Wolność, prywatność i bezpieczeństwo o polskiej szlachcie, Internecie, komputerach kwantowych i teleportacji
|
|
- Grzegorz Osiński
- 8 lat temu
- Przeglądów:
Transkrypt
1 Wolność, prywatność i bezpieczeństwo o polskiej szlachcie, Internecie, komputerach kwantowych i teleportacji Jacek.Szczytko@fuw.edu.pl Wydział Fizyki UW
2 Edukacja przez badania Hoża 69: r
3 Internet dla Szkół 20 lat! Pierwsze podłączenie Internetu w Polsce: sierpień 1991, Wydział Fizyki UW Ul. Hoża Wydział Fizyki UW (?) Fundacja Rozwoju Demokracji Lokalnej Polskie szkoły w Internecie w 1997 r
4 Wolność, prywatność, bezpieczeństwo
5 Wolność, " vs. bezpieczeństwo Prywatność
6 Wolność, " vs. bezpieczeństwo Prywatność
7 Wolność, " vs. bezpieczeństwo Prywatność
8 Wolność, " vs. bezpieczeństwo Prywatność
9 Wolność, " vs. bezpieczeństwo Prywatność
10 Nowe technologie The principal applications of any sufficiently new and innovative technology always have been - and will continue to be - applications created by that technology. Herbert Krömer Główne zastosowanie każdej nowej i innowacyjnej technologii zawsze było i nadal będzie zastosowaniem stworzonym przez tą technologię
11 Wolność, prywatność, bezpieczeństwo
12 Wolność, prywatność, bezpieczeństwo
13 Wolność, prywatność, bezpieczeństwo
14 Wolność, prywatność, bezpieczeństwo
15 Wolność, prywatność, bezpieczeństwo Endomondo
16 Postęp techniczny
17 TRENDY: Prawo Moore a Ilość komponentów (tranzystory, połączenia, izolacje itd.) w IC podwaja się co około 18 miesięcy Źródło: Intel 17
18 20 lat
19 Maksymalna paranoja nie polega na przekonaniu, że wszyscy są przeciwko tobie, lecz że wszystko jest przeciwko tobie. Zamiast mówić Moj szef spiskuje przeciwko mnie, mówisz wtedy: Telefon mojego szefa spiskuje przeciwko mnie (Philip K. Dick, Galaxy, czerwiec 1953)
20 Inteligentny dom Maksymalna paranoja nie polega na przekonaniu, że wszyscy są przeciwko tobie, lecz że wszystko jest przeciwko tobie. Zamiast mówić Moj szef spiskuje przeciwko mnie, mówisz wtedy: Telefon mojego szefa spiskuje przeciwko mnie (Philip K. Dick, Galaxy, czerwiec 1953)
21 RFID Hitachi s new RFID chips (pictured on right, next to a human hair) are 64 times smaller than their mu-chips (left) Scena z filmu Mission impossible
22 Pieniądze
23 Big Data Endomondo
24 Druk 3D Inżynieria nanostruktur, UW
25 Prywatność Kilka lat temu użytkownicy internetu zaczęli zdawać sobie sprawę że gdy jakaś usługa jest darmowa, to my przestajemy być klientami. Stajemy się produktem. Tim Cook,
26 TRENDY: Prawo Moore a Ilość komponentów (tranzystory, połączenia, izolacje itd.) w IC podwaja się co około 18 miesięcy. Rozmiar liniowy komponentów również zmniejsza się wykładniczo w czasie. Te trendy nie mogą być kontynuowane w nieskończoność. Co zastąpi technologię Si? Z czego będzie wynikała ta zmiana technologii? Źródło: Intel 26
27 Obliczenia kwantowe
28 Komputery kwantowe 1. Bity, P-bity, Q-bity 2. Bramki Qbitowe 3. Kwantowe procedury 4. Poważny problem 5. Jak zbudować taki komputer? Wymyśliłem komputer kwantowy mogący oddziaływać z materią z innych wszechświatów by rozwiązać skomplikowane równania Zgodnie z teorią chaosu twoja niewielka zamiana w innym wszechświecie zmieni jego przeznaczenie, prawdopodobnie zabijając wszystkich mieszkańców Ryzyk-fizyk! Odpalaj!
