pracownia nr 1. Technologia informacyjna. Dane podstawowe. Pracownia nr 1 - 03.10.2008 - Program przedmiotu Rok akademicki 2008/2009 2/35 Dane podstawowe Technologia informacyjna Pracownia nr 1 (studia stacjonarne) - 03.10.2008 - dr inŝ. Jarosław aw Forenc Politechnika Białostocka, Wydział Elektryczny, Katedra

Bardziej szczegółowo

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż. Rok akademicki /6, Pracownia nr /9 Pracownia nr Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki /6 Bezpieczeństwo i higiena

Bardziej szczegółowo

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad Prawo autorskie Prawa autorskie dzielimy na osobiste i majątkowe. Pierwsze z nich polegają na powiązaniu nazwiska twórcy z jego dziełem. Nie wygasają, są niezbywalne, nieprzenoszalne i nie można się ich

Bardziej szczegółowo

Technologia informacyjna

Technologia informacyjna Technologia informacyjna Pracownia nr 1 (studia stacjonarne) - 03.10.2008 - Rok akademicki 2008/2009 2/35 Dane podstawowe dr inŝ. Jarosław aw Forenc Politechnika Białostocka, Wydział Elektryczny, Katedra

Bardziej szczegółowo

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji GIODO to nie znaczy Główna Instytucja Ochrony Deportowanych

Bardziej szczegółowo

Nowe Horyzonty szkolenia komputerowe dla osób 50+

Nowe Horyzonty szkolenia komputerowe dla osób 50+ ZAPROSZENIE DO UDZIAŁU W PROJEKCIE Nowe Horyzonty szkolenia komputerowe dla osób 50+ Szkolenia w 100 % dofinansowane z Europejskiego Funduszu Społecznego Organizator: INSTYTUT TURYSTYKI W KRAKOWIE SP.

Bardziej szczegółowo

Informatyka dla szkół ponadgimnazjalnych zakres podstawowy

Informatyka dla szkół ponadgimnazjalnych zakres podstawowy Spis treści Moduł A. Wokół informacji i Internetu Temat A1. Internet jako ocean informacji 1. Piramida rozwoju usług internetowych 2. Organizacja informacji w WWW 3. Wyszukiwanie adresów stron WWW Temat

Bardziej szczegółowo

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu: Ot 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Informatyka

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY

KATEGORIA OBSZAR WIEDZY Moduł 6 - Grafika menedżerska i prezentacyjna - od kandydata wymaga się umiejętności posługiwania się programem komputerowym do tworzenia. Zdający powinien posiadać umiejętności wykonania następujących

Bardziej szczegółowo

Normy prawne dotyczące rozpowszechniania programów komputerowych, ochrony praw autorskich.

Normy prawne dotyczące rozpowszechniania programów komputerowych, ochrony praw autorskich. Normy prawne dotyczące rozpowszechniania programów komputerowych, ochrony praw autorskich. PODSTAWA PRAWNA W 1994 roku zostały uchwalone przez Sejm przepisy obejmujące ochronę programów komputerowych.

Bardziej szczegółowo

Podstawy technik informatycznych

Podstawy technik informatycznych Podstawy technik informatycznych MGR INŻ. ALICJA PITUŁA-WILCZYŃSKA APW@AP.KRAKOW.PL HTTP://WWW.AP.KRAKOW.PL/~APW KATEDRA INFORMATYKI I METOD KOMPUTEROWYCH AKADEMIA PEDAGOGICZNA IM. KEN W KRAKOWIE Tematyka

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 1.1.3. Podstawowe elementy PC

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 1.1.3. Podstawowe elementy PC Moduł 1 - Podstawy technik informatycznych - od kandydata wymagana jest wiedza i zrozumienie podstawowych zagadnień z zakresu technologii informacyjnej (TI). Kandydat powinien posiadać wiedzę na temat

