Edukacja przez badania. Internet dla Szkół 20 lat! Wolność, prywatność, bezpieczeństwo
|
|
- Damian Zakrzewski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Wolność, prywatność i bezpieczeństwo o polskiej szlachcie, Internecie, komputerach kwantowych i teleportacji Edukacja przez badania Hoża 69: r. Jacek.Szczytko@fuw.edu.pl Wydział Fizyki UW Wydział Fizyki, Uniwersytet Warszawski 2 Internet dla Szkół 20 lat! Pierwsze podłączenie Internetu w Polsce: sierpień 1991, Wydział Fizyki UW Ul. Hoża Wydział Fizyki UW (?) Fundacja Rozwoju Demokracji Lokalnej Polskie szkoły w Internecie w 1997 r
2
3 Nowe technologie The principal applications of any sufficiently new and innovative technology always have been and will continue to be applications created by that technology. Herbert Krömer Główne zastosowanie każdej nowej i innowacyjnej technologii zawsze było i nadal będzie zastosowaniem stworzonym przez tą technologię
4 13 14 Postęp techniczny na portalach spolecznosciowych raport/ Endomondo
5 TRENDY: Prawo Moore a 20 lat Ilość komponentów (tranzystory, połączenia, izolacje itd.) w IC podwaja się co około 18 miesięcy. Źródło: Intel Maksymalna paranoja nie polega na przekonaniu, że wszyscy są przeciwko tobie, lecz że wszystko jest przeciwko tobie. Zamiast mówić Moj szef spiskuje przeciwko mnie, mówisz wtedy: Telefon mojego szefa spiskuje przeciwko mnie (Philip K. Dick, Galaxy, czerwiec 1953) Inteligentny dom Maksymalna paranoja nie polega na przekonaniu, że wszyscy są przeciwko tobie, lecz że wszystko jest przeciwko tobie. Zamiast mówić Moj szef spiskuje przeciwko mnie, mówisz wtedy: Telefon mojego szefa spiskuje przeciwko mnie (Philip K. Dick, Galaxy, czerwiec 1953)
6 RFID Pieniądze Hitachi s new RFID chips (pictured on right, next to a human hair) are 64 times smaller than their mu chips (left) Scena z filmu Mission impossible Big Data Druk 3D Inżynieria nanostruktur, UW Endomondo
7 TRENDY: Prawo Moore a Ilość komponentów (tranzystory, połączenia, izolacje itd.) w IC podwaja się co około 18 miesięcy. Rozmiar liniowy komponentów również zmniejsza się wykładniczo w czasie. Kilka lat temu użytkownicy internetu zaczęli zdawać sobie sprawę że gdy jakaś usługa jest darmowa, to my przestajemy być klientami. Stajemy się produktem. Tim Cook, 2014 Te trendy nie mogą być kontynuowane w nieskończoność. Co zastąpi technologię Si? Z czego będzie wynikała ta zmiana technologii? 25 Źródło: Intel 26 Obliczenia kwantowe Komputery kwantowe 1. Bity, P bity, Q bity 2. Bramki Qbitowe 3. Kwantowe procedury 4. Poważny problem 5. Jak zbudować taki komputer? Wymyśliłem komputer kwantowy mogący oddziaływać z materią z innych wszechświatów by rozwiązać skomplikowane równania Zgodnie z teorią chaosu twoja niewielka zamiana w innym wszechświecie zmieni jego przeznaczenie, prawdopodobnie zabijając wszystkich mieszkańców Ryzyk-fizyk! Odpalaj!
8 Bity, P-bity, Q-bity Bity, P-bity, Q-bity > komputery (maszyny Turinga) > standardowe programy > 29 > logika rozmyta > metody obliczeniowe typu Monte Carlo >algorytmy genetyczne >metody optymalizacji 30 Bity, P-bity, Q-bity Obliczenia kwantowe > komputery kwantowe > algorytmy kwantowe >
9 Obliczenia kwantowe Kryptografia Kryptografia Algorytm Shora
10 Kwantowa teleportacja Maszyna do teleportacji University of Insbruck Kryptografia kwantowa Protokół BB84 (Bennett, Brassard, 1984) Kryptografia kwantowa a 1 0 a 2 45 a 3 90 b 1 45 b 2 90 b Prof. Artur Ekert Alice Bob Bolek publicznie informuje Alicje jakiej bazy uzywał,zaś Alicja informuje go czy była to baza własciwa czy nie. Scientific American, January a b x t 0 1 t 0 0 t x t 0 1 t t t 1 t t t Klucz: jawne jawne test (jawny) 40 10
11 Produkty Czwartki 17:00 18:30 Pasteura 5, Wydział Fizyki Jak TO działa? Google: Jacek Szczytko Login: ******* Hasło: ******* BerzanskisWEB.pdf Podziękowania Dziękuję panu Szymonowi Wójcikowi (Safeinternet.pl) za zaproszenie i moim studentom za inspiracje. W prezentacji wykorzystano ilustracje Daniela Mroza do książki Stanisława Lema Cyberiada
Wolność, prywatność i bezpieczeństwo o polskiej szlachcie, Internecie, komputerach kwantowych i teleportacji
Wolność, prywatność i bezpieczeństwo o polskiej szlachcie, Internecie, komputerach kwantowych i teleportacji Jacek.Szczytko@fuw.edu.pl Wydział Fizyki UW Edukacja przez badania Hoża 69: 1921-2014 r. 2014-09-25
Bardziej szczegółowoMobilność - przyszłość zaczęła się wczoraj
Mobilność - przyszłość zaczęła się wczoraj Jacek Szczytko Wydział Fizyki Uniwersytetu Warszawskiego, Inżynieria nanostruktur 21 maja 2014 Warszawa 1994-2005 Wydział Fizyki UW 1997-2000(?) Fundacja Rozwoju
Bardziej szczegółowoFIZYKA + CHEMIA. Technologie disruptive czyli ciężkie życie futurologa. Edukacja przez badania. Plan wykładu.
