Technologia Informacyjna
|
|
- Gabriela Jarosz
- 8 lat temu
- Przeglądów:
Transkrypt
1 Technologia Informacyjna zajęcia nr 1 Elektrotechnika oraz Elektronika i Telekomunikacja semestr I, rok akademicki 2007/2008 mgr inż.. Paweł Myszkowski Plan dzisiejszych zajęć 1. Organizacja zajęć na laboratorium TI 2. Podstawowe informacje o ECDL 3. Zasady BHP w pracy z komputerem 4. Bezpieczeństwo informacji 5. Prawa autorskie i regulacje prawne 1
2 1. Organizacja zajęć na laboratorium TI a) program przedmiotu b) literatura c) zasady zaliczenia przedmiotu d) kontakt, konsultacje 1a. Program przedmiotu 1. Zajęcia organizacyjne. Podstawowe informacje o Europejskim Certyfikacie Umiejętno tności Komputerowych ECDL. Zasady BHP przy pracy z komputerem. Bezpieczeństwo informacji, prawa autorskie i regulacje prawne dotyczące ce ochrony danych osobowych. 2. Podstawy technik informatycznych. Jednostki i kodowanie informacji. Elementy tworzące zestaw komputerowy. Oprogramowanie użytkowe. u Systemy operacyjne: zarządzanie plikami i folderami. Podstawowe wiadomości dotyczące ce sieci komputerowych. 3. Przetwarzanie tekstów. Reguły y wprowadzania tekstu. Formatowanie dokumentów. Tabulatory. Odczyt, zapis i wydruk dokumentów. 2
3 1a. Program przedmiotu 4. Przetwarzanie tekstów. Wypunktowanie i numerowanie. Wstawienie grafiki do dokumentu. Tabele. Formatowanie nagłówka i stopki. 5. Przetwarzanie tekstów. Korespondencja seryjna, szablony dokumentów. Tworzenie dokumentu w oparciu o style. Automatyczne numerowanie rysunków, tabel, odsyłaczy. Generowanie spisu treści, spisu rysunków, spisu tabel. 6. Arkusze kalkulacyjne. Wprowadzanie danych do arkusza. Formatowanie arkusza. Proste wzory obliczeniowe. Zapis, odczyt i wydruk skoroszytu 1a. Program przedmiotu 7. Arkusze kalkulacyjne. Typy adresowania. Wykresy. Praca z wieloma arkuszami 8. Arkusze kalkulacyjne. Zaawansowane operacje w arkuszu kalkulacyjnym. 9. Bazy danych. Podstawowe pojęcia, tworzenie tabel, definiowanie kluczy, relacje między tabelami. 3
4 1a. Program przedmiotu 10.Bazy danych. Formularze, kwerendy (zapytania), raporty. 11.Bazy danych. Kwerendy modyfikujące. 12.Grafika menedżerska erska i prezentacyjna. Podstawy tworzenia prezentacji. Wzorce slajdów. Rysunki, autokształty ty,, pola tekstowe na slajdach. Cechy poprawnie zbudowanej prezentacji. 1a. Program przedmiotu 13.Grafika menedżerska erska i prezentacyjna. Przygotowanie prezentacji. Pokaz slajdów. Notatki, materiały y informacyjne. 14.Us Usługi w sieciach informatycznych. Podstawowe wiadomości o sieciach. Internet: wybrane usługi, ugi, zagrożenia i metody ochrony. Netykieta. 15.Zaliczenie semestru. 4
5 1b. Literatura W. Sikorski: Podstawy technik informatycznych.. Mikom. A. Nowakowski: Użytkowanie komputerów.. Mikom. M. Kopertkowska: Przetwarzanie tekstów.. Mikom. M. Kopertkowska: Arkusze kalkulacyjne.. Mikom. M. Kopertkowska: Bazy danych.. Mikom. M. Kopertkowska: Grafika menedżerska erska i prezentacyjna. Mikom, Warszawa, A. Wojciechowski: Usługi w sieciach informatycznych. Mikom, Warszawa, serwis poświ więcony ECDL w Polsce więcej na 1c. Zasady zaliczenia przedmiotu oceny ze sprawdzianów + i - za pracę na zajęciach + i - za ew. prace domowe 5
6 1d. Kontakt i konsultacje mgr inż.. Paweł Myszkowski pokój j 208 (II piętro) tel pmyszkowski@we.pb.edu.pl www: Konsultacje: piątek Podstawowe informacje o ECDL ECDL = European Computer Driving Licence (Europejski Certyfikat Umiejętno tności Komputerowych) zaświadcza, że e jego posiadacz potrafi prawidłowo realizować przy pomocy mikrokomputera podstawowe zadania, takie jak: edycja tekstów, wykorzystanie arkusza kalkulacyjnego czy też sieci komputerowej. Kontrola tych umiejętno tności jest realizowana jako 7 egzaminów, w tym 1 teoretyczny i 6 praktycznych. 6
7 2. Podstawowe informacje o ECDL Egzaminy pokrywają następuj pujące obszary zastosowań mikrokomputerów w i technologii informatycznej: Podstawy technik informatycznych Użytkowanie komputerów Przetwarzanie tekstów Arkusze kalkulacyjne Bazy danych Grafika menedżerska erska i prezentacyjna Usługi w sieciach informatycznych 2. Podstawowe informacje o ECDL Certyfikat Umiejętno tności Komputerowych zwiększa możliwo liwości znalezienia zatrudnienia dla szerokich grup społecze eczeństwa, a w szczególno lności dla osób: szukających po raz pierwszy pracy, a więc wkraczających cych na rynek pracy; powracających cych do pracy po dłuższej d przerwie (np( np. kobiety po urlopie macierzyńskim); poszukujących pracy, którzy szybciej jąj znajdą posiadając c odpowiednie umiejętno tności wykorzystania komputerów; poszukujących (lub podejmujących) pracy w innych krajach europejskich. 7
8 2. Podstawowe informacje o ECDL Europejski Certyfikat Umiejętno tności Komputerowych jest jednolity w całej Europie i służy: s przygotowaniu obywateli Europy do życia w Społecze eczeństwie Globalnej Informacji; podniesieniu poziomu umiejętno tności wykorzystania mikrokomputerów w w pracy zawodowej i życiu codziennym; wprowadzeniu i ujednoliceniu bazowego poziomu kwalifikacji, niezależnego nego od kierunku i poziomu wykształcenia pracowników; w; opracowaniu modelu edukacji w zakresie użytkowania mikrokomputerów; umożliwieniu przemieszczania się pracowników pomiędzy krajami w ramach Wspólnoty Europejskiej. 2. Podstawowe informacje o ECDL Fakt zdania egzaminów w z poszczególnych modułów w jest odnotowywany przez egzaminatora w Europejskiej Karcie Umiejętno tności Komputerowych. Karta jest wymieniana na Europejski Certyfikat Umiejętno tności Komputerowych po zdaniu wszystkich 7 egzaminów w w ciągu maksymalnie 3 lat. Certyfikat ECDL zachowuje swoją ważno ność bezterminowo. 8