29 Bity, P-bity, Q-bity > komputery (maszyny Turinga) > standardowe programy > 29
30 Bity, P-bity, Q-bity > logika rozmyta > metody obliczeniowe typu Monte Carlo > algorytmy genetyczne > metody optymalizacji 30
31 Bity, P-bity, Q-bity > komputery kwantowe > algorytmy kwantowe > 31
32 Obliczenia kwantowe
33 Obliczenia kwantowe
34 Kryptografia
35 Kryptografia
36 Algorytm Shora
37 Kwantowa teleportacja
38 University of Insbruck Maszyna do teleportacji
39 Kryptografia kwantowa Protokół BB84 (Bennett, Brassard, 1984) Bolek publicznie informuje Alicje jakiej bazy uzywał, zaś Alicja informuje go czy była to baza własciwa czy nie Scientific American, January 2005
40 Kryptografia kwantowa Prof. Artur Ekert a 1 0 a 2 45 a 3 90 b 1 45 b 2 90 b Alice Bob a b x t 0 1 t 0 0 t x t 0 1 t t t 1 t t t Klucz: jawne jawne test (jawny)
41 Produkty
42 Jak TO działa? Czwartki 17:00-18:30 Pasteura 5, Wydział Fizyki Google: Jacek Szczytko Login: student Hasło: *******
43 Wolność, " vs. bezpieczeństwo Prywatność
44 Podziękowania Dziękuję panu Szymonowi Wójcikowi (Safeinternet.pl) za zaproszenie i moim studentom za inspiracje. W prezentacji wykorzystano ilustracje Daniela Mroza do książki Stanisława Lema Cyberiada
Edukacja przez badania. Internet dla Szkół 20 lat! Wolność, prywatność, bezpieczeństwo
Wolność, prywatność i bezpieczeństwo o polskiej szlachcie, Internecie, komputerach kwantowych i teleportacji Edukacja przez badania Hoża 69: 1921 2014 r. Jacek.Szczytko@fuw.edu.pl Wydział Fizyki UW Wydział
Bardziej szczegółowoMobilność - przyszłość zaczęła się wczoraj
Mobilność - przyszłość zaczęła się wczoraj Jacek Szczytko Wydział Fizyki Uniwersytetu Warszawskiego, Inżynieria nanostruktur 21 maja 2014 Warszawa 1994-2005 Wydział Fizyki UW 1997-2000(?) Fundacja Rozwoju
Bardziej szczegółowoFIZYKA + CHEMIA. Technologie disruptive czyli ciężkie życie futurologa. Edukacja przez badania. Plan wykładu.
Technologie disruptive czyli ciężkie życie futurologa Uniwersytet Warszawski Interdyscyplinarny makrokierunek WydziałuFizyki i WydziałuChemii Uniwersytetu Warszawskiego FIZYKA + CHEMIA http://nano.fuw.edu.pl
Bardziej szczegółowoDisruptive Technolgies technologie, które zmieniają świat.
Disruptive Technolgies technologie, które zmieniają świat. Jacek.Szczytko@fuw.edu.pl http://www.fuw.edu.pl/~szczytko/nt Uniwersytet Warszawski Nowe technologie Jacek.Szczytko@fuw.edu.pl http://www.fuw.edu.pl/~szczytko/nt
Bardziej szczegółowoInternet of Things. Jacek Cichoń Mirosław Kutyłowski. 1 października 2015. wyzwania i zagrożenia
Internet of Things wyzwania i zagrożenia Jacek Cichoń Mirosław Kutyłowski 1 października 2015 Jacek Cichoń Internet of Things 1 października 2015 1 / 18 Dzisiejszy internet Graf połaczeń Azja Pacyficzna
Bardziej szczegółowoJak TO działa? Co to są półprzewodniki? TRENDY: Prawo Moore a. Google: Jacek Szczytko Login: student Hasło: *******
Co to są półprzewodniki? Jak TO działa? http://www.fuw.edu.pl/~szczytko/ Google: Jacek Szczytko Login: student Hasło: ******* Jacek.Szczytko@fuw.edu.pl Wydział Fizyki UW 2 TRENDY: Prawo Moore a TRENDY:
Bardziej szczegółowoFIZYKA + CHEMIA Uniwersytet Warszawski
Uniwersytet Warszawski Interdyscyplinarny makrokierunek Wydziału Fizyki i Wydziału Chemii Uniwersytetu Warszawskiego Disruptive Technolgies technologie, które zmieniają świat. Jacek.Szczytko@fuw.edu.pl
Bardziej szczegółowoW5. Komputer kwantowy
W5. Komputer kwantowy Komputer klasyczny: Informacja zapisana w postaci bitów (binary digit) (sygnał jest albo go nie ma) W klasycznych komputerach wartość bitu jest określona przez stan pewnego elementu
Bardziej szczegółowoKwantowe przelewy bankowe foton na usługach biznesu
Kwantowe przelewy bankowe foton na usługach biznesu Rafał Demkowicz-Dobrzański Centrum Fizyki Teoretycznej PAN Zakupy w Internecie Secure Socket Layer Bazuje na w wymianie klucza metodą RSA Jak mogę przesłać
Bardziej szczegółowoWykorzystanie metod ewolucyjnych w projektowaniu algorytmów kwantowych
Wykorzystanie metod ewolucyjnych w projektowaniu algorytmów kwantowych mgr inż. Robert Nowotniak Politechnika Łódzka 1 października 2008 Robert Nowotniak 1 października 2008 1 / 18 Plan referatu 1 Informatyka
Bardziej szczegółowoZwiększanie losowości
Zwiększanie losowości Maciej Stankiewicz Wydział Matematyki, Fizyki i Informatyki UG Krajowe Centrum Informatyki Kwantowej XIII Matematyczne Warsztaty KaeNeMów Hel, 20-22 maja 2016 Maciej Stankiewicz Zwiększanie
Bardziej szczegółowobity kwantowe zastosowania stanów splątanych
bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit kwantowy zawiera więcej informacji niż bit klasyczny
Bardziej szczegółowoKonfiguracja ROUTERA TP-LINK TL-WR1043ND
Konfiguracja ROUTERA TP-LINK TL-WR1043ND 1. Aby rozpocząć konfigurację routera należy uruchomić dowolną przeglądarkę internetową np. Mozilla Firefox i w pasku adresu wpisać następującą wartość: 192.168.0.1
Bardziej szczegółowoDisruptive Technolgies technologie, które zmieniają świat.