Technologie disruptive czyli ciężkie życie futurologa Uniwersytet Warszawski Interdyscyplinarny makrokierunek WydziałuFizyki i WydziałuChemii Uniwersytetu Warszawskiego FIZYKA + CHEMIA http://nano.fuw.edu.pl
Bardziej szczegółowoDisruptive Technolgies technologie, które zmieniają świat.
Disruptive Technolgies technologie, które zmieniają świat. Jacek.Szczytko@fuw.edu.pl http://www.fuw.edu.pl/~szczytko/nt Uniwersytet Warszawski Nowe technologie Jacek.Szczytko@fuw.edu.pl http://www.fuw.edu.pl/~szczytko/nt
Bardziej szczegółowoInternet of Things. Jacek Cichoń Mirosław Kutyłowski. 1 października 2015. wyzwania i zagrożenia
Internet of Things wyzwania i zagrożenia Jacek Cichoń Mirosław Kutyłowski 1 października 2015 Jacek Cichoń Internet of Things 1 października 2015 1 / 18 Dzisiejszy internet Graf połaczeń Azja Pacyficzna
Bardziej szczegółowoJak TO działa? Co to są półprzewodniki? TRENDY: Prawo Moore a. Google: Jacek Szczytko Login: student Hasło: *******
Co to są półprzewodniki? Jak TO działa? http://www.fuw.edu.pl/~szczytko/ Google: Jacek Szczytko Login: student Hasło: ******* Jacek.Szczytko@fuw.edu.pl Wydział Fizyki UW 2 TRENDY: Prawo Moore a TRENDY:
Bardziej szczegółowoFIZYKA + CHEMIA Uniwersytet Warszawski
Uniwersytet Warszawski Interdyscyplinarny makrokierunek Wydziału Fizyki i Wydziału Chemii Uniwersytetu Warszawskiego Disruptive Technolgies technologie, które zmieniają świat. Jacek.Szczytko@fuw.edu.pl
Bardziej szczegółowoW5. Komputer kwantowy
W5. Komputer kwantowy Komputer klasyczny: Informacja zapisana w postaci bitów (binary digit) (sygnał jest albo go nie ma) W klasycznych komputerach wartość bitu jest określona przez stan pewnego elementu
Bardziej szczegółowoKwantowe przelewy bankowe foton na usługach biznesu
Kwantowe przelewy bankowe foton na usługach biznesu Rafał Demkowicz-Dobrzański Centrum Fizyki Teoretycznej PAN Zakupy w Internecie Secure Socket Layer Bazuje na w wymianie klucza metodą RSA Jak mogę przesłać
Bardziej szczegółowoWykorzystanie metod ewolucyjnych w projektowaniu algorytmów kwantowych
Wykorzystanie metod ewolucyjnych w projektowaniu algorytmów kwantowych mgr inż. Robert Nowotniak Politechnika Łódzka 1 października 2008 Robert Nowotniak 1 października 2008 1 / 18 Plan referatu 1 Informatyka
Bardziej szczegółowoZwiększanie losowości
Zwiększanie losowości Maciej Stankiewicz Wydział Matematyki, Fizyki i Informatyki UG Krajowe Centrum Informatyki Kwantowej XIII Matematyczne Warsztaty KaeNeMów Hel, 20-22 maja 2016 Maciej Stankiewicz Zwiększanie
Bardziej szczegółowobity kwantowe zastosowania stanów splątanych
bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit kwantowy zawiera więcej informacji niż bit klasyczny
Bardziej szczegółowoKonfiguracja ROUTERA TP-LINK TL-WR1043ND
Konfiguracja ROUTERA TP-LINK TL-WR1043ND 1. Aby rozpocząć konfigurację routera należy uruchomić dowolną przeglądarkę internetową np. Mozilla Firefox i w pasku adresu wpisać następującą wartość: 192.168.0.1
Bardziej szczegółowoDisruptive Technolgies technologie, które zmieniają świat.