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014 Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu obowiązuje studentów rozpoczynających studia w roku akademickim 013/014 Wydział Inżynierii i Technologii hemicznej Kierunek studiów: Inżynieria

Bardziej szczegółowo

Scenariusz szkolenia

Scenariusz szkolenia Scenariusz szkolenia Edytor tekstu MS Word 2010 TRENER: WALDEMAR WEGLARZ Absolwent Akademii Pedagogicznej w Krakowie. Od 2002 roku zawodowy trener IT, dyplomowany nauczyciel przedmiotów zawodowych w Technikum

Bardziej szczegółowo

Egzamin / zaliczenie na ocenę* 0,7 1,5 WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

Egzamin / zaliczenie na ocenę* 0,7 1,5 WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim : TECHNOLOGIE INFORMACYJNE Nazwa w języku angielskim: INFORMATION TECHNOLOGY Kierunek studiów (jeśli

Bardziej szczegółowo

TECHNOLOGIA INFORMACYJNA. KLASA II LICEUM PROFILOWANE I TECHNIKUM ZAWODOWE OCENA CELUJĄCA

TECHNOLOGIA INFORMACYJNA. KLASA II LICEUM PROFILOWANE I TECHNIKUM ZAWODOWE OCENA CELUJĄCA TECHNOLOGIA INFORMACYJNA. KLASA II LICEUM PROFILOWANE I TECHNIKUM ZAWODOWE OCENA CELUJĄCA obszar GPL, OEM - wskazuje propozycje zestawu oprogramowania do konkretnych zadań i uzasadnia ich wybór, - prezentuje

Bardziej szczegółowo

Plan wykładu. Pojęcie ergonomii Zagrożenia długotrwałej pracy z komputerem Ergonomiczne stanowisko komputerowe Ćwiczenia i przerwy

Plan wykładu. Pojęcie ergonomii Zagrożenia długotrwałej pracy z komputerem Ergonomiczne stanowisko komputerowe Ćwiczenia i przerwy Plan wykładu Pojęcie ergonomii Zagrożenia długotrwałej pracy z komputerem Ergonomiczne stanowisko komputerowe Ćwiczenia i przerwy Ergonomia Ergonomia - nauka o pracy, czyli dyscyplina naukowa zajmująca

Bardziej szczegółowo

Imię, nazwisko i tytuł/stopień KOORDYNATORA (-ÓW) kursu/przedmiotu zatwierdzającego protokoły w systemie USOS Regina Klukowska mgr

Imię, nazwisko i tytuł/stopień KOORDYNATORA (-ÓW) kursu/przedmiotu zatwierdzającego protokoły w systemie USOS Regina Klukowska mgr SYLLABUS na rok akademicki 0/0 Tryb studiów Studia stacjonarne Kierunek studiów Ekonomia Poziom studiów Pierwszego stopnia Rok studiów/ semestr / Specjalność Bez specjalności Kod katedry/zakładu w systemie

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien

Bardziej szczegółowo

KARTA KURSU. Technologia informacyjna Information Technology

KARTA KURSU. Technologia informacyjna Information Technology KARTA KURSU Nazwa Nazwa w j. ang. Technologia informacyjna Information Technology Kod Punktacja ECTS* 1 Koordynator mgr Joanna Lesiewicz Zespół dydaktyczny: mgr Joanna Lesiewicz Opis kursu (cele kształcenia)

Bardziej szczegółowo

Tematy lekcji zajęć komputerowych klasa 5b grupa 1 i grupa 2

Tematy lekcji zajęć komputerowych klasa 5b grupa 1 i grupa 2 Tematy lekcji zajęć komputerowych klasa 5b grupa 1 i grupa 2 1 Program nauczania. Przedmiotowy system oceniania. Regulamin pracowni komputerowej. - 7 punktów regulaminu potrafi powiedzieć, czego się będzie

Bardziej szczegółowo

OCENIANIE. Katalog wymagań programowych na poszczególne stopnie szkolne.