9 3. Zasady BHP w pracy z komputerem Praca przy komputerze powoduje następuj pujące dolegliwości: bóle głowy g i kręgos gosłupa zmęczenie i łzawienie oczu napięcie mięś ęśni ogólne rozdrażnienie 3. Zasady BHP w pracy z komputerem Ponadto najwięcej kontrowersji wywołuje ustalenie faktycznych skutków w wpływu monitora na zdrowie człowieka, choć nowoczesne monitory emitują mniej promieniowania (typu LR) i mają mniej dokuczliwe migotanie (typu NI). Pracujący cy monitor emituje: pole elektrostatyczne (wywołuj ujące wiatr elektryczny), które nie powinno przekraczać 60kV/m pole elektromagnetyczne o bardzo małej częstotliwo stotliwości promieniowanie nadfioletowe powodujące zapalenie spojówek i rumień skóry śladowe promieniowanie rentgenowskie 9
10 3. Zasady BHP w pracy z komputerem Inne negatywne skutki działania ania monitora: odbicie oświetlenia o zewnętrznego od ekranu monitora, które zmusza do nadmiernego wytęż ężenia wzroku migotanie obrazu, rozmycie kolorów w i brak ostrości, które występuj pują w monitorach o niskiej jakości i powodują szybkie zmęczenie wzroku. 3. Zasady BHP w pracy z komputerem Główne czynniki wpływaj ywające na prawidłow ową i bezpieczną pracę z komputerem: odpowiednie meble z krzesłem em o regulowanej wysokości oraz kącie k nachylenia oparcia stosownie duży y blat, pozwalający zachować właściwą odległość monitora od oczu (35-70 cm) odpowiednie oświetlenie, o dające niezbyt dużą różnice jasności ekranu monitora i pomieszczenia oraz eliminujące odbicia odpowiedni mikroklimat: temperatura stopnie Celsjusza, wilgotność powietrza 50-60%, lekki ruch powietrza używanie bezpiecznych, nie-migaj migających, o zmniejszonym promieniowaniu monitorów w (LR, NI) 10
11 3. Zasady BHP w pracy z komputerem stosowanie filtrów w ochronnych zmniejszających najbardziej szkodliwe promieniowanie elektrostatyczne co najmniej 200 razy i odprowadzających ładunki przewodem połą łączonym z masą komputera zachowanie maksymalnej odległości monitora od oczu oraz skierowanie tyłu u monitora do ścian, aby nie narażać innych osób dokonywanie przerw w trakcie pracy przy komputerze (im dłużej d pracujemy tym dłuższe d powinny być przerwy), oraz ćwiczeń relaksacyjnych (skręty ciała, a, wyciąganie ramion, zwieszanie głowy, g napręż ężanie i rozluźnianie mięś ęśni nóg, n głęg łębokie oddychanie, masaż dłoni, palców, skroni, karku) ostatnio modne stały y się klawiatury ergonomiczne, w których lewa i prawa strona ustawione sąs pod odpowiednim kątem, k co wymusza naturalne ułożenie dłoni. d 3. Zasady BHP w pracy z komputerem 11
12 3. Zasady BHP w pracy z komputerem 3. Zasady BHP w pracy z komputerem Więcej zagadnień na temat Komputer i zdrowie na stronie: 12
13 3. Zasady BHP w pracy z komputerem Praktyka użytkowania u sprzętu Zasady, jakimi należy y się kierować podczas użytkowania sprzętu komputerowego: podłą łączenie komputera do listwy z filtrem zabezpieczającym cym przed zakłóceniami i przepięciami w sieci, oczywiście cie listwa powinna być podłą łączona do uziemionego gniazda (ładunki( elektrostatyczne powstające przy braku uziemienia mogą uszkodzić komputer) warto wyposażyć stanowisko pracy w urządzenie do podtrzymywania napięcia tzw. UPS (Uninterruptible( Power Supply). W przypadku braku zasilania UPS przejmuje dostawę prądu ze swego układu akumulatorowego. 3. Zasady BHP w pracy z komputerem jeżeli eli komputery połą łączone sąs w sieć,, to kable sieciowe powinny być poprowadzone wzdłuż ścian, a nie w miejscach, w których mogą być narażone na nacisk, ponadto należy y je chronić przed wilgocią i dbać o prawidłowe umocowanie wtyczek ustawienie komputera tak, aby był wygodny dostęp do klawiatury i myszy (te urządzenia powinny być blisko siebie) monitor powinien być ustawiony tyłem do ściany i tyłem do światła a dziennego ze względu na temperaturę i elektryzowanie się komputer łatwo się kurzy, dlatego należy y regularnie czyści cić ekran i klawiaturę (specjalnym płynem p lub pianką) co kilka miesięcy należy y oczyść cały y komputer (po zdjęciu obudowy, za pomocą pędzla i odkurzacza). Sygnałem zanieczyszczenia jest nieprawidłowa praca urządze dzeń,, szczególnie wiatraczków 13
14 3. Zasady BHP w pracy z komputerem należy y pamięta tać, że e układy scalone sąs czułe e na zmiany temperatur, zdarzają się błędy spowodowane przegraniem pamięci lub procesora, należy y wówczas w wczas sprawdzić wiatraczek. Zaleca się również montowanie dodatkowych wiatraczków w do dysku. komputer trzeba chronić przed wstrząsami sami i uszkodzeniami mechanicznymi. Nie wolno przenosić sprzętu podczas pracy, szczególnie podczas pracy dysku. Odległość głowic od powierzchni dysku twardego jest mierzona w mikronach i wstrząsy sy podczas zapisu i odczytu mogą spowodować uszkodzenia powierzchni. Po wyłą łączeniu głowice g sąs ustawiane w gniazdach z dala od powierzchni nośnika, nika, wówczas w wczas przenoszenie nie spowoduje żadnych ujemnych skutków. 4. Bezpieczeństwo informacji a) kopie zapasowe b) zabezpieczenia przed wirusami c) zabezpieczenia przed atakami z zewnątrz d) ochrona danych osobowych 14
15 4a. Tworzenie kopii zapasowych Podobno prawdziwi twardziele nie robią back-up up ów, ale LEPIEJ UCZYĆ SIĘ NA CUDZYCH BŁĘB ŁĘDACH! 4a. Tworzenie kopii zapasowych Do niedawna STEAMER (urządzenie zapisujące na taśmie) Obecnie NAGRYWARKA CD/DVD 15
16 4a. Tworzenie kopii zapasowych W domu NIEREGULARNIE (po większych zmianach) W firmie CODZIENNIE (proces zautomatyzowany) 4b. Zabezpieczenia przed wirusami Specjalny program, zwany SKANEREM ANTYWIRUSOWYM, dość ściśle zintegrowany z systemem operacyjnym, np. Avast,, Panda, Norton Antyvirus i wiele innych 16
17 4b. Zabezpieczenia przed wirusami SKANER ANTYWIRUSOWY sprawdza na bieżą żąco pliki otwierane w systemie, w tym także e przychodzącą pocztę elektroniczną. 4c. Zabezpieczenia przed atakami FIREWALL (z ang. ściana lub zapora ogniowa) program, który także e jest zintegrowany z systemem operacyjnym i bada pobierane z Internetu dane pod kątem niebezpiecznej zawartości, np. Outpost, Kerio. W systemach Unix/Linux mechanizmy ochrony sąs dostępne w jądrze j systemu (IPCHAINS oraz IPTABLES) FIREWALL może e być także e zabezpieczeniem sprzętowym. 17
18 4d. Ochrona danych osobowych art. 51 Konstytucji Rzeczpospolitej Polskiej z dnia 2 IV 1997: 1. Nikt nie może e być obowiązany inaczej niż na podstawie ustawy do ujawniania informacji dotyczących cych jego osoby. 2. Władze W publiczne nie mogą pozyskiwać,, gromadzić i udostępnia pniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym. 3. Każdy ma prawo dostępu do dotyczących cych go urzędowych dokumentów w i zbiorów w danych 4d. Ochrona danych osobowych Podstawową myślą zawartą w ustawie jest ucywilizowanie posługiwania się danymi osobowymi (tj. w rozumieniu ustawy wszelkimi danymi, które dotyczą osoby fizycznej i pozwalają na określenie jej tożsamo samości). Kontrolę nad przetwarzaniem danych osobowych sprawuje Urząd d Generalnego Inspektora Ochrony Danych Osobowych (GIODO). 18
19 4d. Ochrona danych osobowych Obowiązki nałożone one na administratorów w danych: obowiązek zabezpieczenia hasłem zbiorów w danych osobowych obowiązek zmiany hasła a co najmniej raz na miesiąc obowiązek szkolenia pracowników w mających dostęp do danych osobowych ograniczenia w dostępie do pomieszczeń,, w których przechowywane sąs dane osobowe. 4d. Ochrona danych osobowych Za przetwarzanie danych w sposób b sprzeczny z ustawą grozi do dwóch lat więzienia zienia.. Jeżeli eli dotyczą one danych szczególnie chronionych, np.. rasy, poglądów politycznych, kara może e sięga gać trzech lat.. Za nielegalne udostępnianie danych osobom nieupoważnionym nionym przewidziano do dwóch lat więzienia zienia. 19
20 5. Prawa autorskie i regulacje prawne Jak powstaje program Kod źródłowy (w języku programowania, np. C, Pascal, Basic, Asembler, ) Kompilacja Konsolidacja Kod binarny (w kodzie maszynowym, czyli binarnym) 5. Prawa autorskie i regulacje prawne Licencja Firmware Licencja obejmująca oprogramowanie układowe, tzn. umieszczone na stałe e w sprzętowej częś ęści systemu komputerowego. Licencja Freeware Oprogramowanie darmowe, rozpowszechniane po kosztach nośnika nika danych. Oprogramowanie freeware może e być objęte ochroną praw autorskich lub nie. 20
21 5. Prawa autorskie i regulacje prawne Licencja GNU Jest to zbiór r reguł,, zgodnie z którymi rozprowadzane jest tzw. "wolne oprogramowanie". Na zasadach Powszechnej Licencji Publicznej udostępniane jest m.in. jądro j systemu operacyjnego Linux oraz większo kszość oprogramowania dla niego przeznaczona. Podstawowym celem przyświecaj wiecającym cym twórcom licencji było o umożliwienie producentom oprogramowania prawnie zagwarantowanej możliwo liwości tworzenia produktów w wolno dostępnych dla wszystkich użytkowniku ytkowników. w. 5. Prawa autorskie i regulacje prawne Licencja GPL (General( Public Licence) Zasady licencyjne określone przez konsorcjum Free Software Foundation,, zakazujące redystrybucji oprogramowania w formie czysto binarnej. Jeżeli eli ktoś wprowadza do obiegu oprogramowanie zawierające jakąkolwiek kolwiek część podlegającą licencji GPL, to musi udostępni pnić wraz z każdą dystrybucją binarną jej postać źródłową. 21
22 5. Prawa autorskie i regulacje prawne Licencja grupowa (Site( licence) Określa, że e zakupiony program może e być użytkowany w sieci lub innym zestawie komputerów w (np( np.. szkolna pracownia) w ustalonej ilości, tzn. może e być instalowany tylko na określonej maksymalnej liczbie stanowisk. Podobną zasadą opatrzone sąs programy sprzedawane z licencją sieciową (Network licence). 5. Prawa autorskie i regulacje prawne Licencja jednostanowiskowa (One( One-site licence) To licencja uprawniająca użytkownika u do zainstalowania nabytego oprogramowania tylko na jednym stanowisku komputerowym. Użytkownikowi nie wolno udostępnia pniać takiego oprogramowania w sieci ani używau ywać na więcej niż jednym komputerze w tym samym czasie. Zezwala natomiast na sporządzanie kopii zapasowej oprogramowania. 22