Disruptive Technolgies technologie, które zmieniają świat. Jacek.Szczytko@fuw.edu.pl http://www.fuw.edu.pl/~szczytko/nt Uniwersytet Warszawski Wykład przygotowany w ramach IV Letniej Praktyki Badawczej
Bardziej szczegółowoKierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia
Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne Rocznik: 2016/2017 Język wykładowy: Polski Semestr 1 IIN-1-103-s
Bardziej szczegółowoHistoria. Zasada Działania
Komputer kwantowy układ fizyczny do opisu którego wymagana jest mechanika kwantowa, zaprojektowany tak, aby wynik ewolucji tego układu reprezentował rozwiązanie określonego problemu obliczeniowego. Historia
Bardziej szczegółowoKierunek Informatyka stosowana Studia stacjonarne Studia pierwszego stopnia
Studia pierwszego stopnia I rok Matematyka dyskretna 30 30 Egzamin 5 Analiza matematyczna 30 30 Egzamin 5 Algebra liniowa 30 30 Egzamin 5 Statystyka i rachunek prawdopodobieństwa 30 30 Egzamin 5 Opracowywanie
Bardziej szczegółowoKryptografia kwantowa
Kryptografia kwantowa Wykład popularno-naukowy dla młodzieży szkół średnich Ryszard Tanaś http://zon8physdamuedupl/~tanas 20 marca 2002 Enigma niemiecka maszyna szyfrująca Marian Rejewski Jerzy Różycki
Bardziej szczegółowoKryptografia kwantowa. Marta Michalska
Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa
Bardziej szczegółowoProtokół teleportacji kwantowej
Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka Sekcja Informatyki Kwantowej, 9 stycznia 008 Teleportacja kwantowa 1993 Propozycja teoretyczna protokołu teleportacji
Bardziej szczegółowoKierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia
Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne Rocznik: 2016/2017 Język wykładowy: Polski Semestr 1 IIN-1-103-s
Bardziej szczegółowobity kwantowe zastosowania stanów splątanych
bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit jest jednostką informacji tzn. jest "najmniejszą możliwą
Bardziej szczegółowoVIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM
VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM Kryptografia kwantowa raz jeszcze Ryszard Tanaś http://zon8physdamuedupl/~tanas 13 października 2005
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: INTELIGENTNE SYSTEMY OBLICZENIOWE Systems Based on Computational Intelligence Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj
Bardziej szczegółowoKierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia
Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne Rocznik: 217/218 Język wykładowy: Polski Semestr 1 IIN-1-13-s
Bardziej szczegółowoObliczenia inspirowane Naturą
Obliczenia inspirowane Naturą Wykład 12 - Algorytmy i protokoły kwantowe Jarosław Miszczak IITiS PAN Gliwice 19/05/2016 1 / 39 1 Motywacja rozwoju informatyki kwantowej. 2 Stany kwantowe. 3 Notacja Diraca.
Bardziej szczegółowoWirtualizacja zasobów IPv6 w projekcie IIP
Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika
Bardziej szczegółowoPrzedsiębiorstwo 2.0. Zbigniew Rymarczyk
Przedsiębiorstwo 2.0 Zbigniew Rymarczyk Kraków, 12 marca 2013 Każdy z nas używa Comarch Profesor Janusz Filipiak, założyciel i prezes Comarch Innowacyjność: Innowacyjność Produktowa na rynek, rozpowszechniana
Bardziej szczegółowoTechnologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.
Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.
Bardziej szczegółowo7 rzeczy. które musisz robić w Marketingu Internetowym
7 rzeczy które musisz robić w Marketingu Internetowym 7 rzeczy które musisz zrobić w Marketingu Internetowym Ten ebook jest skierowany do właścicieli małych przedsiębiorstw. Zawarliśmy w nim porady dla
Bardziej szczegółowoInformatyka kwantowa. Karol Bartkiewicz
Informatyka kwantowa Karol Bartkiewicz Informacja = Wielkość fizyczna Jednostka informacji: Zasada Landauera: I A =log 2 k B T ln 2 1 P A R. Landauer, Fundamental Physical Limitations of the Computational
Bardziej szczegółowoInstrukcja rejestracji Netia Fon
Instrukcja rejestracji Netia Fon 1. Rejestracja usługi Fon W celu rejestracji Netia Fona należy zalogować się do Netia Spota. Wpisz w pasku przeglądarki internetowej adres netiaspot.home lub 192.168.1.254.