OCENIANIE. Katalog wymagań programowych na poszczególne stopnie szkolne. OCENIANIE Katalog wymagań programowych na poszczególne stopnie szkolne. Ocenianie Zajęcia komputerowe z pomysłem 1. KOMPUTER DLA KAŻDEGO Lekcja: Regulamin pracowni komputerowej oraz przepisy BHP Samodzielnie

Bardziej szczegółowo

KOMPUTER. Programy użytkowe i systemy operacyjne

KOMPUTER. Programy użytkowe i systemy operacyjne KOMPUTER Programy użytkowe i systemy operacyjne Programy do redagowania tekstów Programy te mają zazwyczaj wbudowany edytor graficzny, umożliwiają wstawianie grafiki zewnętrznej. Przykłady: Word WordPerfect

Bardziej szczegółowo

Organizacja stanowiska pracy z komputerem:

Organizacja stanowiska pracy z komputerem: Organizacja stanowiska pracy z komputerem: Materiały szkoleniowe Podstawa prawna: Rozporządzenie Ministra Pracy i Polityki Socjalnej z dnia 1 grudnia 1998 r. w sprawie bezpieczeństwa i higieny pracy na

Bardziej szczegółowo

Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej.

Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej. Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej. Dział Zagadnienia Wymagania podstawowe Wymagania ponadpodstawowe Arkusz kalkulacyjny (Microsoft Excel i OpenOffice) Uruchomienie

Bardziej szczegółowo

ECDL/ICDL Przetwarzanie tekstów Moduł B3 Sylabus - wersja 5.0

ECDL/ICDL Przetwarzanie tekstów Moduł B3 Sylabus - wersja 5.0 ECDL/ICDL Przetwarzanie tekstów Moduł B3 Sylabus - wersja 5.0 Przeznaczenie sylabusa Dokument ten zawiera szczegółowy sylabus dla modułu ECDL/ICDL Przetwarzanie tekstów. Sylabus opisuje zakres wiedzy i

Bardziej szczegółowo

Program modułu multimedialnego mgr Urszula Galant. PROGRAM MODUŁU MULTIMEDIALNEGO DLA UCZNIÓW KLAS IV VI SP im. Szarych Szeregów w Płochocinie

Program modułu multimedialnego mgr Urszula Galant. PROGRAM MODUŁU MULTIMEDIALNEGO DLA UCZNIÓW KLAS IV VI SP im. Szarych Szeregów w Płochocinie PROGRAM MODUŁU MULTIMEDIALNEGO DLA UCZNIÓW KLAS IV VI SP im. Szarych Szeregów w Płochocinie 1 I. WSTĘP Wraz z powszechną komputeryzacją większości dziedzin życia codziennego oraz szybkim rozwojem sprzętu

Bardziej szczegółowo

Wykład VI. Wybrane zagadnienia licencjonowania i praw autorskich. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład VI. Wybrane zagadnienia licencjonowania i praw autorskich. Studia Podyplomowe INFORMATYKA Podstawy Informatyki Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład VI Wybrane zagadnienia licencjonowania i praw autorskich 1 Licencja Licencja na oprogramowanie to umowa na korzystanie z utworu jakim jest aplikacja

Bardziej szczegółowo

Technologie informacyjne SYLABUS A. Informacje ogólne

Technologie informacyjne SYLABUS A. Informacje ogólne Załącznik nr 5 do Uchwały nr 1202 Senatu UwB z dnia 29 lutego 2012 r. Technologie informacyjne SYLABUS A. Informacje ogólne Elementy składowe sylabusu Nazwa jednostki prowadzącej kierunek Nazwa kierunku

Bardziej szczegółowo

3.1. Na dobry początek

3.1. Na dobry początek Klasa I 3.1. Na dobry początek Regulamin pracowni i przepisy BHP podczas pracy przy komputerze Wykorzystanie komputera we współczesnym świecie Zna regulamin pracowni i przestrzega go. Potrafi poprawnie