23 5. Prawa autorskie i regulacje prawne Licencja typu Linux Rozwiązanie zanie licencyjne odnoszone do systemu Linux,, którego jądro j jest upowszechniane według praw Licencji GPL. Prawa autorskie do kodu Linuxa należą do różnych autorów w kodu. Linux jest oprogramowaniem w wolnym obiegu w tym sensie, że e wolno go kopiować,, zmieniać i stosować w dowolny sposób b oraz rozdawać własne kopie bez ograniczeń. 5. Prawa autorskie i regulacje prawne Licencja typu Linux c.d. Ograniczenia tej licencji wynikające z zasad licencji GPL nie zakazują tworzenia ani sprzedawania wyłą łącznie binarnych dystrybucji oprogramowania, jeżeli eli tylko każdy, kto otrzymuje kopie binarne, będzie b miał szansę uzyskania równier wnież kodu źródłowego za rozsądn dną opłat atą dystrybucyjną. 23
24 5. Prawa autorskie i regulacje prawne Licencja na obszar To określenie umowy między producentem oprogramowania a nabywcą,, uprawniającej go do sporządzenia określonej liczby kopii zakupionego oprogramowania na swój j własny w użytek. Takie rozwiązanie zanie jest czasem stosowane przez firmy korzystające z sieci lokalnych LAN, umożliwiaj liwiając c wykorzystanie oprogramowania na wielu stanowiskach komputerowych ponosząc c przy tym mniejsze koszty. 5. Prawa autorskie i regulacje prawne Licencja Public Domain Licencja dobroczynna czyniąca ca z oprogramowania własnow asność ogółu, w myśl l czego autor lub autorzy oprogramowania zrzekają się praw do upowszechniania oprogramowania na rzecz ogółu u użytkowniku ytkowników. w. 24
25 5. Prawa autorskie i regulacje prawne Licencja Shareware Rodzaj licencji oraz oprogramowanie rozpowszechniane na jej zasadach, która zezwala na bezpłatne korzystanie z oprogramowania przez okres próbny (zazwyczaj 1 miesiąc), co ma zachęci cić użytkownika do zakupu oprogramowania. W przypadku korzystania z oprogramowania w sposób b niekomercyjny licencja typu shareware umożliwia przedłużanie tego okresu (w celach propagandowo-reklamowych). reklamowych). Dziękuj kuję za uwagę 25
Technologia informacyjna
Technologia informacyjna Pracownia nr 1 (studia stacjonarne) - 05.10.2007 - Rok akademicki 2007/2008 2/26 Dane podstawowe dr inż. Jarosław aw Forenc Politechnika Białostocka, Wydział Elektryczny, Katedra
Bardziej szczegółowoTechnologie informacyjne
Technologie informacyjne Cele kursu: umożliwienie studentom uaktualnienia wiedzy i zdobycia nowych umiejętności z zakresu technologii informacyjnych; przegląd podstawowych pojęć i problemów związanych
Bardziej szczegółowoPrawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Informatyka Information Technology Kierunek: inżynieria środowiska Kod przedmiotu: 1.5. Rodzaj przedmiotu: Nauk ścisłych, moduł 1 Poziom kształcenia: I stopnia Semestr: I Rodzaj zajęć:
Bardziej szczegółowoHarmonogram szkolenia Kurs umiejętności komputerowych ECDL na poziomie BASE
Harmonogram szkolenia Kurs umiejętności komputerowych ECDL na poziomie BASE 9.08-19.09.016 Poszczególne daty zajęć Godziny realizacji zajęć (od-do) Osoba prowadząca zajęcia Temat zajęć edukacyjnych Opis
Bardziej szczegółowoSylabus Moduł 4: Grafika menedżerska i prezentacyjna
Sylabus Moduł 4: Grafika menedżerska i prezentacyjna Niniejsze opracowanie przeznaczone jest dla osób zamierzających zdać egzamin ECDL (European Computer Driving Licence) na poziomie podstawowym. Publikacja
Bardziej szczegółowoMiejsce realizacji zajęć/nazwa instytucji (miejscowość, ulica, nr lokalu, nr sali) :00-08:45
Harmonogram 1. Harmonogram Data realizacji Godziny realizacji zajęć od-do Temat zajęć Wykładowca Miejsce realizacji zajęć/nazwa instytucji (miejscowość, ulica, nr lokalu, nr sali) 22.06.2017 08:00-08:45
Bardziej szczegółowoPrawo autorskie i rodzaje licencji
Prawo autorskie i rodzaje licencji Prawo autorskie Prawo autorskie stosowano już w XIX wieku. Międzynarodowe umowy dotyczące prawa autorskiego podpisano w 1866 roku w Bernie i w 1952 roku w Genewie. W
Bardziej szczegółowoMiejsce realizacji zajęć/nazwa instytucji (miejscowość, ulica, nr lokalu, nr sali) :10-09:55
Harmonogram 1. Harmonogram Data realizacji Godziny realizacji zajęć od-do Temat zajęć Wykładowca Miejsce realizacji zajęć/nazwa instytucji (miejscowość, ulica, nr lokalu, nr sali) 25.04.2017 09:10-09:55
Bardziej szczegółowoPrawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Bardziej szczegółowodr inż. Jarosław Forenc
Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2011/2012 Pracownia nr 1 (07.10.2011) dr inż. Jarosław Forenc Rok akademicki
Bardziej szczegółowoEUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH
EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH ECDL (European Computer Driving Licence) jest uznawanym w całej Europie certyfikatem potwierdzającym wiedzę oraz umiejętności z zakresu obsługi oraz wykorzystania
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Technologia informacyjna Information Technology Kierunek: inżynieria środowiska Kod przedmiotu:.10. Rodzaj przedmiotu: treści podstawowych, moduł Poziom kształcenia: I stopnia Semestr:
Bardziej szczegółowoRok akademicki: 2014/2015 Kod: CCB s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: -
Nazwa modułu: Technologie informacyjne Rok akademicki: 2014/2015 Kod: CCB-1-104-s Punkty ECTS: 3 Wydział: Inżynierii Materiałowej i Ceramiki Kierunek: Chemia Budowlana Specjalność: - Poziom studiów: Studia
Bardziej szczegółowoBezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.
Rok akademicki 8/, Pracownia nr / Pracownia nr Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 8/ Bezpieczeństwo i higiena
Bardziej szczegółowodr inŝ. Jarosław Forenc
Rok akademicki 2010/2011 2/36 Dane podstawowe Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2010/2011 dr inż. Jarosław Forenc
Bardziej szczegółowodr inż. Jarosław Forenc
Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 8/9 Pracownia nr dr inż. Jarosław Forenc Rok akademicki 8/9, Pracownia nr
Bardziej szczegółowoSYLABUS. Cele zajęć z przedmiotu
Załącznik nr 1 do Zarządzenia Rektora UR Nr 4/2012 z dnia 20.01.2012r. SYLABUS Nazwa przedmiotu Technologie informacyjne Nazwa jednostki prowadzącej przedmiot Wydział Prawa i Administracji Kod przedmiotu
Bardziej szczegółowodr inż. Jarosław Forenc
Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2010/2011 Pracownia nr 1 (04.10.2010) dr inż. Jarosław Forenc Rok akademicki
Bardziej szczegółowoROZKŁAD MATERIAŁU Z PRZEDMIOTU INFORMATYKA dla LICEUM
Urszula Wrzaskowska ROZKŁAD MATERIAŁU Z PRZEDMIOTU INFORMATYKA dla LICEUM Lp BLOK TEMATYCZNY Ilość Temat zajęć godzin. Zapoznanie z programem nauczania. Regulamin pracowni i zasady pracy z komputerem.
Bardziej szczegółowoTechnologie informacyjne Information technologies
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/13
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM SZKOLENIA
SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA Projekt: Podnoszenie kwalifikacji drogą do sukcesu Szkolenie: kurs komputerowy ECDL Start Termin szkolenia: 19. 03. 2015r. 10. 06. 2015 r. Termin Egzaminu ECDL Start:
Bardziej szczegółowoSpis treści. Rozdział 1. Wprowadzenie, czyli kilka słów o komputerze / 11
Spis treści Rozdział 1. Wprowadzenie, czyli kilka słów o komputerze / 11 Spis treści 1.1. Czym zajmuje się informatyka? / 12 1.1.1. Bezpieczna praca z komputerem / 13 Pytania i zadania / 15 1.2. Komputer
Bardziej szczegółowoPrzygotował: Ryszard Kijanka
Przygotował: Ryszard Kijanka Pojęcia podstawowe prawo autorskie Prawo autorskie zajmuje się ochroną twórczych produktów naszego intelektu, takich jak utwory muzyczne, programy komputerowe, utwory literackie
Bardziej szczegółowoWymagania edukacyjne z informatyki dla cyklu dwugodzinnego 1h tygodniowo w pierwszym roku nauczania
Wymagania edukacyjne z informatyki dla cyklu dwugodzinnego 1h tygodniowo w pierwszym roku nauczania Klasy pierwsze Nauczyciel prowadzący: Marek Chemperek 1 Pierwszy rok nauczania semestr I. Tematyka Ocena
Bardziej szczegółowoKryteria oceniania z Technologii Informacyjnej
IV Liceum Ogólnokształcące im. Stanisława Staszica w Sosnowcu Kryteria oceniania z Technologii Informacyjnej Kryteria na ocenę dopuszczającą 1. Uczeń potrafi wymienić niektóre z elementów budowy komputera.
Bardziej szczegółowoE-1EZ s1. Technologie informacyjne. Elektrotechnika I stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny)
KARTA MODUŁU / KARTA PRZEDMIOTU. Kod modułu E-1EZ1-1001-s1 Nazwa modułu Technologie informacyjne Nazwa modułu w języku angielskim Information technologies Obowiązuje od roku akademickiego 2012/13 (aktualizacja
Bardziej szczegółowoPodstawa prawna. Prawo autorskie. Licencje i ich rodzaje. PODSTAWA PRAWNA W 1994 roku zostały uchwalone przez Sejm przepisy obejmujące ochronę programów komputerowych. Szczegóły można znaleźć w Dz. U.
Bardziej szczegółowowww.gim4.slupsk.pl/przedmioty
Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym
Bardziej szczegółowoWstęp do poradnika metodycznego 5. 2. Przykładowy rozkład materiału 13 I rok nauczania...13 II rok nauczania...13 Rozkład materiału:...
Spis treści Wstęp do poradnika metodycznego 5. Oprogramowanie wykorzystywane w podręczniku 7 Środowisko... 7 Narzędzia... 8. Przykładowy rozkład materiału 3 I rok nauczania...3 II rok nauczania...3 Rozkład
Bardziej szczegółowoNowe Horyzonty szkolenia komputerowe dla osób 50+
ZAPROSZENIE DO UDZIAŁU W PROJEKCIE Nowe Horyzonty szkolenia komputerowe dla osób 50+ Szkolenia w 100 % dofinansowane z Europejskiego Funduszu Społecznego Organizator: INSTYTUT TURYSTYKI W KRAKOWIE SP.
Bardziej szczegółowoWymagania edukacyjne
Wymagania edukacyjne Do przedmiotu ZAJĘCIA KOMPUTEROWE w klasie 6 szkoły podstawowej w roku szkolnym 2018/2019 opracowane na podstawie programu Informatyka Europejczyka. Program nauczania zajęć komputerowych
Bardziej szczegółowoPodstawy technik informatycznych i komunikacyjnych
Podstawy technik informatycznych i komunikacyjnych Cz.4 Zagadnienia bezpieczeństwa, ochrony danych i ochrony zdrowia W.K.M.K(c) 1 Bezpieczeństwo i higiena pracy krzesło o regulowanej wysokości i kącie
Bardziej szczegółowoEUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core)
PROGRAM SZKOLENIA: EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core) Czas trwania: Formuła szkolenia: Opis szkolenia: 120 godzin dydaktycznych (45 min.) konwencjonalna stacjonarne zajęcia szkoleniowe
Bardziej szczegółowoSYLABUS DOTYCZY CYKLU KSZTAŁCENIA (skrajne daty)
Załącznik nr 4 do Uchwały Senatu nr 430/01/2015 SYLABUS DOTYCZY CYKLU KSZTAŁCENIA 2016-2019 (skrajne daty) 1.1. PODSTAWOWE INFORMACJE O PRZEDMIOCIE/MODULE Nazwa przedmiotu/ modułu Technologia informacyjna
Bardziej szczegółowoKierunek i poziom studiów: Matematyka, studia I stopnia, rok 1 Sylabus modułu: Wstęp do informatyki (03-MO1N-12-Wlnf)
Uniwersytet Śląski w Katowicach str. 1 Kierunek i poziom studiów: Matematyka, studia I stopnia, rok 1 Sylabus modułu: Wstęp do informatyki (03-MO1N-12-Wlnf) 1. Informacje ogólne koordynator modułu rok
Bardziej szczegółowoWstęp do Informatyki. Klasyfikacja oprogramowania
Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje
Bardziej szczegółowoInformatyka dla szkół ponadgimnazjalnych zakres podstawowy
Spis treści Moduł A. Wokół informacji i Internetu Temat A1. Internet jako ocean informacji 1. Piramida rozwoju usług internetowych 2. Organizacja informacji w WWW 3. Wyszukiwanie adresów stron WWW Temat
Bardziej szczegółowoSystemy operacyjne - rozkład godzin dla technikum informatycznego
Systemy operacyjne - rozkład godzin dla technikum informatycznego w oparciu o Program nauczania dla zawodu technik informatyk 351203 o strukturze przedmiotowej, Warszawa 2012. Minimalna ilość godzin: 120.
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM SZKOLENIA
SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA Projekt: Podnoszenie kwalifikacji drogą do sukcesu Szkolenie: Kurs obsługi komputera ECDL start (harmonogram kursu języka angielskiego zostanie umieszczony wkrótce) Termin
Bardziej szczegółowoECDL/ICDL Grafika menedżerska i prezentacyjna Moduł S2 Sylabus - wersja 5.0
ECDL/ICDL Grafika menedżerska i prezentacyjna Moduł S2 Sylabus - wersja 5.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Grafika menedżerska i prezentacyjna. Sylabus
Bardziej szczegółowo1. Bezpieczeństwo i higiena pracy
Normy prawne, BHP 1. Bezpieczeństwo i higiena pracy Następstwa nieprawidłowo zaprojektowanego miejsca pracy przy komputerze (nieuwzględnienie zasad ergonomii) i nieprzestrzegania zasad BHP: bóle mięśniowo-szkieletowe,
Bardziej szczegółowoPLAN WYNIKOWY Z INFORMATYKI DLA KLASY VI
PLAN WYNIKOWY Z INFORMATYKI DLA KLASY VI Program Informatyka 2000 DKW-4014-56/99 2 godziny tygodniowo Ok. 60 godzin lekcyjnych Lp. Zagadnienie Ilość lekcji Tematy lekcji 1. Technika 5 1. Lekcja komputerowa
Bardziej szczegółowoWYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH ŚRODROCZNYCH I ROCZNYCH OCEN Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV
WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH ŚRODROCZNYCH I ROCZNYCH OCEN Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV dopuszczający dostateczny dobry bardzo dobry celujący Potrafi wymienić Samodzielnie
Bardziej szczegółowoWymagania dla cyklu dwugodzinnego w ujęciu tabelarycznym. Gimnazjum nr 1 w Miechowie
Wymagania dla cyklu dwugodzinnego w ujęciu tabelarycznym Gimnazjum nr 1 w Miechowie Informatyka Lp. Uczeń: 1. Zna regulamin i przepisy BHP w pracowni komputerowej 2. Wie, na czym polega bezpieczna praca
Bardziej szczegółowoTECHNOLOGIA INFORMACYJNA. KLASA II LICEUM PROFILOWANE I TECHNIKUM ZAWODOWE OCENA CELUJĄCA
TECHNOLOGIA INFORMACYJNA. KLASA II LICEUM PROFILOWANE I TECHNIKUM ZAWODOWE OCENA CELUJĄCA obszar GPL, OEM - wskazuje propozycje zestawu oprogramowania do konkretnych zadań i uzasadnia ich wybór, - prezentuje
Bardziej szczegółowoEUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core)
PROGRAM SZKOLENIA: EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core) Czas trwania: 120 godzin dydaktycznych (45 min.), Formuła szkolenia: konwencjonalna stacjonarne zajęcia szkoleniowe Opis
Bardziej szczegółowoKlasa I (Gimnazjum) Zakres wiadomości. rozszerzający
Wymagania dla przedmiotu INFORMATYKA na rok szkolny./.. Klasa I (Gimnazjum) Ocena celujący bardzo dobry dobry dostateczny dopuszczający Zakres wiadomości wykraczający dopełniający rozszerzający podstawowy
Bardziej szczegółowoDarmowy fragment www.bezkartek.pl
Treść książki obejmuje zakres trzeciego modułu ECDL, który dotyczy obsługi i użytkowania edytora tekstu. Treść książki bazuje na darmowym edytorze jakim jest Writer, wchodzący w skłąd pakietu Open Office.
Bardziej szczegółowoI. KARTA PRZEDMIOTU CEL PRZEDMIOTU
I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu: Ot 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Informatyka
Bardziej szczegółowoKATEGORIA OBSZAR WIEDZY
Moduł 6 - Grafika menedżerska i prezentacyjna - od kandydata wymaga się umiejętności posługiwania się programem komputerowym do tworzenia. Zdający powinien posiadać umiejętności wykonania następujących
Bardziej szczegółowoPlan nauczania informatyki Opracował: mgr Daniel Starego
Obowiązuje od roku szkolnego 000/00 Plan nauczania informatyki Opracował: mgr Daniel Starego Szkoła podstawowa klasy IV VI Dział, tematyka L. godz. I rok II rok. TECHNIKA KOMPUTEROWA W ŻYCIU CZŁOWIEKA
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu obowiązuje studentów rozpoczynających studia w roku akademickim 013/014 Wydział Inżynierii i Technologii hemicznej Kierunek studiów: Inżynieria
Bardziej szczegółowoO higienie pracy, komputerze, sieciach komputerowych i Internecie
WYMAGANIA EDUKACYJNE INFORMATYKA GIMNAZJUM KLASA I NA ŚRÓDROCZNĄ I ROCZNĄ OCENĘ KLASYFIKACYJNĄ NA ŚRÓDROCZNĄ: O higienie pracy, komputerze, sieciach komputerowych i Internecie - zna regulamin pracowni
Bardziej szczegółowoWYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY V
WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY V Dział Ocena: dopuszczająca Ocena: dostateczna Ocena: dobra Ocena: bardzo dobra Ocena: celująca 1.Komputer dla każdego uruchamia komputer Zna i rozumie
Bardziej szczegółowoTechnologia Informacyjna
Technologia Informacyjna semestr I, studia stacjonarne I stopnia Elektronika i Telekomunikacja rok akademicki 2011/2012 Pracownia nr 1 mgr inż. Adam Idźkowski Technologia informacyjna Pracownia nr 1 2
Bardziej szczegółowoSylabus Moduł 2: Przetwarzanie tekstów
Sylabus Moduł 2: Przetwarzanie tekstów Niniejsze opracowanie przeznaczone jest dla osób zamierzających zdać egzamin ECDL (European Computer Driving Licence) na poziomie podstawowym. Publikacja zawiera
Bardziej szczegółowoWymagania - informatyka
Budowa i przeznaczenie komputera osobistego System operacyjny jednostka centralna, dysk twardy, pamięć RAM, płyta główna, procesor system operacyjny, DOS, Windows 95/98, WinXP, Win7 Znajomość podstawowych
Bardziej szczegółowoECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści
ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, 2014 Spis treści Wstęp 9 1. Podstawy pracy z komputerem 11 1.1. Komputery i sprzęt 11 1.1.1. ICT 11 1.1.2. Sprzęt
Bardziej szczegółowoECDL/ICDL Zaawansowane przetwarzanie tekstów Moduł A1 Sylabus, wersja 2.0
ECDL/ICDL Zaawansowane przetwarzanie tekstów Moduł A1 Sylabus, wersja 2.0 Przeznaczenie sylabusa Dokument ten zawiera szczegółowy sylabus dla modułu ECDL/ICDL Zaawansowane przetwarzanie tekstów. Sylabus
Bardziej szczegółowoKOMPUTER. Programy użytkowe i systemy operacyjne
KOMPUTER Programy użytkowe i systemy operacyjne Programy do redagowania tekstów Programy te mają zazwyczaj wbudowany edytor graficzny, umożliwiają wstawianie grafiki zewnętrznej. Przykłady: Word WordPerfect
Bardziej szczegółowoZałącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.
Załącznik nr 1 Do Umowy nr z dnia.. Wymagania techniczne sieci komputerowej. 1. Sieć komputerowa spełnia następujące wymagania techniczne: a) Prędkość przesyłu danych wewnątrz sieci min. 100 Mbps b) Działanie
Bardziej szczegółowoScenariusz szkolenia
Scenariusz szkolenia Edytor tekstu MS Word 2010 TRENER: WALDEMAR WEGLARZ Absolwent Akademii Pedagogicznej w Krakowie. Od 2002 roku zawodowy trener IT, dyplomowany nauczyciel przedmiotów zawodowych w Technikum
Bardziej szczegółowoPodstawy Technik Informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl
Podstawy Technik Informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl ICT Technologie Informacyjne i Komunikacyjne Platformy Komputer PC Komputer Apple Plaforma
Bardziej szczegółowoINSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Bardziej szczegółowoPropozycje wymagań dla cyklu dwugodzinnego w ujęciu tabelarycznym
Propozycje wymagań dla cyklu dwugodzinnego w ujęciu tabelarycznym Klasa III Informatyka Nauczyciel prowadzący: Tokar Jan Lp. Uczeń: K (2) P (3) R (4) D (5) N Uwagi 1. Zna regulamin i przepisy BHP w pracowni
Bardziej szczegółowoLicencje programów, prawa autorskie
Licencje programów, prawa autorskie Wykład: prawa autorskie, osobiste, majątkowe, co nie podlega prawom autorskim, licencje oprogramowania: freeware, public domain, shareware, GNU GPL, adware, postcardware,
Bardziej szczegółowoKATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności
Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien
Bardziej szczegółowoEgzamin / zaliczenie na ocenę* 0,7 1,5 WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim : TECHNOLOGIE INFORMACYJNE Nazwa w języku angielskim: INFORMATION TECHNOLOGY Kierunek studiów (jeśli
Bardziej szczegółowoTematy lekcji zajęć komputerowych klasa 5b grupa 1 i grupa 2
Tematy lekcji zajęć komputerowych klasa 5b grupa 1 i grupa 2 1 Program nauczania. Przedmiotowy system oceniania. Regulamin pracowni komputerowej. - 7 punktów regulaminu potrafi powiedzieć, czego się będzie
Bardziej szczegółowoRozkład materiału realizacji informatyki w szkole podstawowej w wymiarze 2 godzin w cyklu trzyletnim
Rozkład materiału realizacji informatyki w szkole podstawowej w wymiarze 2 godzin w cyklu trzyletnim Autor: Danuta Kiałka Podręcznik: Informatyka Europejczyka (149/05) Danuta Kiałka z zespołem Program
Bardziej szczegółowoBezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.
Rok akademicki /6, Pracownia nr /9 Pracownia nr Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki /6 Bezpieczeństwo i higiena
Bardziej szczegółowoSpis treści 3. Spis treści
3 Wstęp... 9 1. Informatyka w procesie zarządzania przedsiębiorstwem... 15 1.1. Związek informatyki z zarządzaniem przedsiębiorstwem... 17 1.2. System informacyjny a system informatyczny... 21 1.3. Historia
Bardziej szczegółowoProgram modułu multimedialnego mgr Urszula Galant. PROGRAM MODUŁU MULTIMEDIALNEGO DLA UCZNIÓW KLAS IV VI SP im. Szarych Szeregów w Płochocinie
PROGRAM MODUŁU MULTIMEDIALNEGO DLA UCZNIÓW KLAS IV VI SP im. Szarych Szeregów w Płochocinie 1 I. WSTĘP Wraz z powszechną komputeryzacją większości dziedzin życia codziennego oraz szybkim rozwojem sprzętu
Bardziej szczegółowoWYMAGANIA NA POSZCZEGÓLNE OCENY Z INFORMATYKI /GIMNAZJUM W SŁAWĘCINIE/
WYMAGANIA NA POSZCZEGÓLNE OCENY Z INFORMATYKI /GIMNAZJUM W SŁAWĘCINIE/ Lp. Uczeń: K (2) P (3) R (4) D (5) 1. Zna regulamin i przepisy BHP w pracowni komputerowej 2. Wie, na czym polega bezpieczna praca
Bardziej szczegółowoKATEGORIA OBSZAR WIEDZY
Moduł 3 - Przetwarzanie tekstów - od kandydata wymaga się zaprezentowania umiejętności wykorzystywania programu do edycji tekstu. Kandydat powinien wykonać zadania o charakterze podstawowym związane z
Bardziej szczegółowoTematy lekcji informatyki klasa 4a listopad 2011
Tematy lekcji informatyki klasa 4a listopad 2011 8. Elementy komputera Str. 35 40 Wymieo elementy zestawu komputerowego. Opisz przeznaczenie następujących części: - monitor - klawiatura - mysz - płyta
Bardziej szczegółowo3.1. Na dobry początek
Klasa I 3.1. Na dobry początek Regulamin pracowni i przepisy BHP podczas pracy przy komputerze Wykorzystanie komputera we współczesnym świecie Zna regulamin pracowni i przestrzega go. Potrafi poprawnie
Bardziej szczegółowoopracowane na podstawie podręcznika:
WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH NA POSZCZEGÓLNE STOPNIE W KLASIE 6 opracowane na podstawie podręcznika: Informatyka Europejczyka. Podręcznik do informatyki dla szkoły podstawowej. Klasa 6 /stara
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoROZKŁAD MATERIAŁU ZAJĘCIA KOMPUTEROWE KL.V
ROZKŁAD MATERIAŁU ZAJĘCIA KOMPUTEROWE KL.V 1 (1) Bezpiecznie w pracowni i w sieci tworzymy regulamin pracowni 2 (2, 3) Uwaga na wirusy! Bezpieczeństwo w Internecie. Regulamin pracowni komputerowej oraz
Bardziej szczegółowoROZDZIAŁ I. BUDOWA I FUNKCJONOWANIE KOMPUTERA PC
Spis treści WSTĘP ROZDZIAŁ I. BUDOWA I FUNKCJONOWANIE KOMPUTERA PC 1.1. Elementy budowy fizycznej mikrokomputera 1.1.1. Jednostka centralna 1.1.2. Urządzenia wejściowe 1.1.3. Urządzenia wyjściowe 1.2.
Bardziej szczegółowoI. KARTA PRZEDMIOTU CEL PRZEDMIOTU
I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu: Ot 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Elektroautomatyka
Bardziej szczegółowoUstawa o ochronie praw autorskich i prawach pokrewnych
Ustawa o ochronie praw autorskich i prawach pokrewnych OPROGRAMOWANIE (ang. Software) - zespół programów komputera umożliwiających lub ułatwiających jego wykorzystanie. Oprogramowanie dzieli się na systemy
Bardziej szczegółowoPROGRAM SZKOLENIA ZAWODOWEGO PRACOWNIK ADMINISTRACYJNO-BIUROWY
PROGRAM SZKOLENIA ZAWODOWEGO PRACOWNIK ADMINISTRACYJNO-BIUROWY Strona 1 Liczba godzin szkoleniowych: Cele kształcenia: teoria 40 h; praktyka - 72 h Podczas szkolenia uczestnik pozna podstawowe zagadnienia
Bardziej szczegółowoOCENIANIE. Katalog wymagań programowych na poszczególne stopnie szkolne.
OCENIANIE Katalog wymagań programowych na poszczególne stopnie szkolne. Ocenianie Zajęcia komputerowe z pomysłem 1. KOMPUTER DLA KAŻDEGO Lekcja: Regulamin pracowni komputerowej oraz przepisy BHP Samodzielnie
Bardziej szczegółowo3. Karta przedmiotu ważna od roku akademickiego: 2012/ Forma kształcenia: studia pierwszego stopnia studia drugiego stopnia 1
(pieczęć wydziału) KARTA PRZEDMIOTU 1. Nazwa przedmiotu: INFORMATYKA W ZARZĄDZANIU 2. Kod przedmiotu: 3. Karta przedmiotu ważna od roku akademickiego: 2012/2013 4. Forma kształcenia: studia pierwszego
Bardziej szczegółowo2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.
Wykaz pomieszczeń, w których przetwarzane są dane osobowe. Załącznik nr 1 Numer pokoju Używany program 2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych. Nazwa zbioru
Bardziej szczegółowoPROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk
PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja
Bardziej szczegółowoImię, nazwisko i tytuł/stopień KOORDYNATORA (-ÓW) kursu/przedmiotu zatwierdzającego protokoły w systemie USOS Regina Klukowska mgr
SYLLABUS na rok akademicki 0/0 Tryb studiów Studia stacjonarne Kierunek studiów Ekonomia Poziom studiów Pierwszego stopnia Rok studiów/ semestr / Specjalność Bez specjalności Kod katedry/zakładu w systemie
Bardziej szczegółowoWymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej.
Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej. Dział Zagadnienia Wymagania podstawowe Wymagania ponadpodstawowe Arkusz kalkulacyjny (Microsoft Excel i OpenOffice) Uruchomienie
Bardziej szczegółowo5. Arkusz kalkulacyjny Excel 205
Informatyka dla kadry kierowniczej przedsiębiorstwa : podręcznik akademicki / Jan Kowalczuk, Barbara Niekrasz, Anna Wallis ; pod red. Eugeniusza Michalskiego. Koszalin, 2012 Spis treści Wstęp 9 1. Informatyka
Bardziej szczegółowoTechnologie informacyjne SYLABUS A. Informacje ogólne
Załącznik nr 5 do Uchwały nr 1202 Senatu UwB z dnia 29 lutego 2012 r. Technologie informacyjne SYLABUS A. Informacje ogólne Elementy składowe sylabusu Nazwa jednostki prowadzącej kierunek Nazwa kierunku
Bardziej szczegółowoNormy prawne dotyczące rozpowszechniania programów komputerowych, ochrony praw autorskich.
Normy prawne dotyczące rozpowszechniania programów komputerowych, ochrony praw autorskich. PODSTAWA PRAWNA W 1994 roku zostały uchwalone przez Sejm przepisy obejmujące ochronę programów komputerowych.
Bardziej szczegółowoMODUŁ AM3: PRZETWARZANIE TEKSTU
ECDL ADVANCED ECDL-A EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH POZIOM ZAAWANSOWANY MODUŁ AM3: PRZETWARZANIE TEKSTU Syllabus v. 1.0 Oficjalna wersja jest dostępna w serwisie WWW Polskiego Biura ECDL
Bardziej szczegółowoZASADY BHP W PRACOWNI KOMPUTEROWEJ
ZASADY BHP W PRACOWNI KOMPUTEROWEJ Dla pracowni komputerowej wymagane są te same zasady bhp jakie obowiązują w całej szkole. Wynika to z rozporządzenia w sprawie bezpieczeństwa i higieny w publicznych
Bardziej szczegółowoKryteria ocen zajęcia komputerowe klasa 4
Kryteria ocen zajęcia komputerowe klasa 4 Dopuszczająca: Zna i rozumie przepisy obowiązujące w pracowni komputerowej. Przestrzega regulaminu pracowni. Rozróżnia podstawowe typy współczesnych komputerów.
Bardziej szczegółowoInformatyka dla szkoły podstawowej Klasy IV-VI Grażyna Koba
1 Spis treści Informatyka dla szkoły podstawowej Klasy IV-VI Grażyna Koba I. Komputery i programy Temat 1. Zastosowania komputerów 1. Bez komputera coraz trudniej 2. Komputer pomaga w pracy i nauce 3.
Bardziej szczegółowoJak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji
Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji GIODO to nie znaczy Główna Instytucja Ochrony Deportowanych
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowo