Technologia Informacyjna

Wielkość: px
Rozpocząć pokaz od strony:

Download "Technologia Informacyjna"

Transkrypt

1 Technologia Informacyjna zajęcia nr 1 Elektrotechnika oraz Elektronika i Telekomunikacja semestr I, rok akademicki 2007/2008 mgr inż.. Paweł Myszkowski Plan dzisiejszych zajęć 1. Organizacja zajęć na laboratorium TI 2. Podstawowe informacje o ECDL 3. Zasady BHP w pracy z komputerem 4. Bezpieczeństwo informacji 5. Prawa autorskie i regulacje prawne 1

2 1. Organizacja zajęć na laboratorium TI a) program przedmiotu b) literatura c) zasady zaliczenia przedmiotu d) kontakt, konsultacje 1a. Program przedmiotu 1. Zajęcia organizacyjne. Podstawowe informacje o Europejskim Certyfikacie Umiejętno tności Komputerowych ECDL. Zasady BHP przy pracy z komputerem. Bezpieczeństwo informacji, prawa autorskie i regulacje prawne dotyczące ce ochrony danych osobowych. 2. Podstawy technik informatycznych. Jednostki i kodowanie informacji. Elementy tworzące zestaw komputerowy. Oprogramowanie użytkowe. u Systemy operacyjne: zarządzanie plikami i folderami. Podstawowe wiadomości dotyczące ce sieci komputerowych. 3. Przetwarzanie tekstów. Reguły y wprowadzania tekstu. Formatowanie dokumentów. Tabulatory. Odczyt, zapis i wydruk dokumentów. 2

3 1a. Program przedmiotu 4. Przetwarzanie tekstów. Wypunktowanie i numerowanie. Wstawienie grafiki do dokumentu. Tabele. Formatowanie nagłówka i stopki. 5. Przetwarzanie tekstów. Korespondencja seryjna, szablony dokumentów. Tworzenie dokumentu w oparciu o style. Automatyczne numerowanie rysunków, tabel, odsyłaczy. Generowanie spisu treści, spisu rysunków, spisu tabel. 6. Arkusze kalkulacyjne. Wprowadzanie danych do arkusza. Formatowanie arkusza. Proste wzory obliczeniowe. Zapis, odczyt i wydruk skoroszytu 1a. Program przedmiotu 7. Arkusze kalkulacyjne. Typy adresowania. Wykresy. Praca z wieloma arkuszami 8. Arkusze kalkulacyjne. Zaawansowane operacje w arkuszu kalkulacyjnym. 9. Bazy danych. Podstawowe pojęcia, tworzenie tabel, definiowanie kluczy, relacje między tabelami. 3

4 1a. Program przedmiotu 10.Bazy danych. Formularze, kwerendy (zapytania), raporty. 11.Bazy danych. Kwerendy modyfikujące. 12.Grafika menedżerska erska i prezentacyjna. Podstawy tworzenia prezentacji. Wzorce slajdów. Rysunki, autokształty ty,, pola tekstowe na slajdach. Cechy poprawnie zbudowanej prezentacji. 1a. Program przedmiotu 13.Grafika menedżerska erska i prezentacyjna. Przygotowanie prezentacji. Pokaz slajdów. Notatki, materiały y informacyjne. 14.Us Usługi w sieciach informatycznych. Podstawowe wiadomości o sieciach. Internet: wybrane usługi, ugi, zagrożenia i metody ochrony. Netykieta. 15.Zaliczenie semestru. 4

5 1b. Literatura W. Sikorski: Podstawy technik informatycznych.. Mikom. A. Nowakowski: Użytkowanie komputerów.. Mikom. M. Kopertkowska: Przetwarzanie tekstów.. Mikom. M. Kopertkowska: Arkusze kalkulacyjne.. Mikom. M. Kopertkowska: Bazy danych.. Mikom. M. Kopertkowska: Grafika menedżerska erska i prezentacyjna. Mikom, Warszawa, A. Wojciechowski: Usługi w sieciach informatycznych. Mikom, Warszawa, serwis poświ więcony ECDL w Polsce więcej na 1c. Zasady zaliczenia przedmiotu oceny ze sprawdzianów + i - za pracę na zajęciach + i - za ew. prace domowe 5

6 1d. Kontakt i konsultacje mgr inż.. Paweł Myszkowski pokój j 208 (II piętro) tel pmyszkowski@we.pb.edu.pl www: Konsultacje: piątek Podstawowe informacje o ECDL ECDL = European Computer Driving Licence (Europejski Certyfikat Umiejętno tności Komputerowych) zaświadcza, że e jego posiadacz potrafi prawidłowo realizować przy pomocy mikrokomputera podstawowe zadania, takie jak: edycja tekstów, wykorzystanie arkusza kalkulacyjnego czy też sieci komputerowej. Kontrola tych umiejętno tności jest realizowana jako 7 egzaminów, w tym 1 teoretyczny i 6 praktycznych. 6

7 2. Podstawowe informacje o ECDL Egzaminy pokrywają następuj pujące obszary zastosowań mikrokomputerów w i technologii informatycznej: Podstawy technik informatycznych Użytkowanie komputerów Przetwarzanie tekstów Arkusze kalkulacyjne Bazy danych Grafika menedżerska erska i prezentacyjna Usługi w sieciach informatycznych 2. Podstawowe informacje o ECDL Certyfikat Umiejętno tności Komputerowych zwiększa możliwo liwości znalezienia zatrudnienia dla szerokich grup społecze eczeństwa, a w szczególno lności dla osób: szukających po raz pierwszy pracy, a więc wkraczających cych na rynek pracy; powracających cych do pracy po dłuższej d przerwie (np( np. kobiety po urlopie macierzyńskim); poszukujących pracy, którzy szybciej jąj znajdą posiadając c odpowiednie umiejętno tności wykorzystania komputerów; poszukujących (lub podejmujących) pracy w innych krajach europejskich. 7

8 2. Podstawowe informacje o ECDL Europejski Certyfikat Umiejętno tności Komputerowych jest jednolity w całej Europie i służy: s przygotowaniu obywateli Europy do życia w Społecze eczeństwie Globalnej Informacji; podniesieniu poziomu umiejętno tności wykorzystania mikrokomputerów w w pracy zawodowej i życiu codziennym; wprowadzeniu i ujednoliceniu bazowego poziomu kwalifikacji, niezależnego nego od kierunku i poziomu wykształcenia pracowników; w; opracowaniu modelu edukacji w zakresie użytkowania mikrokomputerów; umożliwieniu przemieszczania się pracowników pomiędzy krajami w ramach Wspólnoty Europejskiej. 2. Podstawowe informacje o ECDL Fakt zdania egzaminów w z poszczególnych modułów w jest odnotowywany przez egzaminatora w Europejskiej Karcie Umiejętno tności Komputerowych. Karta jest wymieniana na Europejski Certyfikat Umiejętno tności Komputerowych po zdaniu wszystkich 7 egzaminów w w ciągu maksymalnie 3 lat. Certyfikat ECDL zachowuje swoją ważno ność bezterminowo. 8

9 3. Zasady BHP w pracy z komputerem Praca przy komputerze powoduje następuj pujące dolegliwości: bóle głowy g i kręgos gosłupa zmęczenie i łzawienie oczu napięcie mięś ęśni ogólne rozdrażnienie 3. Zasady BHP w pracy z komputerem Ponadto najwięcej kontrowersji wywołuje ustalenie faktycznych skutków w wpływu monitora na zdrowie człowieka, choć nowoczesne monitory emitują mniej promieniowania (typu LR) i mają mniej dokuczliwe migotanie (typu NI). Pracujący cy monitor emituje: pole elektrostatyczne (wywołuj ujące wiatr elektryczny), które nie powinno przekraczać 60kV/m pole elektromagnetyczne o bardzo małej częstotliwo stotliwości promieniowanie nadfioletowe powodujące zapalenie spojówek i rumień skóry śladowe promieniowanie rentgenowskie 9

10 3. Zasady BHP w pracy z komputerem Inne negatywne skutki działania ania monitora: odbicie oświetlenia o zewnętrznego od ekranu monitora, które zmusza do nadmiernego wytęż ężenia wzroku migotanie obrazu, rozmycie kolorów w i brak ostrości, które występuj pują w monitorach o niskiej jakości i powodują szybkie zmęczenie wzroku. 3. Zasady BHP w pracy z komputerem Główne czynniki wpływaj ywające na prawidłow ową i bezpieczną pracę z komputerem: odpowiednie meble z krzesłem em o regulowanej wysokości oraz kącie k nachylenia oparcia stosownie duży y blat, pozwalający zachować właściwą odległość monitora od oczu (35-70 cm) odpowiednie oświetlenie, o dające niezbyt dużą różnice jasności ekranu monitora i pomieszczenia oraz eliminujące odbicia odpowiedni mikroklimat: temperatura stopnie Celsjusza, wilgotność powietrza 50-60%, lekki ruch powietrza używanie bezpiecznych, nie-migaj migających, o zmniejszonym promieniowaniu monitorów w (LR, NI) 10

11 3. Zasady BHP w pracy z komputerem stosowanie filtrów w ochronnych zmniejszających najbardziej szkodliwe promieniowanie elektrostatyczne co najmniej 200 razy i odprowadzających ładunki przewodem połą łączonym z masą komputera zachowanie maksymalnej odległości monitora od oczu oraz skierowanie tyłu u monitora do ścian, aby nie narażać innych osób dokonywanie przerw w trakcie pracy przy komputerze (im dłużej d pracujemy tym dłuższe d powinny być przerwy), oraz ćwiczeń relaksacyjnych (skręty ciała, a, wyciąganie ramion, zwieszanie głowy, g napręż ężanie i rozluźnianie mięś ęśni nóg, n głęg łębokie oddychanie, masaż dłoni, palców, skroni, karku) ostatnio modne stały y się klawiatury ergonomiczne, w których lewa i prawa strona ustawione sąs pod odpowiednim kątem, k co wymusza naturalne ułożenie dłoni. d 3. Zasady BHP w pracy z komputerem 11

12 3. Zasady BHP w pracy z komputerem 3. Zasady BHP w pracy z komputerem Więcej zagadnień na temat Komputer i zdrowie na stronie: 12

13 3. Zasady BHP w pracy z komputerem Praktyka użytkowania u sprzętu Zasady, jakimi należy y się kierować podczas użytkowania sprzętu komputerowego: podłą łączenie komputera do listwy z filtrem zabezpieczającym cym przed zakłóceniami i przepięciami w sieci, oczywiście cie listwa powinna być podłą łączona do uziemionego gniazda (ładunki( elektrostatyczne powstające przy braku uziemienia mogą uszkodzić komputer) warto wyposażyć stanowisko pracy w urządzenie do podtrzymywania napięcia tzw. UPS (Uninterruptible( Power Supply). W przypadku braku zasilania UPS przejmuje dostawę prądu ze swego układu akumulatorowego. 3. Zasady BHP w pracy z komputerem jeżeli eli komputery połą łączone sąs w sieć,, to kable sieciowe powinny być poprowadzone wzdłuż ścian, a nie w miejscach, w których mogą być narażone na nacisk, ponadto należy y je chronić przed wilgocią i dbać o prawidłowe umocowanie wtyczek ustawienie komputera tak, aby był wygodny dostęp do klawiatury i myszy (te urządzenia powinny być blisko siebie) monitor powinien być ustawiony tyłem do ściany i tyłem do światła a dziennego ze względu na temperaturę i elektryzowanie się komputer łatwo się kurzy, dlatego należy y regularnie czyści cić ekran i klawiaturę (specjalnym płynem p lub pianką) co kilka miesięcy należy y oczyść cały y komputer (po zdjęciu obudowy, za pomocą pędzla i odkurzacza). Sygnałem zanieczyszczenia jest nieprawidłowa praca urządze dzeń,, szczególnie wiatraczków 13

14 3. Zasady BHP w pracy z komputerem należy y pamięta tać, że e układy scalone sąs czułe e na zmiany temperatur, zdarzają się błędy spowodowane przegraniem pamięci lub procesora, należy y wówczas w wczas sprawdzić wiatraczek. Zaleca się również montowanie dodatkowych wiatraczków w do dysku. komputer trzeba chronić przed wstrząsami sami i uszkodzeniami mechanicznymi. Nie wolno przenosić sprzętu podczas pracy, szczególnie podczas pracy dysku. Odległość głowic od powierzchni dysku twardego jest mierzona w mikronach i wstrząsy sy podczas zapisu i odczytu mogą spowodować uszkodzenia powierzchni. Po wyłą łączeniu głowice g sąs ustawiane w gniazdach z dala od powierzchni nośnika, nika, wówczas w wczas przenoszenie nie spowoduje żadnych ujemnych skutków. 4. Bezpieczeństwo informacji a) kopie zapasowe b) zabezpieczenia przed wirusami c) zabezpieczenia przed atakami z zewnątrz d) ochrona danych osobowych 14

15 4a. Tworzenie kopii zapasowych Podobno prawdziwi twardziele nie robią back-up up ów, ale LEPIEJ UCZYĆ SIĘ NA CUDZYCH BŁĘB ŁĘDACH! 4a. Tworzenie kopii zapasowych Do niedawna STEAMER (urządzenie zapisujące na taśmie) Obecnie NAGRYWARKA CD/DVD 15

16 4a. Tworzenie kopii zapasowych W domu NIEREGULARNIE (po większych zmianach) W firmie CODZIENNIE (proces zautomatyzowany) 4b. Zabezpieczenia przed wirusami Specjalny program, zwany SKANEREM ANTYWIRUSOWYM, dość ściśle zintegrowany z systemem operacyjnym, np. Avast,, Panda, Norton Antyvirus i wiele innych 16

17 4b. Zabezpieczenia przed wirusami SKANER ANTYWIRUSOWY sprawdza na bieżą żąco pliki otwierane w systemie, w tym także e przychodzącą pocztę elektroniczną. 4c. Zabezpieczenia przed atakami FIREWALL (z ang. ściana lub zapora ogniowa) program, który także e jest zintegrowany z systemem operacyjnym i bada pobierane z Internetu dane pod kątem niebezpiecznej zawartości, np. Outpost, Kerio. W systemach Unix/Linux mechanizmy ochrony sąs dostępne w jądrze j systemu (IPCHAINS oraz IPTABLES) FIREWALL może e być także e zabezpieczeniem sprzętowym. 17

18 4d. Ochrona danych osobowych art. 51 Konstytucji Rzeczpospolitej Polskiej z dnia 2 IV 1997: 1. Nikt nie może e być obowiązany inaczej niż na podstawie ustawy do ujawniania informacji dotyczących cych jego osoby. 2. Władze W publiczne nie mogą pozyskiwać,, gromadzić i udostępnia pniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym. 3. Każdy ma prawo dostępu do dotyczących cych go urzędowych dokumentów w i zbiorów w danych 4d. Ochrona danych osobowych Podstawową myślą zawartą w ustawie jest ucywilizowanie posługiwania się danymi osobowymi (tj. w rozumieniu ustawy wszelkimi danymi, które dotyczą osoby fizycznej i pozwalają na określenie jej tożsamo samości). Kontrolę nad przetwarzaniem danych osobowych sprawuje Urząd d Generalnego Inspektora Ochrony Danych Osobowych (GIODO). 18

19 4d. Ochrona danych osobowych Obowiązki nałożone one na administratorów w danych: obowiązek zabezpieczenia hasłem zbiorów w danych osobowych obowiązek zmiany hasła a co najmniej raz na miesiąc obowiązek szkolenia pracowników w mających dostęp do danych osobowych ograniczenia w dostępie do pomieszczeń,, w których przechowywane sąs dane osobowe. 4d. Ochrona danych osobowych Za przetwarzanie danych w sposób b sprzeczny z ustawą grozi do dwóch lat więzienia zienia.. Jeżeli eli dotyczą one danych szczególnie chronionych, np.. rasy, poglądów politycznych, kara może e sięga gać trzech lat.. Za nielegalne udostępnianie danych osobom nieupoważnionym nionym przewidziano do dwóch lat więzienia zienia. 19

20 5. Prawa autorskie i regulacje prawne Jak powstaje program Kod źródłowy (w języku programowania, np. C, Pascal, Basic, Asembler, ) Kompilacja Konsolidacja Kod binarny (w kodzie maszynowym, czyli binarnym) 5. Prawa autorskie i regulacje prawne Licencja Firmware Licencja obejmująca oprogramowanie układowe, tzn. umieszczone na stałe e w sprzętowej częś ęści systemu komputerowego. Licencja Freeware Oprogramowanie darmowe, rozpowszechniane po kosztach nośnika nika danych. Oprogramowanie freeware może e być objęte ochroną praw autorskich lub nie. 20

21 5. Prawa autorskie i regulacje prawne Licencja GNU Jest to zbiór r reguł,, zgodnie z którymi rozprowadzane jest tzw. "wolne oprogramowanie". Na zasadach Powszechnej Licencji Publicznej udostępniane jest m.in. jądro j systemu operacyjnego Linux oraz większo kszość oprogramowania dla niego przeznaczona. Podstawowym celem przyświecaj wiecającym cym twórcom licencji było o umożliwienie producentom oprogramowania prawnie zagwarantowanej możliwo liwości tworzenia produktów w wolno dostępnych dla wszystkich użytkowniku ytkowników. w. 5. Prawa autorskie i regulacje prawne Licencja GPL (General( Public Licence) Zasady licencyjne określone przez konsorcjum Free Software Foundation,, zakazujące redystrybucji oprogramowania w formie czysto binarnej. Jeżeli eli ktoś wprowadza do obiegu oprogramowanie zawierające jakąkolwiek kolwiek część podlegającą licencji GPL, to musi udostępni pnić wraz z każdą dystrybucją binarną jej postać źródłową. 21

22 5. Prawa autorskie i regulacje prawne Licencja grupowa (Site( licence) Określa, że e zakupiony program może e być użytkowany w sieci lub innym zestawie komputerów w (np( np.. szkolna pracownia) w ustalonej ilości, tzn. może e być instalowany tylko na określonej maksymalnej liczbie stanowisk. Podobną zasadą opatrzone sąs programy sprzedawane z licencją sieciową (Network licence). 5. Prawa autorskie i regulacje prawne Licencja jednostanowiskowa (One( One-site licence) To licencja uprawniająca użytkownika u do zainstalowania nabytego oprogramowania tylko na jednym stanowisku komputerowym. Użytkownikowi nie wolno udostępnia pniać takiego oprogramowania w sieci ani używau ywać na więcej niż jednym komputerze w tym samym czasie. Zezwala natomiast na sporządzanie kopii zapasowej oprogramowania. 22

23 5. Prawa autorskie i regulacje prawne Licencja typu Linux Rozwiązanie zanie licencyjne odnoszone do systemu Linux,, którego jądro j jest upowszechniane według praw Licencji GPL. Prawa autorskie do kodu Linuxa należą do różnych autorów w kodu. Linux jest oprogramowaniem w wolnym obiegu w tym sensie, że e wolno go kopiować,, zmieniać i stosować w dowolny sposób b oraz rozdawać własne kopie bez ograniczeń. 5. Prawa autorskie i regulacje prawne Licencja typu Linux c.d. Ograniczenia tej licencji wynikające z zasad licencji GPL nie zakazują tworzenia ani sprzedawania wyłą łącznie binarnych dystrybucji oprogramowania, jeżeli eli tylko każdy, kto otrzymuje kopie binarne, będzie b miał szansę uzyskania równier wnież kodu źródłowego za rozsądn dną opłat atą dystrybucyjną. 23

24 5. Prawa autorskie i regulacje prawne Licencja na obszar To określenie umowy między producentem oprogramowania a nabywcą,, uprawniającej go do sporządzenia określonej liczby kopii zakupionego oprogramowania na swój j własny w użytek. Takie rozwiązanie zanie jest czasem stosowane przez firmy korzystające z sieci lokalnych LAN, umożliwiaj liwiając c wykorzystanie oprogramowania na wielu stanowiskach komputerowych ponosząc c przy tym mniejsze koszty. 5. Prawa autorskie i regulacje prawne Licencja Public Domain Licencja dobroczynna czyniąca ca z oprogramowania własnow asność ogółu, w myśl l czego autor lub autorzy oprogramowania zrzekają się praw do upowszechniania oprogramowania na rzecz ogółu u użytkowniku ytkowników. w. 24

25 5. Prawa autorskie i regulacje prawne Licencja Shareware Rodzaj licencji oraz oprogramowanie rozpowszechniane na jej zasadach, która zezwala na bezpłatne korzystanie z oprogramowania przez okres próbny (zazwyczaj 1 miesiąc), co ma zachęci cić użytkownika do zakupu oprogramowania. W przypadku korzystania z oprogramowania w sposób b niekomercyjny licencja typu shareware umożliwia przedłużanie tego okresu (w celach propagandowo-reklamowych). reklamowych). Dziękuj kuję za uwagę 25

Technologia informacyjna

Technologia informacyjna Technologia informacyjna Pracownia nr 1 (studia stacjonarne) - 05.10.2007 - Rok akademicki 2007/2008 2/26 Dane podstawowe dr inż. Jarosław aw Forenc Politechnika Białostocka, Wydział Elektryczny, Katedra

Bardziej szczegółowo

Technologie informacyjne

Technologie informacyjne Technologie informacyjne Cele kursu: umożliwienie studentom uaktualnienia wiedzy i zdobycia nowych umiejętności z zakresu technologii informacyjnych; przegląd podstawowych pojęć i problemów związanych

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Informatyka Information Technology Kierunek: inżynieria środowiska Kod przedmiotu: 1.5. Rodzaj przedmiotu: Nauk ścisłych, moduł 1 Poziom kształcenia: I stopnia Semestr: I Rodzaj zajęć:

Bardziej szczegółowo

Harmonogram szkolenia Kurs umiejętności komputerowych ECDL na poziomie BASE

Harmonogram szkolenia Kurs umiejętności komputerowych ECDL na poziomie BASE Harmonogram szkolenia Kurs umiejętności komputerowych ECDL na poziomie BASE 9.08-19.09.016 Poszczególne daty zajęć Godziny realizacji zajęć (od-do) Osoba prowadząca zajęcia Temat zajęć edukacyjnych Opis

Bardziej szczegółowo

Sylabus Moduł 4: Grafika menedżerska i prezentacyjna

Sylabus Moduł 4: Grafika menedżerska i prezentacyjna Sylabus Moduł 4: Grafika menedżerska i prezentacyjna Niniejsze opracowanie przeznaczone jest dla osób zamierzających zdać egzamin ECDL (European Computer Driving Licence) na poziomie podstawowym. Publikacja

Bardziej szczegółowo

Miejsce realizacji zajęć/nazwa instytucji (miejscowość, ulica, nr lokalu, nr sali) :00-08:45

Miejsce realizacji zajęć/nazwa instytucji (miejscowość, ulica, nr lokalu, nr sali) :00-08:45 Harmonogram 1. Harmonogram Data realizacji Godziny realizacji zajęć od-do Temat zajęć Wykładowca Miejsce realizacji zajęć/nazwa instytucji (miejscowość, ulica, nr lokalu, nr sali) 22.06.2017 08:00-08:45

Bardziej szczegółowo

Prawo autorskie i rodzaje licencji

Prawo autorskie i rodzaje licencji Prawo autorskie i rodzaje licencji Prawo autorskie Prawo autorskie stosowano już w XIX wieku. Międzynarodowe umowy dotyczące prawa autorskiego podpisano w 1866 roku w Bernie i w 1952 roku w Genewie. W

Bardziej szczegółowo

Miejsce realizacji zajęć/nazwa instytucji (miejscowość, ulica, nr lokalu, nr sali) :10-09:55

Miejsce realizacji zajęć/nazwa instytucji (miejscowość, ulica, nr lokalu, nr sali) :10-09:55 Harmonogram 1. Harmonogram Data realizacji Godziny realizacji zajęć od-do Temat zajęć Wykładowca Miejsce realizacji zajęć/nazwa instytucji (miejscowość, ulica, nr lokalu, nr sali) 25.04.2017 09:10-09:55

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2011/2012 Pracownia nr 1 (07.10.2011) dr inż. Jarosław Forenc Rok akademicki

Bardziej szczegółowo

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH ECDL (European Computer Driving Licence) jest uznawanym w całej Europie certyfikatem potwierdzającym wiedzę oraz umiejętności z zakresu obsługi oraz wykorzystania

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Technologia informacyjna Information Technology Kierunek: inżynieria środowiska Kod przedmiotu:.10. Rodzaj przedmiotu: treści podstawowych, moduł Poziom kształcenia: I stopnia Semestr:

Bardziej szczegółowo

Rok akademicki: 2014/2015 Kod: CCB s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Rok akademicki: 2014/2015 Kod: CCB s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: - Nazwa modułu: Technologie informacyjne Rok akademicki: 2014/2015 Kod: CCB-1-104-s Punkty ECTS: 3 Wydział: Inżynierii Materiałowej i Ceramiki Kierunek: Chemia Budowlana Specjalność: - Poziom studiów: Studia

Bardziej szczegółowo

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż. Rok akademicki 8/, Pracownia nr / Pracownia nr Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 8/ Bezpieczeństwo i higiena

Bardziej szczegółowo

dr inŝ. Jarosław Forenc

dr inŝ. Jarosław Forenc Rok akademicki 2010/2011 2/36 Dane podstawowe Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2010/2011 dr inż. Jarosław Forenc

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 8/9 Pracownia nr dr inż. Jarosław Forenc Rok akademicki 8/9, Pracownia nr

Bardziej szczegółowo

SYLABUS. Cele zajęć z przedmiotu

SYLABUS. Cele zajęć z przedmiotu Załącznik nr 1 do Zarządzenia Rektora UR Nr 4/2012 z dnia 20.01.2012r. SYLABUS Nazwa przedmiotu Technologie informacyjne Nazwa jednostki prowadzącej przedmiot Wydział Prawa i Administracji Kod przedmiotu

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2010/2011 Pracownia nr 1 (04.10.2010) dr inż. Jarosław Forenc Rok akademicki

Bardziej szczegółowo

ROZKŁAD MATERIAŁU Z PRZEDMIOTU INFORMATYKA dla LICEUM

ROZKŁAD MATERIAŁU Z PRZEDMIOTU INFORMATYKA dla LICEUM Urszula Wrzaskowska ROZKŁAD MATERIAŁU Z PRZEDMIOTU INFORMATYKA dla LICEUM Lp BLOK TEMATYCZNY Ilość Temat zajęć godzin. Zapoznanie z programem nauczania. Regulamin pracowni i zasady pracy z komputerem.

Bardziej szczegółowo

Technologie informacyjne Information technologies

Technologie informacyjne Information technologies Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/13

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA Projekt: Podnoszenie kwalifikacji drogą do sukcesu Szkolenie: kurs komputerowy ECDL Start Termin szkolenia: 19. 03. 2015r. 10. 06. 2015 r. Termin Egzaminu ECDL Start:

Bardziej szczegółowo

Spis treści. Rozdział 1. Wprowadzenie, czyli kilka słów o komputerze / 11

Spis treści. Rozdział 1. Wprowadzenie, czyli kilka słów o komputerze / 11 Spis treści Rozdział 1. Wprowadzenie, czyli kilka słów o komputerze / 11 Spis treści 1.1. Czym zajmuje się informatyka? / 12 1.1.1. Bezpieczna praca z komputerem / 13 Pytania i zadania / 15 1.2. Komputer

Bardziej szczegółowo

Przygotował: Ryszard Kijanka

Przygotował: Ryszard Kijanka Przygotował: Ryszard Kijanka Pojęcia podstawowe prawo autorskie Prawo autorskie zajmuje się ochroną twórczych produktów naszego intelektu, takich jak utwory muzyczne, programy komputerowe, utwory literackie

Bardziej szczegółowo

Wymagania edukacyjne z informatyki dla cyklu dwugodzinnego 1h tygodniowo w pierwszym roku nauczania

Wymagania edukacyjne z informatyki dla cyklu dwugodzinnego 1h tygodniowo w pierwszym roku nauczania Wymagania edukacyjne z informatyki dla cyklu dwugodzinnego 1h tygodniowo w pierwszym roku nauczania Klasy pierwsze Nauczyciel prowadzący: Marek Chemperek 1 Pierwszy rok nauczania semestr I. Tematyka Ocena

Bardziej szczegółowo

Kryteria oceniania z Technologii Informacyjnej

Kryteria oceniania z Technologii Informacyjnej IV Liceum Ogólnokształcące im. Stanisława Staszica w Sosnowcu Kryteria oceniania z Technologii Informacyjnej Kryteria na ocenę dopuszczającą 1. Uczeń potrafi wymienić niektóre z elementów budowy komputera.