Bardziej szczegółowo

ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 5.0

ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 5.0 ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 5.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Użytkowanie baz danych. Sylabus opisuje zakres wiedzy

Bardziej szczegółowo

Informacje i zalecenia dla zdających egzamin maturalny z informatyki

Informacje i zalecenia dla zdających egzamin maturalny z informatyki Informacje i zalecenia dla zdających egzamin maturalny z informatyki 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu zadań egzaminacyjnych bez korzystania z komputera i przebiega według

Bardziej szczegółowo

Program modułów pakietu Microsoft Office 2007 zawartych na Platformie e-learning SITOS

Program modułów pakietu Microsoft Office 2007 zawartych na Platformie e-learning SITOS Program modułów pakietu Microsoft Office 2007 zawartych na Platformie e-learning SITOS Podstawy technologii informatycznych Sprzęt Podstawy Wydajność Pamięć operacyjna i przechowywanie danych Urządzenia

Bardziej szczegółowo

Program kursu komputerowego ECDL Start

Program kursu komputerowego ECDL Start . Moduł 3 Przetwarzanie tekstów (2 godzin) Program kursu komputerowego ECDL Start Lp. Nazwa bloku Skrócona treść kolejnych zajęć Praca zaplikacją Pierwsze kroki Podstawowe operacje Uzyskiwane umiejętności

Bardziej szczegółowo

Politechnika Białostocka, Wydział Elektryczny, Katedra Elektrotechniki Teoretycznej i Metrologii ul. Wiejska 45D, 15-351 Białystok

Politechnika Białostocka, Wydział Elektryczny, Katedra Elektrotechniki Teoretycznej i Metrologii ul. Wiejska 45D, 15-351 Białystok Rok akademicki 2013/2014, Pracownia nr 1 2/29 Dane podstawowe Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2013/2014 Pracownia

Bardziej szczegółowo

TECHNOLOGIE INFORMACYJNE - laboratoria

TECHNOLOGIE INFORMACYJNE - laboratoria TEMATY PREZENTACJI 1. Pojęcia podstawowe : Sprzęt, oprogramowanie, technologia informacyjna Rozumienie pojęć: sprzęt (hardware), oprogramowanie (software), technologia informacyjna (IT). Typy komputerów.

Bardziej szczegółowo

Informatyka Europejczyka. iæwiczenia dla szko³y podstawowej, kl. IV VI. Czêœæ I

Informatyka Europejczyka. iæwiczenia dla szko³y podstawowej, kl. IV VI. Czêœæ I Informatyka Europejczyka. iæwiczenia dla szko³y podstawowej, kl. IV VI. Czêœæ I Autorzy: Danuta Kia³ka, Katarzyna Kia³ka ISBN: 978-83-246-2593-2 Format: 195 260, stron: 176 Informatyka Europejczyka to

Bardziej szczegółowo

Dane osobowe w data center

Dane osobowe w data center Dane osobowe w data center obowiązki klienta i obowiązki dostawcy Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? A dlaczego ja mam dbać o te dane, tylko dlatego, że tak sobie ustawodawca wymyślił Prezes

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Temat dnia: Komputer w szkole i w domu"

Temat dnia: Komputer w szkole i w domu MODUŁ V Oś rodek tematyczny: Uczę się i odpoczywam SCENARIUSZ ZAJĘĆ ZINTEGROWANYCH Dzień aktywności: Kultura bezpieczeństwa Temat dnia: Komputer w szkole i w domu" Cele ogólne: Uczeń: Cele szczegółowe:

Bardziej szczegółowo

cmap OnLine i LogView z obsługą systemu SpaceGUARD Licencja, rękojmia, Wymagania i instalacja

cmap OnLine i LogView z obsługą systemu SpaceGUARD Licencja, rękojmia, Wymagania i instalacja 1 www.jmb.pl cmap OnLine i LogView z obsługą systemu SpaceGUARD Licencja, rękojmia, Wymagania i instalacja Wersja 3.328 1 Czerwca 2010r zgodna z Możliwe są zmiany w oprogramowaniu i dokumentacji bez uprzedzenia.

Bardziej szczegółowo

Sposób prowadzenia ksiąg rachunkowych

Sposób prowadzenia ksiąg rachunkowych Załącznik nr 3 do zarządzenia nr.. z dnia... Sposób prowadzenia ksiąg rachunkowych Jednostka budżetowa Jednostka prowadzi księgi rachunkowe na podstawie zakładowego planu kont załącznik nr 3a do zarządzenia

Bardziej szczegółowo

INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI

INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI Egzamin z informatyki może być zdawany tylko na poziomie rozszerzonym. 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO Załącznik nr 5 do Polityki Bezpieczeństwa Ochrony Danych Osobowych w Zespole Szkół P-P CKU w Marszewie INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

Bardziej szczegółowo

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

Załącznik nr 1 do zarządzenia 11 KZ/ 2013 Załącznik nr 1 do zarządzenia 11 KZ/ 2013 Instrukcja zarządzania systemem przetwarzania danych osobowych przy użyciu systemu informatycznego i w sposób tradycyjny w Szkole Muzycznej I stopnia w Dobczycach

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Podstawy Informatyki Basic Informatics Kierunek: Zarządzanie i Inżynieria Produkcji Rodzaj przedmiotu: ogólny Poziom studiów: studia I stopnia forma studiów: studia stacjonarne Rodzaj

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Załącznik 3. Kwestionariusz Ergonomiczne stanowisko komputerowe

Załącznik 3. Kwestionariusz Ergonomiczne stanowisko komputerowe Załącznik 3. Kwestionariusz Ergonomiczne stanowisko komputerowe (Zmodyfikowany kwestionariusz występowania subiektywnych objawów zespołów przeciążeniowych oraz Zmodyfikowana lista kontrolna: Bezpieczeństwo

Bardziej szczegółowo

Załącznik 6. Szczegółowe wyniki analizy ergonomicznej

Załącznik 6. Szczegółowe wyniki analizy ergonomicznej Załącznik 6. Szczegółowe wyniki analizy ergonomicznej Wyniki analizy statystycznej kwestionariusza Ergonomiczne stanowisko komputerowe. Oznaczenie użyte w analizie Pytanie w kwestionariuszu SK1 Jak często

Bardziej szczegółowo

M o d e r n i z a c j a k s z t a ł c e n i a z a w o d o w e g o w M a ł o p o l s c e. Godziny szkolenia (od do) Ilość godzin. Liczba uczestników

M o d e r n i z a c j a k s z t a ł c e n i a z a w o d o w e g o w M a ł o p o l s c e. Godziny szkolenia (od do) Ilość godzin. Liczba uczestników Lp. 1. Data 05.05.2014 2 06.05.2014 3 12.05.2014 4.05.2014 5 19.05.2014 6 20.05.2014 7 22.05.2014 8 26.05.2014 9 02.06.2014 Harmonogram kursu: ECDL Core (Europejski Certyfikat Umiejętności Komputerowych)

Bardziej szczegółowo

Regulamin rekrutacji i uczestnictwa w projekcie

Regulamin rekrutacji i uczestnictwa w projekcie Regulamin rekrutacji i uczestnictwa w projekcie nr 1 Informacje ogólne 1. Regulamin określa zasady rekrutacji i uczestnictwa w Projekcie E-dukacja Cyfrowa Dla Ludzi kursy ECDL nr w ramach Programu Operacyjnego

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki

Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Załącznik nr 1 do umowy nr. Zakres przedmiotu zamówienia Przedmiotem zamówienia jest przeprowadzenie treningu kompetencji i umiejętności obejmującego trening komputerowy (zadanie nr 3), w ramach programu

Bardziej szczegółowo

PREZENTACJE MULTIMEDIALNE cz.2

PREZENTACJE MULTIMEDIALNE cz.2 Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni z przedmiotu Podstawy Informatyki Kod przedmiotu: TS1C 100 003 Ćwiczenie pt. PREZENTACJE MULTIMEDIALNE cz.2

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

dr inż. Adam Idźkowski, WE-260 e-mail: a.idzkowski@pb.edu.pl WWW: http://we.pb.edu.pl/~adam_i (Dydaktyka)

dr inż. Adam Idźkowski, WE-260 e-mail: a.idzkowski@pb.edu.pl WWW: http://we.pb.edu.pl/~adam_i (Dydaktyka) TECHNOLOGIE INFORMACYJNE - Pracownia specjalistyczna 30h Kierunek: Elektrotechnika, studia I stopnia, niestacjonarne (zaoczne) Semestr: I, rok akademicki: 2013/2014 dr inż. Adam Idźkowski, WE-260 e-mail:

Bardziej szczegółowo

Harmonogram kursu: ECDL Core (Europejski Certyfikat Umiejętności Komputerowych) Grupa II

Harmonogram kursu: ECDL Core (Europejski Certyfikat Umiejętności Komputerowych) Grupa II Harmonogram kursu: ECDL Core (Europejski Certyfikat Umiejętności Komputerowych) Grupa II Lp. 1. Data 05.05. Tematyka zajęć z zaznaczeniem zajęcia teoretyczne/zajęcia praktyczne modułu 7: Przeglądanie stron

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu

Bardziej szczegółowo

Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok

Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok Proporcje podziału godzin na poszczególne bloki Blok Liczba godzin I rok II rok Na dobry początek 7 Internet i gromadzenie danych 6 2 Multimedia 5 3 Edytory tekstu i grafiki 6 4 Arkusz kalkulacyjny 7 4

Bardziej szczegółowo

Rozkład materiału informatyki w gimnazjum w Kielnie dla klasy I i II z podziałem na jednostki lekcyjne.

Rozkład materiału informatyki w gimnazjum w Kielnie dla klasy I i II z podziałem na jednostki lekcyjne. Rozkład materiału informatyki w gimnazjum w Kielnie dla klasy I i II z podziałem na jednostki lekcyjne. I rok nauki 1 godzina, II rok nauki 1 godzina tygodniowo (łącznie 68 godz). Podstawa prawna: Ustawa

Bardziej szczegółowo

PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM

PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM Proporcje podziału godzin na poszczególne bloki Blok Liczba godzin I rok II rok Na dobry początek 7 Internet i gromadzenie danych 6 2 Multimedia 5 3 Edytory

Bardziej szczegółowo

Wymagania edukacyjne z zajęć komputerowych klasa 4:

Wymagania edukacyjne z zajęć komputerowych klasa 4: Wymagania edukacyjne z zajęć komputerowych klasa 4: Ocenę dopuszczającą [ 2 ] otrzymuje uczeń, który: zna regulamin pracowni komputerowej; bezpiecznie obchodzi się z komputerem; zna urządzenia wchodzące

Bardziej szczegółowo

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instalacja Wirtualnego Serwera Egzaminacyjnego Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe

Bardziej szczegółowo

Prawo autorskie - zespół przyjętych norm i aktów prawnych, mających na celu zabezpieczenie wytworu ludzkiej działalności przed nielegalnym

Prawo autorskie - zespół przyjętych norm i aktów prawnych, mających na celu zabezpieczenie wytworu ludzkiej działalności przed nielegalnym Licencje Prawo autorskie - zespół przyjętych norm i aktów prawnych, mających na celu zabezpieczenie wytworu ludzkiej działalności przed nielegalnym rozpowszechnianiem, kopiowaniem czy czerpaniem korzyści

Bardziej szczegółowo