Disruptive Technolgies technologie, które zmieniają świat. Jacek.Szczytko@fuw.edu.pl http://www.fuw.edu.pl/~szczytko/nt Uniwersytet Warszawski Wykład przygotowany w ramach IV Letniej Praktyki Badawczej
Bardziej szczegółowoKierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia
Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne Rocznik: 2016/2017 Język wykładowy: Polski Semestr 1 IIN-1-103-s
Bardziej szczegółowoHistoria. Zasada Działania
Komputer kwantowy układ fizyczny do opisu którego wymagana jest mechanika kwantowa, zaprojektowany tak, aby wynik ewolucji tego układu reprezentował rozwiązanie określonego problemu obliczeniowego. Historia
Bardziej szczegółowoKierunek Informatyka stosowana Studia stacjonarne Studia pierwszego stopnia
Studia pierwszego stopnia I rok Matematyka dyskretna 30 30 Egzamin 5 Analiza matematyczna 30 30 Egzamin 5 Algebra liniowa 30 30 Egzamin 5 Statystyka i rachunek prawdopodobieństwa 30 30 Egzamin 5 Opracowywanie
Bardziej szczegółowoKryptografia kwantowa
Kryptografia kwantowa Wykład popularno-naukowy dla młodzieży szkół średnich Ryszard Tanaś http://zon8physdamuedupl/~tanas 20 marca 2002 Enigma niemiecka maszyna szyfrująca Marian Rejewski Jerzy Różycki
Bardziej szczegółowoKryptografia kwantowa. Marta Michalska
Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa
Bardziej szczegółowoKierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia
Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne Rocznik: 2016/2017 Język wykładowy: Polski Semestr 1 IIN-1-103-s
Bardziej szczegółowoProtokół teleportacji kwantowej
Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka Sekcja Informatyki Kwantowej, 9 stycznia 008 Teleportacja kwantowa 1993 Propozycja teoretyczna protokołu teleportacji
Bardziej szczegółowobity kwantowe zastosowania stanów splątanych
bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit jest jednostką informacji tzn. jest "najmniejszą możliwą
Bardziej szczegółowoVIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM
VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM Kryptografia kwantowa raz jeszcze Ryszard Tanaś http://zon8physdamuedupl/~tanas 13 października 2005
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: INTELIGENTNE SYSTEMY OBLICZENIOWE Systems Based on Computational Intelligence Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj
Bardziej szczegółowoKierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia
Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne Rocznik: 217/218 Język wykładowy: Polski Semestr 1 IIN-1-13-s
Bardziej szczegółowoObliczenia inspirowane Naturą
Obliczenia inspirowane Naturą Wykład 12 - Algorytmy i protokoły kwantowe Jarosław Miszczak IITiS PAN Gliwice 19/05/2016 1 / 39 1 Motywacja rozwoju informatyki kwantowej. 2 Stany kwantowe. 3 Notacja Diraca.
Bardziej szczegółowoPrzedsiębiorstwo 2.0. Zbigniew Rymarczyk
Przedsiębiorstwo 2.0 Zbigniew Rymarczyk Kraków, 12 marca 2013 Każdy z nas używa Comarch Profesor Janusz Filipiak, założyciel i prezes Comarch Innowacyjność: Innowacyjność Produktowa na rynek, rozpowszechniana
Bardziej szczegółowoTechnologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.
Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.
Bardziej szczegółowoInformatyka kwantowa. Karol Bartkiewicz
Informatyka kwantowa Karol Bartkiewicz Informacja = Wielkość fizyczna Jednostka informacji: Zasada Landauera: I A =log 2 k B T ln 2 1 P A R. Landauer, Fundamental Physical Limitations of the Computational
Bardziej szczegółowoInformatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski
prof. dr hab. Jacek Cichoń jacek.cichon@pwr.wroc.pl dr inż. Marek Klonowski marek.klonowski@pwr.wroc.pl Instytut Matematyki i Informatyki Wydział Podstawowych Problemów Techniki Politechnika Wrocławska
Bardziej szczegółowoKierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa i multimedia
:Informatyka- - inż., rok I specjalność: Grafika komputerowa i multimedia Podstawy prawne. 1 15 1 Podstawy ekonomii. 1 15 15 2 Repetytorium z matematyki. 1 30 3 Środowisko programisty. 1 30 3 Komputerowy
Bardziej szczegółowoSuper rzeczy. 16 Czerwiec Piotr Kozłowski Departament Rozwoju i Zarządzania M2M i IoT Orange Polska
Super rzeczy 16 Czerwiec 2016 Piotr Kozłowski Departament Rozwoju i Zarządzania M2M i IoT Orange Polska Spis treści 1. Super rzeczy wprowadzenie do M2M/IoT 2. Zastosowania 3. Jak zacząć 4. Kwestie do zaadresowania
Bardziej szczegółowoWirtualne światy świat alternatywny czy odwzorowanie realu? Możliwości wykorzystania marketingowego
Wirtualne światy świat alternatywny czy odwzorowanie realu? Możliwości wykorzystania marketingowego Bartłomiej Juszczyk Agencja Interaktywna Grupa Adweb Prawo Moore'a ekonomicznie optymalna liczba tranzystorów
Bardziej szczegółowoRadosław Chrapkiewicz, Piotr Migdał (SKFiz UW) Optyczny wzmacniacz parametryczny jako źródło splątanych par fotonów
Optyczny wzmacniacz parametryczny jako źródło splątanych par fotonów Radosław Chrapkiewicz, Piotr Migdał (SKFiz UW) VII OSKNF 8 XI 2008 Plan Po co nam optyka kwantowa? Czerwony + Czerwony = Niebieski?
Bardziej szczegółowoKryształy, półprzewodniki, nanotechnologie. Dr inż. KAROL STRZAŁKOWSKI Instytut Fizyki UMK w Toruniu skaroll@fizyka.umk.pl
Kryształy, półprzewodniki, nanotechnologie. Dr inż. KAROL STRZAŁKOWSKI Instytut Fizyki UMK w Toruniu skaroll@fizyka.umk.pl Plan ogólny Kryształy, półprzewodniki, nanotechnologie, czyli czym będziemy się
Bardziej szczegółowoKierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne
Wydział: Matematyki Stosowanej Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne Specjalność: Matematyka finansowa Rocznik: 2014/2015 Język wykładowy: Polski Semestr
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów
Bardziej szczegółowo7 rzeczy. które musisz robić w Marketingu Internetowym
7 rzeczy które musisz robić w Marketingu Internetowym 7 rzeczy które musisz zrobić w Marketingu Internetowym Ten ebook jest skierowany do właścicieli małych przedsiębiorstw. Zawarliśmy w nim porady dla
Bardziej szczegółowoNaukowiec NASA zasugerował, że żyjemy w sztucznej rzeczywistości stworzonej przez zaawansowaną obcą cywilizację
Naukowiec NASA zasugerował, że żyjemy w sztucznej rzeczywistości stworzonej przez zaawansowaną obcą cywilizację Coraz więcej dowodów wskazuje na to, że nasza rzeczywistość nie jest tak realna jak wydaje
Bardziej szczegółowoInformatyka wspomaga przedmioty ścisłe w szkole
Informatyka wspomaga przedmioty ścisłe w szkole Prezentuje : Dorota Roman - Jurdzińska W arkuszu I na obu poziomach występują dwa zadania związane z algorytmiką: Arkusz I bez komputera analiza algorytmów,
Bardziej szczegółowoInstrukcja rejestracji Netia Fon
Instrukcja rejestracji Netia Fon 1. Rejestracja usługi Fon W celu rejestracji Netia Fona należy zalogować się do Netia Spota. Wpisz w pasku przeglądarki internetowej adres netiaspot.home lub 192.168.1.254.
Bardziej szczegółowoPeter W. Shor - Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. 19 listopada 2004 roku
Peter W. Shor - Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. 19 listopada 2004 roku Wstęp czyli (próba) odpowiedzi na pewne pytania (Silna) Teza Church
Bardziej szczegółowoMaciej Piotr Jankowski
Reduced Adder Graph Implementacja algorytmu RAG Maciej Piotr Jankowski 2005.12.22 Maciej Piotr Jankowski 1 Plan prezentacji 1. Wstęp 2. Implementacja 3. Usprawnienia optymalizacyjne 3.1. Tablica ekspansji
Bardziej szczegółowoRAMOWY PROGRAM STUDIÓW NA KIERUNKU INFORMATYKA STUDIA INŻYNIERSKIE SEMESTR: I
SEMESTR: I 1. Język angielski Z 18 1 PRZEDMIOTY PODSTAWOWE 1. Analiza matematyczna i algebra liniowa E Z 30 15 5 2. Podstawy elektrotechniki Z 10 1 3. Podstawy elektroniki i miernictwa 1 Z 10 2 1. Podstawy
Bardziej szczegółowokurs 3DSPEC Pilotażowy Co, gdzie, jak? PRZEWODNIK
Specjalista w dziedzinie druku 3D - specjalistyczne szkolenie w zakresie zastosowania technologii druku 3D wraz z praktycznym wykorzystaniem zdobytej wiedzy PRZEWODNIK Pilotażowy kurs 3DSPEC Co, gdzie,
Bardziej szczegółowoGoogle (i nie tylko) dla biznesu. Maciej Kuczera
Google (i nie tylko) dla biznesu Maciej Kuczera Ostrołęka, 15 marca 2017 O czym dziś porozmawiamy? 1. Czy warto zaistnieć w internecie? 2. Od czego zacząć? 3. O kim i o czym pamiętać na początek? 4. Czy
Bardziej szczegółowoWirtualizacja zasobów IPv6 w projekcie IIP
Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika
Bardziej szczegółowoKierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne
Wydział: Matematyki Stosowanej Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne Specjalność: Matematyka ubezpieczeniowa Rocznik: 2016/2017 Język wykładowy: Polski
Bardziej szczegółowoKryptografia kwantowa
Kryptografia kwantowa Krzysztof Maćkowiak DGA SECURE 2006 Plan referatu Wprowadzenie, podstawowe pojęcia Algorytm Grovera Algorytm Shora Algorytm Bennetta-Brassarda Algorytm Bennetta Praktyczne zastosowanie
Bardziej szczegółowoBlockchain i jego zastosowania w edukacji
Blockchain i jego zastosowania w edukacji Adam Sołtysik Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki Seminarium: Systemy Rozproszone 12 października 2017 Co to jest blockchain? Co
Bardziej szczegółowoKierunek: Inżynieria i Analiza Danych Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne. audytoryjne. Wykład Ćwiczenia
Wydział: Geologii, Geofizyki i Ochrony Środowiska Kierunek: Inżynieria i Analiza Danych Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne Rocznik: 2019/2020 Język wykładowy: Polski Semestr 1
Bardziej szczegółowoCopyright by Wydawnictwo EPROFESS
Copyright by Wydawnictwo EPROFESS Wydanie I, 2012 ISBN: 978-83-62435-30-2 Projekt okładki: Jacek Piekarczyk Wszelkie prawa zastrzeżone. Każda reprodukcja lub adaptacja całości bądź części niniejszej publikacji,
Bardziej szczegółowoTechniki multimedialne
Techniki multimedialne Digitalizacja podstawą rozwoju systemów multimedialnych. Digitalizacja czyli obróbka cyfrowa oznacza przetwarzanie wszystkich typów informacji - słów, dźwięków, ilustracji, wideo
Bardziej szczegółowoNazwa przedmiotu: METODY SZTUCZNEJ INTELIGENCJI W ZAGADNIENIACH EKONOMICZNYCH Artificial intelligence methods in economic issues Kierunek:
Nazwa przedmiotu: METODY SZTUCZNEJ INTELIGENCJI W ZAGADNIENIACH EKONOMICZNYCH Artificial intelligence methods in economic issues Kierunek: Forma studiów: Informatyka Stacjonarne Rodzaj przedmiotu: obowiązkowy
Bardziej szczegółowoKierunek: Informatyka Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne. audytoryjne. Wykład Ćwiczenia
Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne Rocznik: 2019/2020 Język wykładowy: Polski Semestr 1 z Kierunkowe 10
Bardziej szczegółowoInstrukcja instalacji v2.0 Easy Service Manager
Instrukcja instalacji v2.0 Easy Service Manager 1. Instalacja aplikacji. Aplikacja składa się z trzech komponentów: - serwer baz danych Firebird 1.5.5, - sterownik Firebird ODBC, - aplikacja kliencka Easy
Bardziej szczegółowoInformacja w perspektywie obliczeniowej. Informacje, liczby i obliczenia
Informacja w perspektywie obliczeniowej Informacje, liczby i obliczenia Cztery punkty odniesienia (dla pojęcia informacji) ŚWIAT ontologia fizyka UMYSŁ psychologia epistemologia JĘZYK lingwistyka nauki
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 13
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 13 Spis treści 19 Algorytmy kwantowe 3 19.1 Bit kwantowy kubit (qubit)........... 3 19. Twierdzenie
Bardziej szczegółowoInspiracje mądrego korzystania z Internetu na rzecz dzieci i młodzieży. Copyright Fundacja Odkrywców Innowacji
Inspiracje mądrego korzystania z Internetu na rzecz dzieci i młodzieży Copyright Fundacja Odkrywców Innowacji My tu gadu, gadu a w internecie W ciągu 1 minuty w Internecie 4,1 miliona pytań zadaje się
Bardziej szczegółowoPodstawy Fizyki IV Optyka z elementami fizyki współczesnej. wykład 24, Radosław Chrapkiewicz, Filip Ozimek
odstawy Fizyki IV Optyka z elementami fizyki współczesnej wykład 4, 5.05.0 wykład: pokazy: ćwiczenia: Michał Karpiński Radosław Chrapkiewicz, Filip Ozimek Ernest Grodner Wykład 3 - przypomnienie argumenty
Bardziej szczegółowoObliczenia inspirowane Naturą
Obliczenia inspirowane Naturą Wykład 07 - Podstawy obliczeń kwantowych Jarosław Miszczak IITiS PAN Gliwice 27/10/2016 1 / 29 1 Wprowadzenie Obliczanie Motywacja fizyczna Motywacja kryptograficzna 2 2 /
Bardziej szczegółowoSILNIK REKOMENDACJI CZĘŚĆ 1 WPROWADZENIE
$ SILNIK REKOMENDACJI CZĘŚĆ 1 WPROWADZENIE SILNIK REKOMENDACJI CZĘŚĆ 1 WPROWADZENIE Jak funkcjonuje silnik rekomendacji? Czy wszystkie silniki rekomendacji działają tak samo? Jakie cechy powinien posiadać
Bardziej szczegółowoRzut oka na współczesną matematykę spotkanie 3: jak liczy kalkulator i o źródłach chaosu
Rzut oka na współczesną matematykę spotkanie 3: jak liczy kalkulator i o źródłach chaosu P. Strzelecki pawelst@mimuw.edu.pl Instytut Matematyki, Uniwersytet Warszawski MISH UW, semestr zimowy 2011-12 P.
Bardziej szczegółowoOptymalizacja skalarna. Piotr Bała. bala@mat.uni.torun.pl. Wykład wygłoszony w ICM w czercu 2000
Optymalizacja skalarna - czerwiec 2000 1 Optymalizacja skalarna Piotr Bała bala@mat.uni.torun.pl Wykład wygłoszony w ICM w czercu 2000 Optymalizacja skalarna - czerwiec 2000 2 Optymalizacja skalarna Czas
Bardziej szczegółowoKierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa i multimedia
:Informatyka- - inż., rok I specjalność: Grafika komputerowa i multimedia Podstawy prawne. 1 15 1 Podstawy ekonomii. 1 15 15 2 Metody uczenia się i studiowania. 1 15 1 Środowisko programisty. 1 30 3 Komputerowy
Bardziej szczegółowoWSCHÓD I ZACHÓD SŁOŃCA SUNRISE / SUNSET
AIP POLSKA GEN 2.7-1 30 MAR 2017 GEN 2.7 WSCHÓD I ZACHÓD SŁOŃCA SUNRISE / SUNSET OBLICZANIE CZASÓW WSCHODU I ZACHODU SŁOŃCA 1. Tabele wschodu i zachodu słońca dla lotniska EPWA oraz tabela poprawek zostały
Bardziej szczegółowo1) filmy / seriale 2) muzykę 3) książki 4) gry 5) inne (jakie?)...
METRYCZKA Miejscowość Płeć Wiek Wykształcenie Zawód BLOK I (kultura w sieci + PISF) 1. W jaki sposób przeważnie korzystasz z Internetu? 1) komputer stacjonarny lub laptop w domu [> przejdź do pytania 2]
Bardziej szczegółowoTechnika cyfrowa Inżynieria dyskretna cz. 2
Sławomir Kulesza Technika cyfrowa Inżynieria dyskretna cz. 2 Wykład dla studentów III roku Informatyki Wersja 5.0, 10/10/2015 Generacje układów scalonych Stopień scalenia Liczba elementów aktywnych Zastosowania
Bardziej szczegółowoWSCHÓD I ZACHÓD SŁOŃCA SUNRISE / SUNSET
AIP POLSKA GEN 2.7-1 31 MAR 2016 GEN 2.7 WSCHÓD I ZACHÓD SŁOŃCA SUNRISE / SUNSET OBLICZANIE CZASÓW WSCHODU I ZACHODU SŁOŃCA 1. Tabele wschodu i zachodu słońca dla lotniska EPWA oraz tabela poprawek zostały
Bardziej szczegółowoKARTA MODUŁU KSZTAŁCENIA
KARTA MODUŁU KSZTAŁCENIA I. Informacje ogólne 1 Nazwa modułu kształcenia Sztuczna inteligencja 2 Nazwa jednostki prowadzącej moduł Instytut Informatyki, Zakład Informatyki Stosowanej 3 Kod modułu (wypełnia
Bardziej szczegółowoKryptografia kwantowa
WYŻSZA SZKOŁA BIZNESU W DĄBROWIE GÓRNICZEJ WYDZIAŁ ZARZĄDZANIA INFORMATYKI I NAUK SPOŁECZNYCH Instrukcja do laboratorium z przedmiotu: Kryptografia kwantowa Instrukcja nr 1 Dąbrowa Górnicza, 2010 INSTRUKCJA
Bardziej szczegółowoDialog z przyroda musi byc prowadzony w jezyku matematyki, w przeciwnym razie przyroda nie odpowiada na nasze pytania.
Wydział Fizyki Uniwersytetu Warszawskiego a. Tw. Gödla kontra Matrix b. Moim zdaniem Rys. źródło: Internet W jaki sposób policzyć ilość operacji logicznych w mózgu? Mózg a komputer "When will computer
Bardziej szczegółowoNarodziny 1960 1980 Rozwój 1980 2000 Dojrzałość 2000. Historia Internetu
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Narodziny 1960 1980 Rozwój 1980 2000 Dojrzałość 2000 Plan prezentacji Narodziny 1960 1980 Rozwój 1980
Bardziej szczegółowoSzyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Bardziej szczegółowoWykorzystanie połączeń VPN do zarządzania MikroTik RouterOS
Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Największe centrum szkoleniowe Mikrotik w Polsce Ul. Ogrodowa 58, Warszawa Centrum Warszawy Bliskość dworca kolejowego Komfortowe klimatyzowane
Bardziej szczegółowoPodstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowoCamspot 4.4 Camspot 4.5
User manual (addition) Dodatek do instrukcji obsługi Camspot 4.4 Camspot 4.5 1. WiFi configuration 2. Configuration of sending pictures to e-mail/ftp after motion detection 1. Konfiguracja WiFi 2. Konfiguracja
Bardziej szczegółowoFizyka współczesna. 4 października 2017
Fizyka współczesna 4 października 2017 Fizyka współczesna Fizyka (za Encyclopeadia Britannica): Nauka badajaca strukturę materii oraz oddziaływania między podstawowymi elementami obserwowalnego Wszechświata.
Bardziej szczegółowoPierwsze koty za płoty
Wprowadzenie Pierwsze koty za płoty i kilka słów o sobie 8 lat doświadczeń w SEM 4 lata doświadczenia w mobile SEM 25 milionów pozyskiwanych użytkowników z SEM certyfikowany specjalista AdWords i Analytics
Bardziej szczegółowoENERGIA PLUS NOWE TRENDY NA RYNKU ENERGII XIV Kongres Nowego Przemysłu. Warszawa, 12 października 2017 r.
ENERGIA PLUS NOWE TRENDY NA RYNKU ENERGII XIV Kongres Nowego Przemysłu Warszawa, 12 października 2017 r. Hurtowy rynek energii elektrycznej w Polsce Wolumen obrotu na polskim rynku energii elektrycznej
Bardziej szczegółowoPrzeszłość i przyszłość informatyki
Przeszłość i przyszłość informatyki Rodzaj zajęć: Wszechnica Popołudniowa Tytuł: Przeszłość i przyszłość informatyki Autor: prof. dr hab. Maciej M Sysło Redaktor merytoryczny: prof. dr hab. Maciej M Sysło
Bardziej szczegółowoJan Kleczkowski Academic Program Manager janklecz@microsoft.com
Jan Kleczkowski Academic Program Manager janklecz@microsoft.com 2000 12 mln. Aktywnych blogów 12 miliardów maili dziennie 100 mln. Zapytań w wyszukiwarce $10/Gb Koszt danych 2010 141 mln. Aktywnych blogów
Bardziej szczegółowoObsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. OWASP 2010.03.17. The OWASP Foundation http://www.owasp.
Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. Przemysław Skowron OWASP Poland Leader OWASP 2010.03.17 Alior Bank S.A. przemyslaw.skowron@gmail.com Copyright The OWASP Foundation
Bardziej szczegółowoANALIZA PORÓWNAWCZA PROTOKOŁÓW BB84 ORAZ SARG COMPARATIVE ANALYSIS OF PROTOCOLS BB84 AND SARG
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: ORGANIZACJA I ZARZĄDZANIE z. 74 Nr kol. 1921 Marcin SOBOTA Wydział Organizacji i Zarządzania Politechnika Śląska ANALIZA PORÓWNAWCZA PROTOKOŁÓW BB84 ORAZ
Bardziej szczegółowoPraca dyplomowa magisterska
KATEDRA WYTRZYMAŁOŚCI MATERIAŁÓW I METOD KOMPUTEROWYCH MECHANIKI Wydział Mechaniczny Technologiczny POLITECHNIKA ŚLĄSKA W GLIWICACH Praca dyplomowa magisterska Temat: Komputerowy system wspomagania wiedzy:
Bardziej szczegółowoModele Obliczeń. Wykład 1 - Wprowadzenie. Marcin Szczuka. Instytut Matematyki, Uniwersytet Warszawski
Modele Obliczeń Wykład 1 - Wprowadzenie Marcin Szczuka Instytut Matematyki, Uniwersytet Warszawski Wykład fakultatywny w semestrze zimowym 2014/2015 Marcin Szczuka (MIMUW) Modele Obliczeń 2014/2015 1 /
Bardziej szczegółowoINFORMACYJNA ROLA STRON WWW I REKLAMY INTERNETOWEJ. Adam Wysocki. Adam Wysocki adam@furia.pl
IINSB INFORMACYJNA ROLA STRON WWW I REKLAMY INTERNETOWEJ Adam Wysocki O mnie STUDIA - IINSB praca magisterska Bazy danych jako efektywne narzędzie marketingu Studia doktoranckie wpływ reklamy internetowej
Bardziej szczegółowoHRcamp Warszawa, 12 maja 2010. Marcin Sieńczyk Grupa Pracuj
Poznaj erecruiter! HRcamp Warszawa, 12 maja 2010 Marcin Sieńczyk Grupa Pracuj Agenda 1. Wprowadzenie 2. Wystarczy dostęp do Internetu 3. Formularz aplikacyjny czy mail? 4. Publikacja w dowolnym miejscu
Bardziej szczegółowoEkspansja zagraniczna e-usług Olsztyn, 08 listopada 2012. Radosław Mazur
2012 Własny e-biznes - od pomysłu przez rozwój na rynku lokalnym po plany ekspansji zagranicznej - na przykładzie startupów e-biznesowych AIP w Olsztynie Radosław Mazur Ekspansja zagraniczna e-usług Olsztyn,
Bardziej szczegółowoMetody numeryczne Wykład 4
Metody numeryczne Wykład 4 Dr inż. Michał Łanczont Instytut Elektrotechniki i Elektrotechnologii E419, tel. 4293, m.lanczont@pollub.pl, http://m.lanczont.pollub.pl Zakres wykładu Metody skończone rozwiązywania
Bardziej szczegółowoPolityka Prywatności
Polityka Prywatności Standardowe Procedury Operacyjne Wersja A 6 czerwca 2018 Log wersji & zmiany z poprzednich wersji Zmiany z ostatnich trzech wersji są wylistowane na górze każdego dokumentu. Zmiany
Bardziej szczegółowomcourser platforma edukacyjna z multimedialnymi mlibro Zestaw darmowych aplikacji do zainstalowania
mcourser platforma edukacyjna z multimedialnymi zasobami edukacyjnymi przygotowanymi przez Wydawnictwo Klett oraz zasobami tworzonymi przy pomocy narzędzia minstructor, dostępna z każdego komputera PC,
Bardziej szczegółowoStart dla innowacyjnych firm II
Start dla innowacyjnych firm II www.efirma.org.pl ATFIN Sp. z o.o. Al. Jerozolimskie 91 / 400A 02-001 Warszawa Tel./fax: 022 621 03 86 www.atfin.pl; ue@atfin.pl Dział Projektów Europejskich Wyższa Szkoła
Bardziej szczegółowoKIERUNKOWE EFEKTY KSZTAŁCENIA
WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina
Bardziej szczegółowoCHMURA W EDUKACJI PRACA SYNCHRONICZNA NA DYSKACH SIECIOWYCH I APLIKACJE DOSTĘPNE ONLINE
CHMURA W EDUKACJI PRACA SYNCHRONICZNA NA DYSKACH SIECIOWYCH I APLIKACJE DOSTĘPNE ONLINE http://metodycy.torun.pl/ m.informatyka@metodycy.torun.pl Abstract. We will find out what is cloud computing and
Bardziej szczegółowoINFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA.
SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Autorzy scenariusza:
Bardziej szczegółowoMonika Góral, Krzysztof Grynienko, Monika Jasińska, Piotr Kryszkiewicz
Powtórzenie wiadomości o układach równań { { 2x + 3y = 5 6x + 9y = 15 x + 2y = 7 2x y = 1 { 4x + 2y = 8 5x + 3y = 9 { 4x + y = 2 5x 3y = 11 2x + 3y = 5 6x + 9y = 15 4x + 2y = 8 5x + 3y = 9 { MATEMATYKA
Bardziej szczegółowoCiągi i rekurencja, komputer dla matematyka. warsztaty towarzyszące konferencji Informatyka realnie prowadzą: Hanna Basaj Jan Aleksander Wierzbicki
Ciągi i rekurencja, komputer dla matematyka warsztaty towarzyszące konferencji Informatyka realnie prowadzą: Hanna Basaj Jan Aleksander Wierzbicki Ciągi określone rekurencyjnie w projekcie nowej podstawy
Bardziej szczegółowoStudenci pobierają dane do instalacji programu Statistica w Bibliotece PMWSZ w Opolu
Studenci pobierają dane do instalacji programu Statistica w Bibliotece PMWSZ w Opolu Do Rejestracji i instalacji programu konieczne są : Komputer z dostępem do Internetu oraz uczelniane konto e-mail. Login
Bardziej szczegółowoZ głową w chmurach a twardo stąpając po ziemi. Wprowadzenie do inżynierii systemów przetwarzających w chmurze
Z głową w chmurach a twardo stąpając po ziemi Wprowadzenie do inżynierii systemów przetwarzających w chmurze Warszawa, 12.01.2012 ŹRÓDŁA INNOWACJI Innowacje mogą być zachowawcze lub przełomowe (ang. disruptive)
Bardziej szczegółowo