Bardziej szczegółowoInformatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski
prof. dr hab. Jacek Cichoń jacek.cichon@pwr.wroc.pl dr inż. Marek Klonowski marek.klonowski@pwr.wroc.pl Instytut Matematyki i Informatyki Wydział Podstawowych Problemów Techniki Politechnika Wrocławska
Bardziej szczegółowoKierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa i multimedia
:Informatyka- - inż., rok I specjalność: Grafika komputerowa i multimedia Podstawy prawne. 1 15 1 Podstawy ekonomii. 1 15 15 2 Repetytorium z matematyki. 1 30 3 Środowisko programisty. 1 30 3 Komputerowy
Bardziej szczegółowoWirtualne światy świat alternatywny czy odwzorowanie realu? Możliwości wykorzystania marketingowego
Wirtualne światy świat alternatywny czy odwzorowanie realu? Możliwości wykorzystania marketingowego Bartłomiej Juszczyk Agencja Interaktywna Grupa Adweb Prawo Moore'a ekonomicznie optymalna liczba tranzystorów
Bardziej szczegółowoOrganizacja pracy w dziekanatach. W poszukiwaniu dobrych praktyk. Szkoła Główna Handlowa w Warszawie, 8 czerwca 2018 r.
Plan wystąpienia: Cel wprowadzenia systemu ISOD Korzyści wynikające z wprowadzenia zintegrowanego systemu zarządzania procesem edukacyjnym Funkcjonalność systemu w zależności od zdefiniowanego użytkownika
Bardziej szczegółowoGoogle (i nie tylko) dla biznesu. Maciej Kuczera
Google (i nie tylko) dla biznesu Maciej Kuczera Ostrołęka, 15 marca 2017 O czym dziś porozmawiamy? 1. Czy warto zaistnieć w internecie? 2. Od czego zacząć? 3. O kim i o czym pamiętać na początek? 4. Czy
Bardziej szczegółowoRadosław Chrapkiewicz, Piotr Migdał (SKFiz UW) Optyczny wzmacniacz parametryczny jako źródło splątanych par fotonów
Optyczny wzmacniacz parametryczny jako źródło splątanych par fotonów Radosław Chrapkiewicz, Piotr Migdał (SKFiz UW) VII OSKNF 8 XI 2008 Plan Po co nam optyka kwantowa? Czerwony + Czerwony = Niebieski?
Bardziej szczegółowoKryształy, półprzewodniki, nanotechnologie. Dr inż. KAROL STRZAŁKOWSKI Instytut Fizyki UMK w Toruniu skaroll@fizyka.umk.pl
Kryształy, półprzewodniki, nanotechnologie. Dr inż. KAROL STRZAŁKOWSKI Instytut Fizyki UMK w Toruniu skaroll@fizyka.umk.pl Plan ogólny Kryształy, półprzewodniki, nanotechnologie, czyli czym będziemy się
Bardziej szczegółowoRzut oka na współczesną matematykę spotkanie 3: jak liczy kalkulator i o źródłach chaosu
Rzut oka na współczesną matematykę spotkanie 3: jak liczy kalkulator i o źródłach chaosu P. Strzelecki pawelst@mimuw.edu.pl Instytut Matematyki, Uniwersytet Warszawski MISH UW, semestr zimowy 2011-12 P.
Bardziej szczegółowoKierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne
Wydział: Matematyki Stosowanej Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne Specjalność: Matematyka finansowa Rocznik: 2014/2015 Język wykładowy: Polski Semestr
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów
Bardziej szczegółowoNaukowiec NASA zasugerował, że żyjemy w sztucznej rzeczywistości stworzonej przez zaawansowaną obcą cywilizację
Naukowiec NASA zasugerował, że żyjemy w sztucznej rzeczywistości stworzonej przez zaawansowaną obcą cywilizację Coraz więcej dowodów wskazuje na to, że nasza rzeczywistość nie jest tak realna jak wydaje
Bardziej szczegółowoInformatyka wspomaga przedmioty ścisłe w szkole
Informatyka wspomaga przedmioty ścisłe w szkole Prezentuje : Dorota Roman - Jurdzińska W arkuszu I na obu poziomach występują dwa zadania związane z algorytmiką: Arkusz I bez komputera analiza algorytmów,
Bardziej szczegółowoWSCHÓD I ZACHÓD SŁOŃCA SUNRISE / SUNSET
AIP POLSKA GEN 2.7-1 30 MAR 2017 GEN 2.7 WSCHÓD I ZACHÓD SŁOŃCA SUNRISE / SUNSET OBLICZANIE CZASÓW WSCHODU I ZACHODU SŁOŃCA 1. Tabele wschodu i zachodu słońca dla lotniska EPWA oraz tabela poprawek zostały
Bardziej szczegółowoWSCHÓD I ZACHÓD SŁOŃCA SUNRISE / SUNSET
AIP POLSKA GEN 2.7-1 31 MAR 2016 GEN 2.7 WSCHÓD I ZACHÓD SŁOŃCA SUNRISE / SUNSET OBLICZANIE CZASÓW WSCHODU I ZACHODU SŁOŃCA 1. Tabele wschodu i zachodu słońca dla lotniska EPWA oraz tabela poprawek zostały
Bardziej szczegółowoPeter W. Shor - Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. 19 listopada 2004 roku
Peter W. Shor - Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. 19 listopada 2004 roku Wstęp czyli (próba) odpowiedzi na pewne pytania (Silna) Teza Church
Bardziej szczegółowoMaciej Piotr Jankowski
Reduced Adder Graph Implementacja algorytmu RAG Maciej Piotr Jankowski 2005.12.22 Maciej Piotr Jankowski 1 Plan prezentacji 1. Wstęp 2. Implementacja 3. Usprawnienia optymalizacyjne 3.1. Tablica ekspansji
Bardziej szczegółowoRAMOWY PROGRAM STUDIÓW NA KIERUNKU INFORMATYKA STUDIA INŻYNIERSKIE SEMESTR: I
SEMESTR: I 1. Język angielski Z 18 1 PRZEDMIOTY PODSTAWOWE 1. Analiza matematyczna i algebra liniowa E Z 30 15 5 2. Podstawy elektrotechniki Z 10 1 3. Podstawy elektroniki i miernictwa 1 Z 10 2 1. Podstawy
Bardziej szczegółowokurs 3DSPEC Pilotażowy Co, gdzie, jak? PRZEWODNIK
Specjalista w dziedzinie druku 3D - specjalistyczne szkolenie w zakresie zastosowania technologii druku 3D wraz z praktycznym wykorzystaniem zdobytej wiedzy PRZEWODNIK Pilotażowy kurs 3DSPEC Co, gdzie,
Bardziej szczegółowoHRcamp Warszawa, 12 maja 2010. Marcin Sieńczyk Grupa Pracuj
Poznaj erecruiter! HRcamp Warszawa, 12 maja 2010 Marcin Sieńczyk Grupa Pracuj Agenda 1. Wprowadzenie 2. Wystarczy dostęp do Internetu 3. Formularz aplikacyjny czy mail? 4. Publikacja w dowolnym miejscu
Bardziej szczegółowomcourser platforma edukacyjna z multimedialnymi mlibro Zestaw darmowych aplikacji do zainstalowania
mcourser platforma edukacyjna z multimedialnymi zasobami edukacyjnymi przygotowanymi przez Wydawnictwo Klett oraz zasobami tworzonymi przy pomocy narzędzia minstructor, dostępna z każdego komputera PC,
Bardziej szczegółowoKryptografia kwantowa
Kryptografia kwantowa Krzysztof Maćkowiak DGA SECURE 2006 Plan referatu Wprowadzenie, podstawowe pojęcia Algorytm Grovera Algorytm Shora Algorytm Bennetta-Brassarda Algorytm Bennetta Praktyczne zastosowanie
Bardziej szczegółowoKierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne
Wydział: Matematyki Stosowanej Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne Specjalność: Matematyka ubezpieczeniowa Rocznik: 2016/2017 Język wykładowy: Polski
Bardziej szczegółowoPrzeszłość i przyszłość informatyki
Przeszłość i przyszłość informatyki Rodzaj zajęć: Wszechnica Popołudniowa Tytuł: Przeszłość i przyszłość informatyki Autor: prof. dr hab. Maciej M Sysło Redaktor merytoryczny: prof. dr hab. Maciej M Sysło
Bardziej szczegółowoPolityka Prywatności
Polityka Prywatności Standardowe Procedury Operacyjne Wersja A 6 czerwca 2018 Log wersji & zmiany z poprzednich wersji Zmiany z ostatnich trzech wersji są wylistowane na górze każdego dokumentu. Zmiany
Bardziej szczegółowoBlockchain i jego zastosowania w edukacji
Blockchain i jego zastosowania w edukacji Adam Sołtysik Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki Seminarium: Systemy Rozproszone 12 października 2017 Co to jest blockchain? Co
Bardziej szczegółowoKierunek: Inżynieria i Analiza Danych Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne. audytoryjne. Wykład Ćwiczenia
Wydział: Geologii, Geofizyki i Ochrony Środowiska Kierunek: Inżynieria i Analiza Danych Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne Rocznik: 2019/2020 Język wykładowy: Polski Semestr 1
Bardziej szczegółowoINFORMACYJNA ROLA STRON WWW I REKLAMY INTERNETOWEJ. Adam Wysocki. Adam Wysocki adam@furia.pl
IINSB INFORMACYJNA ROLA STRON WWW I REKLAMY INTERNETOWEJ Adam Wysocki O mnie STUDIA - IINSB praca magisterska Bazy danych jako efektywne narzędzie marketingu Studia doktoranckie wpływ reklamy internetowej
Bardziej szczegółowoTechniki multimedialne
Techniki multimedialne Digitalizacja podstawą rozwoju systemów multimedialnych. Digitalizacja czyli obróbka cyfrowa oznacza przetwarzanie wszystkich typów informacji - słów, dźwięków, ilustracji, wideo
Bardziej szczegółowoCopyright by Wydawnictwo EPROFESS
Copyright by Wydawnictwo EPROFESS Wydanie I, 2012 ISBN: 978-83-62435-30-2 Projekt okładki: Jacek Piekarczyk Wszelkie prawa zastrzeżone. Każda reprodukcja lub adaptacja całości bądź części niniejszej publikacji,
Bardziej szczegółowoStrona wizytówka od 400 zł
Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,
Bardziej szczegółowoSuper rzeczy. 16 Czerwiec Piotr Kozłowski Departament Rozwoju i Zarządzania M2M i IoT Orange Polska
Super rzeczy 16 Czerwiec 2016 Piotr Kozłowski Departament Rozwoju i Zarządzania M2M i IoT Orange Polska Spis treści 1. Super rzeczy wprowadzenie do M2M/IoT 2. Zastosowania 3. Jak zacząć 4. Kwestie do zaadresowania
Bardziej szczegółowoNazwa przedmiotu: METODY SZTUCZNEJ INTELIGENCJI W ZAGADNIENIACH EKONOMICZNYCH Artificial intelligence methods in economic issues Kierunek:
Nazwa przedmiotu: METODY SZTUCZNEJ INTELIGENCJI W ZAGADNIENIACH EKONOMICZNYCH Artificial intelligence methods in economic issues Kierunek: Forma studiów: Informatyka Stacjonarne Rodzaj przedmiotu: obowiązkowy
Bardziej szczegółowoKierunek: Informatyka Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne. audytoryjne. Wykład Ćwiczenia
Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne Rocznik: 2019/2020 Język wykładowy: Polski Semestr 1 z Kierunkowe 10
Bardziej szczegółowoInformacja w perspektywie obliczeniowej. Informacje, liczby i obliczenia
Informacja w perspektywie obliczeniowej Informacje, liczby i obliczenia Cztery punkty odniesienia (dla pojęcia informacji) ŚWIAT ontologia fizyka UMYSŁ psychologia epistemologia JĘZYK lingwistyka nauki
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 13
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 13 Spis treści 19 Algorytmy kwantowe 3 19.1 Bit kwantowy kubit (qubit)........... 3 19. Twierdzenie
Bardziej szczegółowoInstrukcja instalacji v2.0 Easy Service Manager
Instrukcja instalacji v2.0 Easy Service Manager 1. Instalacja aplikacji. Aplikacja składa się z trzech komponentów: - serwer baz danych Firebird 1.5.5, - sterownik Firebird ODBC, - aplikacja kliencka Easy
Bardziej szczegółowoInspiracje mądrego korzystania z Internetu na rzecz dzieci i młodzieży. Copyright Fundacja Odkrywców Innowacji
Inspiracje mądrego korzystania z Internetu na rzecz dzieci i młodzieży Copyright Fundacja Odkrywców Innowacji My tu gadu, gadu a w internecie W ciągu 1 minuty w Internecie 4,1 miliona pytań zadaje się
Bardziej szczegółowoObliczenia inspirowane Naturą
Obliczenia inspirowane Naturą Wykład 07 - Podstawy obliczeń kwantowych Jarosław Miszczak IITiS PAN Gliwice 27/10/2016 1 / 29 1 Wprowadzenie Obliczanie Motywacja fizyczna Motywacja kryptograficzna 2 2 /
Bardziej szczegółowoINFORMACJA O WYBORZE NAJKORZYSTNIEJSZEJ OFERTY
Nr postępowania: WF-7-0/0 Warszawa, 200/0/20 Zamawiający: Wydział Fizyki Uniwersytetu Warszawskiego ul. Hoża 6, 00-61 Warszawa tel./fax (0 22) 2 21 REGON 0000012 INFORMACJA O WYBORZE NAJKORZYSTNIEJSZEJ
Bardziej szczegółowoSILNIK REKOMENDACJI CZĘŚĆ 1 WPROWADZENIE
$ SILNIK REKOMENDACJI CZĘŚĆ 1 WPROWADZENIE SILNIK REKOMENDACJI CZĘŚĆ 1 WPROWADZENIE Jak funkcjonuje silnik rekomendacji? Czy wszystkie silniki rekomendacji działają tak samo? Jakie cechy powinien posiadać
Bardziej szczegółowoWSCHÓD I ZACHÓD SŁOŃCA SUNRISE / SUNSET
MIL GEN 2.7-1 MIL GEN 2.7 WSCHÓD I ZACHÓD SŁOŃCA SUNRISE / SUNSET OBLICZANIE CZASÓW WSCHODU I ZACHODU SŁOŃCA 1. Tabele wschodu i zachodu słońca dla lotniska EPWA oraz tabela poprawek zostały opracowane
Bardziej szczegółowoodpowiednia prezentacja na stronie domowej Biblioteki promocja w postaci drukowanych materiałów informacyjnych (ulotki, foldery)
dostępność odpowiednia prezentacja na stronie domowej Biblioteki promocja w postaci drukowanych materiałów informacyjnych (ulotki, foldery) szkolenia dla studentów, pracowników naukowych i bibliotekarzy
Bardziej szczegółowoOptymalizacja skalarna. Piotr Bała. bala@mat.uni.torun.pl. Wykład wygłoszony w ICM w czercu 2000
Optymalizacja skalarna - czerwiec 2000 1 Optymalizacja skalarna Piotr Bała bala@mat.uni.torun.pl Wykład wygłoszony w ICM w czercu 2000 Optymalizacja skalarna - czerwiec 2000 2 Optymalizacja skalarna Czas
Bardziej szczegółowoKierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa i multimedia
:Informatyka- - inż., rok I specjalność: Grafika komputerowa i multimedia Podstawy prawne. 1 15 1 Podstawy ekonomii. 1 15 15 2 Metody uczenia się i studiowania. 1 15 1 Środowisko programisty. 1 30 3 Komputerowy
Bardziej szczegółowoTechnika cyfrowa Inżynieria dyskretna cz. 2
Sławomir Kulesza Technika cyfrowa Inżynieria dyskretna cz. 2 Wykład dla studentów III roku Informatyki Wersja 5.0, 10/10/2015 Generacje układów scalonych Stopień scalenia Liczba elementów aktywnych Zastosowania
Bardziej szczegółowo1) filmy / seriale 2) muzykę 3) książki 4) gry 5) inne (jakie?)...
METRYCZKA Miejscowość Płeć Wiek Wykształcenie Zawód BLOK I (kultura w sieci + PISF) 1. W jaki sposób przeważnie korzystasz z Internetu? 1) komputer stacjonarny lub laptop w domu [> przejdź do pytania 2]
Bardziej szczegółowoWSCHÓD I ZACHÓD SŁOŃCA SUNRISE / SUNSET
AIP VFR POLAND VFR GEN 3.2-1 VFR GEN 3.2 WSCHÓD I ZACHÓD SŁOŃCA SUNRISE / SUNSET OBLICZANIE CZASÓW WSCHODU I ZACHODU SŁOŃCA 1. Tabele wschodu i zachodu słońca dla lotniska EPWA oraz tabela poprawek zostały
Bardziej szczegółowoCzy Polacy chcą innowacji? Czy Polacy chcą innowacji?
Innowacja. Etap bullshit-bingo? W maju 2012 WSJ zadał sobie trud zmierzenia się z tym pojęciem. Policzył, że słowo innowacja (w różnych odmianach) padło w rocznych i kwartalnych raportach spółek 33.528
Bardziej szczegółowoWSCHÓD I ZACHÓD SŁOŃCA SUNRISE / SUNSET
AIP VFR POLAND VFR GEN 3.2-1 VFR GEN 3.2 WSCHÓD I ZACHÓD SŁOŃCA SUNRISE / SUNSET OBLICZANIE CZASÓW WSCHODU I ZACHODU SŁOŃCA 1. Tabele wschodu i zachodu słońca dla lotniska EPWA oraz tabela poprawek zostały
Bardziej szczegółowoKryptografia kwantowa
WYŻSZA SZKOŁA BIZNESU W DĄBROWIE GÓRNICZEJ WYDZIAŁ ZARZĄDZANIA INFORMATYKI I NAUK SPOŁECZNYCH Instrukcja do laboratorium z przedmiotu: Kryptografia kwantowa Instrukcja nr 1 Dąbrowa Górnicza, 2010 INSTRUKCJA
Bardziej szczegółowoMOOC MASSIVE OPEN ONLINE COURSE CZYLI PRZYSZŁOŚĆ EDUKACJI CYFROWEJ BEZ POLSKI? Grafika - źródło: Coursera.org
MOOC MASSIVE OPEN ONLINE COURSE CZYLI PRZYSZŁOŚĆ EDUKACJI CYFROWEJ BEZ POLSKI? Grafika - źródło: Coursera.org MOOC W PIGUŁCE Czym jest MOOC? Masowy Otwarty Kurs Online udostępniany na jednej z istniejących
Bardziej szczegółowoKARTA MODUŁU KSZTAŁCENIA
KARTA MODUŁU KSZTAŁCENIA I. Informacje ogólne 1 Nazwa modułu kształcenia Sztuczna inteligencja 2 Nazwa jednostki prowadzącej moduł Instytut Informatyki, Zakład Informatyki Stosowanej 3 Kod modułu (wypełnia
Bardziej szczegółowoElementy planowania zajęć akademickich w Internecie
Elementy planowania zajęć akademickich w Internecie Anna K. Stanisławska-Mischke, UJ Maria Wilkin, UW 2. słowa o nas Anna K. Stanisławska-Mischke: od 2006 w Centrum Zdalnego Nauczania Uniwersytetu Jagiellońskiego,
Bardziej szczegółowoVI Seminarium Naukowe Tomografia procesowa aplikacje, systemy pomiarowe i algorytmy numeryczne - relacja
VI Seminarium Naukowe Tomografia procesowa aplikacje, systemy pomiarowe i algorytmy numeryczne - relacja W dniu 21.08.2015 odbyło się VI Seminarium Naukowe Tomografia procesowa aplikacje, systemy pomiarowe
Bardziej szczegółowoXVI Seminarium Naukowe Tomografia procesowa aplikacje, systemy pomiarowe i algorytmy numeryczne
XVI Seminarium Naukowe Tomografia procesowa aplikacje, systemy pomiarowe i algorytmy numeryczne W dniu 6.03.2017 odbyło się XVI Seminarium Naukowe Tomografia procesowa aplikacje, systemy pomiarowe i algorytmy
Bardziej szczegółowoDialog z przyroda musi byc prowadzony w jezyku matematyki, w przeciwnym razie przyroda nie odpowiada na nasze pytania.
Wydział Fizyki Uniwersytetu Warszawskiego a. Tw. Gödla kontra Matrix b. Moim zdaniem Rys. źródło: Internet W jaki sposób policzyć ilość operacji logicznych w mózgu? Mózg a komputer "When will computer
Bardziej szczegółowoNarodziny 1960 1980 Rozwój 1980 2000 Dojrzałość 2000. Historia Internetu
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Narodziny 1960 1980 Rozwój 1980 2000 Dojrzałość 2000 Plan prezentacji Narodziny 1960 1980 Rozwój 1980
Bardziej szczegółowoPodstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowoWykorzystanie połączeń VPN do zarządzania MikroTik RouterOS
Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Największe centrum szkoleniowe Mikrotik w Polsce Ul. Ogrodowa 58, Warszawa Centrum Warszawy Bliskość dworca kolejowego Komfortowe klimatyzowane
Bardziej szczegółowoCamspot 4.4 Camspot 4.5
User manual (addition) Dodatek do instrukcji obsługi Camspot 4.4 Camspot 4.5 1. WiFi configuration 2. Configuration of sending pictures to e-mail/ftp after motion detection 1. Konfiguracja WiFi 2. Konfiguracja
Bardziej szczegółowoFizyka współczesna. 4 października 2017
Fizyka współczesna 4 października 2017 Fizyka współczesna Fizyka (za Encyclopeadia Britannica): Nauka badajaca strukturę materii oraz oddziaływania między podstawowymi elementami obserwowalnego Wszechświata.
Bardziej szczegółowoNasz znak: SIA Katowice, dnia Szkolenia internetowe w systemie e-dukacja krok po kroku aktualizacja instrukcji
Nasz znak: SIA-0049-2007 Katowice, dnia 2008-02-18 Szkolenia internetowe w systemie e-dukacja krok po kroku aktualizacja instrukcji A - Imienne konto e-mail 1 - Proszę w pierwszej wolnej chwili i możliwości
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Badania operacyjne Operational research Zarządzanie i Inżynieria Produkcji Management and Engineering of Production Rodzaj przedmiotu: obowiązkowy Poziom studiów: studia I stopnia
Bardziej szczegółowoSzyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Bardziej szczegółowoObsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. OWASP 2010.03.17. The OWASP Foundation http://www.owasp.
Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. Przemysław Skowron OWASP Poland Leader OWASP 2010.03.17 Alior Bank S.A. przemyslaw.skowron@gmail.com Copyright The OWASP Foundation
Bardziej szczegółowoANALIZA PORÓWNAWCZA PROTOKOŁÓW BB84 ORAZ SARG COMPARATIVE ANALYSIS OF PROTOCOLS BB84 AND SARG
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: ORGANIZACJA I ZARZĄDZANIE z. 74 Nr kol. 1921 Marcin SOBOTA Wydział Organizacji i Zarządzania Politechnika Śląska ANALIZA PORÓWNAWCZA PROTOKOŁÓW BB84 ORAZ
Bardziej szczegółowoPiszesz pracę dyplomową, referat lub książkę może okazać się nieodzownym narzędziem do. Biblioteka Główna Politechniki Warszawskiej
Piszesz pracę dyplomową, referat lub książkę może okazać się nieodzownym narzędziem do opracowania w sposób szybki i precyzyjny przypisów i bibliografii załącznikowej w twojej pracy będzie również użyteczny
Bardziej szczegółowoINSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION
INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION Kiedy otrzymana przez Ciebie z Jeunesse, karta płatnicza została zarejestrowana i aktywowana w Joffice, możesz przejść do aktywacji swojego konta płatniczego
Bardziej szczegółowo