Bardziej szczegółowo

E-1EZ s1. Technologie informacyjne. Elektrotechnika I stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny)

E-1EZ s1. Technologie informacyjne. Elektrotechnika I stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny) KARTA MODUŁU / KARTA PRZEDMIOTU. Kod modułu E-1EZ1-1001-s1 Nazwa modułu Technologie informacyjne Nazwa modułu w języku angielskim Information technologies Obowiązuje od roku akademickiego 2012/13 (aktualizacja

Bardziej szczegółowo

Podstawa prawna. Prawo autorskie. Licencje i ich rodzaje. PODSTAWA PRAWNA W 1994 roku zostały uchwalone przez Sejm przepisy obejmujące ochronę programów komputerowych. Szczegóły można znaleźć w Dz. U.

Bardziej szczegółowo

www.gim4.slupsk.pl/przedmioty

www.gim4.slupsk.pl/przedmioty Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym

Bardziej szczegółowo

Wstęp do poradnika metodycznego 5. 2. Przykładowy rozkład materiału 13 I rok nauczania...13 II rok nauczania...13 Rozkład materiału:...

Wstęp do poradnika metodycznego 5. 2. Przykładowy rozkład materiału 13 I rok nauczania...13 II rok nauczania...13 Rozkład materiału:... Spis treści Wstęp do poradnika metodycznego 5. Oprogramowanie wykorzystywane w podręczniku 7 Środowisko... 7 Narzędzia... 8. Przykładowy rozkład materiału 3 I rok nauczania...3 II rok nauczania...3 Rozkład

Bardziej szczegółowo

Nowe Horyzonty szkolenia komputerowe dla osób 50+

Nowe Horyzonty szkolenia komputerowe dla osób 50+ ZAPROSZENIE DO UDZIAŁU W PROJEKCIE Nowe Horyzonty szkolenia komputerowe dla osób 50+ Szkolenia w 100 % dofinansowane z Europejskiego Funduszu Społecznego Organizator: INSTYTUT TURYSTYKI W KRAKOWIE SP.

Bardziej szczegółowo

Wymagania edukacyjne

Wymagania edukacyjne Wymagania edukacyjne Do przedmiotu ZAJĘCIA KOMPUTEROWE w klasie 6 szkoły podstawowej w roku szkolnym 2018/2019 opracowane na podstawie programu Informatyka Europejczyka. Program nauczania zajęć komputerowych

Bardziej szczegółowo

Podstawy technik informatycznych i komunikacyjnych

Podstawy technik informatycznych i komunikacyjnych Podstawy technik informatycznych i komunikacyjnych Cz.4 Zagadnienia bezpieczeństwa, ochrony danych i ochrony zdrowia W.K.M.K(c) 1 Bezpieczeństwo i higiena pracy krzesło o regulowanej wysokości i kącie

Bardziej szczegółowo

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core)

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core) PROGRAM SZKOLENIA: EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core) Czas trwania: Formuła szkolenia: Opis szkolenia: 120 godzin dydaktycznych (45 min.) konwencjonalna stacjonarne zajęcia szkoleniowe

Bardziej szczegółowo

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA (skrajne daty)

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA (skrajne daty) Załącznik nr 4 do Uchwały Senatu nr 430/01/2015 SYLABUS DOTYCZY CYKLU KSZTAŁCENIA 2016-2019 (skrajne daty) 1.1. PODSTAWOWE INFORMACJE O PRZEDMIOCIE/MODULE Nazwa przedmiotu/ modułu Technologia informacyjna

Bardziej szczegółowo

Kierunek i poziom studiów: Matematyka, studia I stopnia, rok 1 Sylabus modułu: Wstęp do informatyki (03-MO1N-12-Wlnf)

Kierunek i poziom studiów: Matematyka, studia I stopnia, rok 1 Sylabus modułu: Wstęp do informatyki (03-MO1N-12-Wlnf) Uniwersytet Śląski w Katowicach str. 1 Kierunek i poziom studiów: Matematyka, studia I stopnia, rok 1 Sylabus modułu: Wstęp do informatyki (03-MO1N-12-Wlnf) 1. Informacje ogólne koordynator modułu rok

Bardziej szczegółowo

Wstęp do Informatyki. Klasyfikacja oprogramowania

Wstęp do Informatyki. Klasyfikacja oprogramowania Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje

Bardziej szczegółowo

Informatyka dla szkół ponadgimnazjalnych zakres podstawowy

Informatyka dla szkół ponadgimnazjalnych zakres podstawowy Spis treści Moduł A. Wokół informacji i Internetu Temat A1. Internet jako ocean informacji 1. Piramida rozwoju usług internetowych 2. Organizacja informacji w WWW 3. Wyszukiwanie adresów stron WWW Temat

Bardziej szczegółowo

Systemy operacyjne - rozkład godzin dla technikum informatycznego

Systemy operacyjne - rozkład godzin dla technikum informatycznego Systemy operacyjne - rozkład godzin dla technikum informatycznego w oparciu o Program nauczania dla zawodu technik informatyk 351203 o strukturze przedmiotowej, Warszawa 2012. Minimalna ilość godzin: 120.

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA Projekt: Podnoszenie kwalifikacji drogą do sukcesu Szkolenie: Kurs obsługi komputera ECDL start (harmonogram kursu języka angielskiego zostanie umieszczony wkrótce) Termin

Bardziej szczegółowo

ECDL/ICDL Grafika menedżerska i prezentacyjna Moduł S2 Sylabus - wersja 5.0

ECDL/ICDL Grafika menedżerska i prezentacyjna Moduł S2 Sylabus - wersja 5.0 ECDL/ICDL Grafika menedżerska i prezentacyjna Moduł S2 Sylabus - wersja 5.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Grafika menedżerska i prezentacyjna. Sylabus

Bardziej szczegółowo

1. Bezpieczeństwo i higiena pracy

1. Bezpieczeństwo i higiena pracy Normy prawne, BHP 1. Bezpieczeństwo i higiena pracy Następstwa nieprawidłowo zaprojektowanego miejsca pracy przy komputerze (nieuwzględnienie zasad ergonomii) i nieprzestrzegania zasad BHP: bóle mięśniowo-szkieletowe,

Bardziej szczegółowo

PLAN WYNIKOWY Z INFORMATYKI DLA KLASY VI

PLAN WYNIKOWY Z INFORMATYKI DLA KLASY VI PLAN WYNIKOWY Z INFORMATYKI DLA KLASY VI Program Informatyka 2000 DKW-4014-56/99 2 godziny tygodniowo Ok. 60 godzin lekcyjnych Lp. Zagadnienie Ilość lekcji Tematy lekcji 1. Technika 5 1. Lekcja komputerowa

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH ŚRODROCZNYCH I ROCZNYCH OCEN Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV

WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH ŚRODROCZNYCH I ROCZNYCH OCEN Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH ŚRODROCZNYCH I ROCZNYCH OCEN Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV dopuszczający dostateczny dobry bardzo dobry celujący Potrafi wymienić Samodzielnie

Bardziej szczegółowo

Wymagania dla cyklu dwugodzinnego w ujęciu tabelarycznym. Gimnazjum nr 1 w Miechowie

Wymagania dla cyklu dwugodzinnego w ujęciu tabelarycznym. Gimnazjum nr 1 w Miechowie Wymagania dla cyklu dwugodzinnego w ujęciu tabelarycznym Gimnazjum nr 1 w Miechowie Informatyka Lp. Uczeń: 1. Zna regulamin i przepisy BHP w pracowni komputerowej 2. Wie, na czym polega bezpieczna praca

Bardziej szczegółowo

TECHNOLOGIA INFORMACYJNA. KLASA II LICEUM PROFILOWANE I TECHNIKUM ZAWODOWE OCENA CELUJĄCA

TECHNOLOGIA INFORMACYJNA. KLASA II LICEUM PROFILOWANE I TECHNIKUM ZAWODOWE OCENA CELUJĄCA TECHNOLOGIA INFORMACYJNA. KLASA II LICEUM PROFILOWANE I TECHNIKUM ZAWODOWE OCENA CELUJĄCA obszar GPL, OEM - wskazuje propozycje zestawu oprogramowania do konkretnych zadań i uzasadnia ich wybór, - prezentuje

Bardziej szczegółowo

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core)

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core) PROGRAM SZKOLENIA: EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core) Czas trwania: 120 godzin dydaktycznych (45 min.), Formuła szkolenia: konwencjonalna stacjonarne zajęcia szkoleniowe Opis

Bardziej szczegółowo

Klasa I (Gimnazjum) Zakres wiadomości. rozszerzający

Klasa I (Gimnazjum) Zakres wiadomości. rozszerzający Wymagania dla przedmiotu INFORMATYKA na rok szkolny./.. Klasa I (Gimnazjum) Ocena celujący bardzo dobry dobry dostateczny dopuszczający Zakres wiadomości wykraczający dopełniający rozszerzający podstawowy

Bardziej szczegółowo

Darmowy fragment www.bezkartek.pl

Darmowy fragment www.bezkartek.pl Treść książki obejmuje zakres trzeciego modułu ECDL, który dotyczy obsługi i użytkowania edytora tekstu. Treść książki bazuje na darmowym edytorze jakim jest Writer, wchodzący w skłąd pakietu Open Office.

Bardziej szczegółowo

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu: Ot 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Informatyka

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY

KATEGORIA OBSZAR WIEDZY Moduł 6 - Grafika menedżerska i prezentacyjna - od kandydata wymaga się umiejętności posługiwania się programem komputerowym do tworzenia. Zdający powinien posiadać umiejętności wykonania następujących

Bardziej szczegółowo

Plan nauczania informatyki Opracował: mgr Daniel Starego

Plan nauczania informatyki Opracował: mgr Daniel Starego Obowiązuje od roku szkolnego 000/00 Plan nauczania informatyki Opracował: mgr Daniel Starego Szkoła podstawowa klasy IV VI Dział, tematyka L. godz. I rok II rok. TECHNIKA KOMPUTEROWA W ŻYCIU CZŁOWIEKA

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014 Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu obowiązuje studentów rozpoczynających studia w roku akademickim 013/014 Wydział Inżynierii i Technologii hemicznej Kierunek studiów: Inżynieria

Bardziej szczegółowo

O higienie pracy, komputerze, sieciach komputerowych i Internecie

O higienie pracy, komputerze, sieciach komputerowych i Internecie WYMAGANIA EDUKACYJNE INFORMATYKA GIMNAZJUM KLASA I NA ŚRÓDROCZNĄ I ROCZNĄ OCENĘ KLASYFIKACYJNĄ NA ŚRÓDROCZNĄ: O higienie pracy, komputerze, sieciach komputerowych i Internecie - zna regulamin pracowni

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY V

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY V WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY V Dział Ocena: dopuszczająca Ocena: dostateczna Ocena: dobra Ocena: bardzo dobra Ocena: celująca 1.Komputer dla każdego uruchamia komputer Zna i rozumie

Bardziej szczegółowo

Technologia Informacyjna

Technologia Informacyjna Technologia Informacyjna semestr I, studia stacjonarne I stopnia Elektronika i Telekomunikacja rok akademicki 2011/2012 Pracownia nr 1 mgr inż. Adam Idźkowski Technologia informacyjna Pracownia nr 1 2

Bardziej szczegółowo

Sylabus Moduł 2: Przetwarzanie tekstów

Sylabus Moduł 2: Przetwarzanie tekstów Sylabus Moduł 2: Przetwarzanie tekstów Niniejsze opracowanie przeznaczone jest dla osób zamierzających zdać egzamin ECDL (European Computer Driving Licence) na poziomie podstawowym. Publikacja zawiera

Bardziej szczegółowo

Wymagania - informatyka

Wymagania - informatyka Budowa i przeznaczenie komputera osobistego System operacyjny jednostka centralna, dysk twardy, pamięć RAM, płyta główna, procesor system operacyjny, DOS, Windows 95/98, WinXP, Win7 Znajomość podstawowych

Bardziej szczegółowo

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, 2014 Spis treści Wstęp 9 1. Podstawy pracy z komputerem 11 1.1. Komputery i sprzęt 11 1.1.1. ICT 11 1.1.2. Sprzęt

Bardziej szczegółowo

ECDL/ICDL Zaawansowane przetwarzanie tekstów Moduł A1 Sylabus, wersja 2.0

ECDL/ICDL Zaawansowane przetwarzanie tekstów Moduł A1 Sylabus, wersja 2.0 ECDL/ICDL Zaawansowane przetwarzanie tekstów Moduł A1 Sylabus, wersja 2.0 Przeznaczenie sylabusa Dokument ten zawiera szczegółowy sylabus dla modułu ECDL/ICDL Zaawansowane przetwarzanie tekstów. Sylabus

Bardziej szczegółowo

KOMPUTER. Programy użytkowe i systemy operacyjne

KOMPUTER. Programy użytkowe i systemy operacyjne KOMPUTER Programy użytkowe i systemy operacyjne Programy do redagowania tekstów Programy te mają zazwyczaj wbudowany edytor graficzny, umożliwiają wstawianie grafiki zewnętrznej. Przykłady: Word WordPerfect

Bardziej szczegółowo

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej. Załącznik nr 1 Do Umowy nr z dnia.. Wymagania techniczne sieci komputerowej. 1. Sieć komputerowa spełnia następujące wymagania techniczne: a) Prędkość przesyłu danych wewnątrz sieci min. 100 Mbps b) Działanie

Bardziej szczegółowo

Scenariusz szkolenia

Scenariusz szkolenia Scenariusz szkolenia Edytor tekstu MS Word 2010 TRENER: WALDEMAR WEGLARZ Absolwent Akademii Pedagogicznej w Krakowie. Od 2002 roku zawodowy trener IT, dyplomowany nauczyciel przedmiotów zawodowych w Technikum

Bardziej szczegółowo

Podstawy Technik Informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Podstawy Technik Informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Podstawy Technik Informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl ICT Technologie Informacyjne i Komunikacyjne Platformy Komputer PC Komputer Apple Plaforma

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

Propozycje wymagań dla cyklu dwugodzinnego w ujęciu tabelarycznym

Propozycje wymagań dla cyklu dwugodzinnego w ujęciu tabelarycznym Propozycje wymagań dla cyklu dwugodzinnego w ujęciu tabelarycznym Klasa III Informatyka Nauczyciel prowadzący: Tokar Jan Lp. Uczeń: K (2) P (3) R (4) D (5) N Uwagi 1. Zna regulamin i przepisy BHP w pracowni

Bardziej szczegółowo

Licencje programów, prawa autorskie

Licencje programów, prawa autorskie Licencje programów, prawa autorskie Wykład: prawa autorskie, osobiste, majątkowe, co nie podlega prawom autorskim, licencje oprogramowania: freeware, public domain, shareware, GNU GPL, adware, postcardware,

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien

Bardziej szczegółowo

Egzamin / zaliczenie na ocenę* 0,7 1,5 WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

Egzamin / zaliczenie na ocenę* 0,7 1,5 WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim : TECHNOLOGIE INFORMACYJNE Nazwa w języku angielskim: INFORMATION TECHNOLOGY Kierunek studiów (jeśli

Bardziej szczegółowo

Tematy lekcji zajęć komputerowych klasa 5b grupa 1 i grupa 2

Tematy lekcji zajęć komputerowych klasa 5b grupa 1 i grupa 2 Tematy lekcji zajęć komputerowych klasa 5b grupa 1 i grupa 2 1 Program nauczania. Przedmiotowy system oceniania. Regulamin pracowni komputerowej. - 7 punktów regulaminu potrafi powiedzieć, czego się będzie

Bardziej szczegółowo

Rozkład materiału realizacji informatyki w szkole podstawowej w wymiarze 2 godzin w cyklu trzyletnim

Rozkład materiału realizacji informatyki w szkole podstawowej w wymiarze 2 godzin w cyklu trzyletnim Rozkład materiału realizacji informatyki w szkole podstawowej w wymiarze 2 godzin w cyklu trzyletnim Autor: Danuta Kiałka Podręcznik: Informatyka Europejczyka (149/05) Danuta Kiałka z zespołem Program

Bardziej szczegółowo

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż. Rok akademicki /6, Pracownia nr /9 Pracownia nr Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki /6 Bezpieczeństwo i higiena

Bardziej szczegółowo

Spis treści 3. Spis treści

Spis treści 3. Spis treści 3 Wstęp... 9 1. Informatyka w procesie zarządzania przedsiębiorstwem... 15 1.1. Związek informatyki z zarządzaniem przedsiębiorstwem... 17 1.2. System informacyjny a system informatyczny... 21 1.3. Historia

Bardziej szczegółowo

Program modułu multimedialnego mgr Urszula Galant. PROGRAM MODUŁU MULTIMEDIALNEGO DLA UCZNIÓW KLAS IV VI SP im. Szarych Szeregów w Płochocinie

Program modułu multimedialnego mgr Urszula Galant. PROGRAM MODUŁU MULTIMEDIALNEGO DLA UCZNIÓW KLAS IV VI SP im. Szarych Szeregów w Płochocinie PROGRAM MODUŁU MULTIMEDIALNEGO DLA UCZNIÓW KLAS IV VI SP im. Szarych Szeregów w Płochocinie 1 I. WSTĘP Wraz z powszechną komputeryzacją większości dziedzin życia codziennego oraz szybkim rozwojem sprzętu

Bardziej szczegółowo

WYMAGANIA NA POSZCZEGÓLNE OCENY Z INFORMATYKI /GIMNAZJUM W SŁAWĘCINIE/

WYMAGANIA NA POSZCZEGÓLNE OCENY Z INFORMATYKI /GIMNAZJUM W SŁAWĘCINIE/ WYMAGANIA NA POSZCZEGÓLNE OCENY Z INFORMATYKI /GIMNAZJUM W SŁAWĘCINIE/ Lp. Uczeń: K (2) P (3) R (4) D (5) 1. Zna regulamin i przepisy BHP w pracowni komputerowej 2. Wie, na czym polega bezpieczna praca

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY

KATEGORIA OBSZAR WIEDZY Moduł 3 - Przetwarzanie tekstów - od kandydata wymaga się zaprezentowania umiejętności wykorzystywania programu do edycji tekstu. Kandydat powinien wykonać zadania o charakterze podstawowym związane z

Bardziej szczegółowo

Tematy lekcji informatyki klasa 4a listopad 2011

Tematy lekcji informatyki klasa 4a listopad 2011 Tematy lekcji informatyki klasa 4a listopad 2011 8. Elementy komputera Str. 35 40 Wymieo elementy zestawu komputerowego. Opisz przeznaczenie następujących części: - monitor - klawiatura - mysz - płyta

Bardziej szczegółowo

3.1. Na dobry początek

3.1. Na dobry początek Klasa I 3.1. Na dobry początek Regulamin pracowni i przepisy BHP podczas pracy przy komputerze Wykorzystanie komputera we współczesnym świecie Zna regulamin pracowni i przestrzega go. Potrafi poprawnie

Bardziej szczegółowo

opracowane na podstawie podręcznika:

opracowane na podstawie podręcznika: WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH NA POSZCZEGÓLNE STOPNIE W KLASIE 6 opracowane na podstawie podręcznika: Informatyka Europejczyka. Podręcznik do informatyki dla szkoły podstawowej. Klasa 6 /stara

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

ROZKŁAD MATERIAŁU ZAJĘCIA KOMPUTEROWE KL.V

ROZKŁAD MATERIAŁU ZAJĘCIA KOMPUTEROWE KL.V ROZKŁAD MATERIAŁU ZAJĘCIA KOMPUTEROWE KL.V 1 (1) Bezpiecznie w pracowni i w sieci tworzymy regulamin pracowni 2 (2, 3) Uwaga na wirusy! Bezpieczeństwo w Internecie. Regulamin pracowni komputerowej oraz

Bardziej szczegółowo

ROZDZIAŁ I. BUDOWA I FUNKCJONOWANIE KOMPUTERA PC

ROZDZIAŁ I. BUDOWA I FUNKCJONOWANIE KOMPUTERA PC Spis treści WSTĘP ROZDZIAŁ I. BUDOWA I FUNKCJONOWANIE KOMPUTERA PC 1.1. Elementy budowy fizycznej mikrokomputera 1.1.1. Jednostka centralna 1.1.2. Urządzenia wejściowe 1.1.3. Urządzenia wyjściowe 1.2.

Bardziej szczegółowo

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu: Ot 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Elektroautomatyka

Bardziej szczegółowo

Ustawa o ochronie praw autorskich i prawach pokrewnych

Ustawa o ochronie praw autorskich i prawach pokrewnych Ustawa o ochronie praw autorskich i prawach pokrewnych OPROGRAMOWANIE (ang. Software) - zespół programów komputera umożliwiających lub ułatwiających jego wykorzystanie. Oprogramowanie dzieli się na systemy

Bardziej szczegółowo

PROGRAM SZKOLENIA ZAWODOWEGO PRACOWNIK ADMINISTRACYJNO-BIUROWY

PROGRAM SZKOLENIA ZAWODOWEGO PRACOWNIK ADMINISTRACYJNO-BIUROWY PROGRAM SZKOLENIA ZAWODOWEGO PRACOWNIK ADMINISTRACYJNO-BIUROWY Strona 1 Liczba godzin szkoleniowych: Cele kształcenia: teoria 40 h; praktyka - 72 h Podczas szkolenia uczestnik pozna podstawowe zagadnienia

Bardziej szczegółowo

OCENIANIE. Katalog wymagań programowych na poszczególne stopnie szkolne.

OCENIANIE. Katalog wymagań programowych na poszczególne stopnie szkolne. OCENIANIE Katalog wymagań programowych na poszczególne stopnie szkolne. Ocenianie Zajęcia komputerowe z pomysłem 1. KOMPUTER DLA KAŻDEGO Lekcja: Regulamin pracowni komputerowej oraz przepisy BHP Samodzielnie

Bardziej szczegółowo

3. Karta przedmiotu ważna od roku akademickiego: 2012/ Forma kształcenia: studia pierwszego stopnia studia drugiego stopnia 1

3. Karta przedmiotu ważna od roku akademickiego: 2012/ Forma kształcenia: studia pierwszego stopnia studia drugiego stopnia 1 (pieczęć wydziału) KARTA PRZEDMIOTU 1. Nazwa przedmiotu: INFORMATYKA W ZARZĄDZANIU 2. Kod przedmiotu: 3. Karta przedmiotu ważna od roku akademickiego: 2012/2013 4. Forma kształcenia: studia pierwszego

Bardziej szczegółowo

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych. Wykaz pomieszczeń, w których przetwarzane są dane osobowe. Załącznik nr 1 Numer pokoju Używany program 2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych. Nazwa zbioru

Bardziej szczegółowo

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja

Bardziej szczegółowo

Imię, nazwisko i tytuł/stopień KOORDYNATORA (-ÓW) kursu/przedmiotu zatwierdzającego protokoły w systemie USOS Regina Klukowska mgr

Imię, nazwisko i tytuł/stopień KOORDYNATORA (-ÓW) kursu/przedmiotu zatwierdzającego protokoły w systemie USOS Regina Klukowska mgr SYLLABUS na rok akademicki 0/0 Tryb studiów Studia stacjonarne Kierunek studiów Ekonomia Poziom studiów Pierwszego stopnia Rok studiów/ semestr / Specjalność Bez specjalności Kod katedry/zakładu w systemie

Bardziej szczegółowo

Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej.

Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej. Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej. Dział Zagadnienia Wymagania podstawowe Wymagania ponadpodstawowe Arkusz kalkulacyjny (Microsoft Excel i OpenOffice) Uruchomienie

Bardziej szczegółowo

5. Arkusz kalkulacyjny Excel 205

5. Arkusz kalkulacyjny Excel 205 Informatyka dla kadry kierowniczej przedsiębiorstwa : podręcznik akademicki / Jan Kowalczuk, Barbara Niekrasz, Anna Wallis ; pod red. Eugeniusza Michalskiego. Koszalin, 2012 Spis treści Wstęp 9 1. Informatyka

Bardziej szczegółowo

Technologie informacyjne SYLABUS A. Informacje ogólne

Technologie informacyjne SYLABUS A. Informacje ogólne Załącznik nr 5 do Uchwały nr 1202 Senatu UwB z dnia 29 lutego 2012 r. Technologie informacyjne SYLABUS A. Informacje ogólne Elementy składowe sylabusu Nazwa jednostki prowadzącej kierunek Nazwa kierunku

Bardziej szczegółowo

Normy prawne dotyczące rozpowszechniania programów komputerowych, ochrony praw autorskich.

Normy prawne dotyczące rozpowszechniania programów komputerowych, ochrony praw autorskich. Normy prawne dotyczące rozpowszechniania programów komputerowych, ochrony praw autorskich. PODSTAWA PRAWNA W 1994 roku zostały uchwalone przez Sejm przepisy obejmujące ochronę programów komputerowych.

Bardziej szczegółowo

MODUŁ AM3: PRZETWARZANIE TEKSTU

MODUŁ AM3: PRZETWARZANIE TEKSTU ECDL ADVANCED ECDL-A EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH POZIOM ZAAWANSOWANY MODUŁ AM3: PRZETWARZANIE TEKSTU Syllabus v. 1.0 Oficjalna wersja jest dostępna w serwisie WWW Polskiego Biura ECDL

Bardziej szczegółowo

ZASADY BHP W PRACOWNI KOMPUTEROWEJ

ZASADY BHP W PRACOWNI KOMPUTEROWEJ ZASADY BHP W PRACOWNI KOMPUTEROWEJ Dla pracowni komputerowej wymagane są te same zasady bhp jakie obowiązują w całej szkole. Wynika to z rozporządzenia w sprawie bezpieczeństwa i higieny w publicznych

Bardziej szczegółowo

Kryteria ocen zajęcia komputerowe klasa 4

Kryteria ocen zajęcia komputerowe klasa 4 Kryteria ocen zajęcia komputerowe klasa 4 Dopuszczająca: Zna i rozumie przepisy obowiązujące w pracowni komputerowej. Przestrzega regulaminu pracowni. Rozróżnia podstawowe typy współczesnych komputerów.

Bardziej szczegółowo

Informatyka dla szkoły podstawowej Klasy IV-VI Grażyna Koba

Informatyka dla szkoły podstawowej Klasy IV-VI Grażyna Koba 1 Spis treści Informatyka dla szkoły podstawowej Klasy IV-VI Grażyna Koba I. Komputery i programy Temat 1. Zastosowania komputerów 1. Bez komputera coraz trudniej 2. Komputer pomaga w pracy i nauce 3.

Bardziej szczegółowo

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji GIODO to nie znaczy Główna Instytucja Ochrony Deportowanych

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo