dr inż. Jarosław Forenc
|
|
- Władysława Chrzanowska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Rok akademicki 2011/2012, Pracownia nr 1 2/70 Dane podstawowe Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia niestacjonarne I stopnia Rok akademicki 2011/2012 Pracownia nr 1 ( ) dr inż. Jarosław Forenc dr inż. Jarosław Forenc Politechnika Białostocka, Wydział Elektryczny, Katedra Elektrotechniki Teoretycznej i Metrologii ul. Wiejska 45D, Białystok WE j.forenc@pb.edu.pl tel. (0-85) Dydaktyka -dodatkowe materiały do pracowni Konsultacje: Poniedziałek, godz. 12:00-13:00, WE-204 Środa, godz. 9:00-10:00, WE-204 Czwartek, godz. 12:00-13:00, WE-204 Piątek, godz. 16:00-16:45, WE-204 (zaoczne) Sobota, godz. 13:15-14:00, WE-204 (zaoczne) Rok akademicki 2011/2012, Pracownia nr 1 3/70 Rok akademicki 2011/2012, Pracownia nr 1 4/70 Program przedmiotu 1. Zajęcia organizacyjne. Podstawowe informacje o Europejskim Certyfikacie Umiejętności Komputerowych ECDL. Zasady BHP przy pracy z komputerem. Prawo autorskie i regulacje prawne dotyczące ochrony danych osobowych, licencje oprogramowania. Jednostki i kodowanie informacji. Oprogramowanie użytkowe. Wirusy komputerowe. 2. Przetwarzanie tekstów. Reguły wprowadzania tekstu. Formatowanie znaku, akapitu, strony. Tabulatory. Odczyt, zapis i wydruk dokumentów. 3. Przetwarzanie tekstów. Wypunktowanie i numerowanie. Wstawienie grafiki do dokumentu. Tabele. Wzory. Formatowanie nagłówka i stopki. Program przedmiotu 4. Przetwarzanie tekstów. Korespondencja seryjna, szablony dokumentów. Tworzenie dokumentu w oparciu o style. Automatyczne numerowanie rysunków, tabel, odsyłaczy. Generowanie spisu treści, rysunków i tabel. 5. Arkusze kalkulacyjne. Wprowadzanie danych do arkusza. Formatowanie arkusza. Proste wzory obliczeniowe. Zapis, odczyt i wydruk skoroszytu. 6. Arkusze kalkulacyjne. Typy adresowania. Wykresy. Praca z wieloma arkuszami. 7. Arkusze kalkulacyjne. Zaawansowane operacje w arkuszu kalkulacyjnym.
2 Rok akademicki 2011/2012, Pracownia nr 1 5/70 Rok akademicki 2011/2012, Pracownia nr 1 6/70 Program przedmiotu 10. Bazy danych. Podstawowe pojęcia. Tworzenie tabel, definiowanie kluczy, relacje. Formularze, kwerendy (zapytania), raporty. 11. Grafika menedżerska i prezentacyjna. Podstawy tworzenia prezentacji. Wzorce slajdów. Rysunki, wykresy, autokształty, pola tekstowe na slajdach. 12. Grafika menedżerska i prezentacyjna. Cechy poprawnie zbudowanej prezentacji. Przygotowanie prezentacji. Pokaz slajdów. Notatki, materiały informacyjne. Zaliczenie zajęć. Literatura 1. A. Żarowska, W. Węglarz: ECDL na skróty. PWN, Warszawa, W. Sikorski: ECDL. Podstawy technik informatycznych i komunikacyjnych. PWN, H. Nowakowska: ECDL. Użytkowanie komputerów. Moduł 2. PWN, M. Kopertkowska-Tomczak: ECDL. Przetwarzanie tekstów. Moduł 3. PWN, M. Kopertkowska-Tomczak: ECDL. Arkusze kalkulacyjne. Moduł 4. PWN, M. Kopertkowska-Tomczak: ECDL. Bazy danych. Moduł 5. PWN, M. Kopertkowska-Tomczak: ECDL. Grafika menedżerska i prezentacyjna. Moduł 6. PWN, A. Żarowska-Mazur: ECDL. Przeglądanie stron internetowych i komunikacja. Moduł 7. PWN, L. Litwin: ECDL. Europejski Certyfikat Umiejętności Komputerowych. Przewodnik. Tom I i II. Helion, Gliwice, serwis poświęcony sprawom ECDL w Polsce Rok akademicki 2011/2012, Pracownia nr 1 7/70 Rok akademicki 2011/2012, Pracownia nr 1 8/70 Zaliczenie Regulamin pracowni informatycznej KETiM (1/4) Zaliczenie przedmiotu odbywa się na podstawie następujących zasad: obecność studenta na wszystkich planowych zajęciach realizacja tematu zajęć i zadań sformułowanych przez prowadzącego oceny uzyskane za rozwiązanie testów i wykonanie zadań określających przygotowanie studenta do zajęć oraz wiedzę i umiejętności nabyte w trakcie zajęć 1. Wstęp do laboratorium w czasie trwania ćwiczenia jest dozwolony tylko dla osób uczestniczących w zajęciach. 2. Ćwiczenia studenckie odbywają się w zespołach 1-2 osobowych. Opuszczanie stanowiska laboratoryjnego, nawet chwilowe, jest dopuszczalne tylko za zgodą prowadzącego zajęcia. 3. Zabronione jest wnoszenie do laboratorium wszelkich napojów i posiłków. 4. Zabronione jest dokonywanie jakichkolwiek zmian w połączeniach i konfiguracji sprzętu. 5. Niedopuszczalna jest jakakolwiek manipulacja przy okablowaniu oraz urządzeniach lokalnej sieci komputerowej. 6. Komputery mogą być włączone dopiero po uzyskaniu zezwolenia od prowadzącego zajęcia.
3 Rok akademicki 2011/2012, Pracownia nr 1 9/70 Rok akademicki 2011/2012, Pracownia nr 1 10/70 Regulamin pracowni informatycznej KETiM (2/4) 7. Niedopuszczalne jest wgrywanie własnych zbiorów, modyfikacja plików konfiguracyjnych i kasowanie programów, oprócz własnych zbiorów i plików roboczych. 8. Zabrania się wykorzystywania sprzętu znajdującego się w laboratorium do celów nie związanych z ćwiczeniami. 9. Trzykrotne nieusprawiedliwione opuszczenie ćwiczeń powoduje skreślenie z listy i przekazanie tej informacji do Dziekanatu WE PB. W wyjątkowych usprawiedliwionych przypadkach (np. choroby), ćwiczenie może być odrobione w terminie dodatkowym. 10. Warunkiem dopuszczenia do wykonywania ćwiczenia jest znajomość podstawowych zagadnień teoretycznych dotyczących danego ćwiczenia. Sprawdzenie wiadomości odbywa się przed rozpoczęciem ćwiczenia lub w trakcie jego wykonywania. Regulamin pracowni informatycznej KETiM (3/4) 11. Zaliczenie ćwiczenia następuje na podstawie: wykazania się podstawowymi wiadomościami, wykonanie niezbędnych zagadnień problemowych związanych z danym ćwiczeniem, złożenie w wyznaczonym terminie sprawozdania. 12. Sprawozdanie powinno być wykonane starannie i przejrzyście, z podaniem zasadniczych wyników obliczeń, wniosków i uwag. 13. W razie nieszczęśliwego wypadku należy natychmiast wyłączyć napięcie zasilające, a następnie wezwać pogotowie ratunkowe (tel. 999 lub tel. kom. 112) i udzielić pierwszej pomocy. 14. W razie pożaru wyłączyć napięcie zasilające i gasić urządzenia gaśnicami oraz kocami gaśniczymi znajdującymi się w laboratorium lub na korytarzu, a w koniecznym przypadku wezwać straż pożarną (tel. 998 lub tel. kom. 112). Rok akademicki 2011/2012, Pracownia nr 1 11/70 Rok akademicki 2011/2012, Pracownia nr 1 12/70 Regulamin pracowni informatycznej KETiM (4/4) Plan pracowni nr Przed wyłączeniem komputera, należy dokonać prawidłowego zamknięcia systemu operacyjnego. 16. Po zakończeniu ćwiczeń należy zgłosić fakt ukończenia ćwiczenia prowadzącemu oraz na jego polecenie: skasować własne pliki robocze, wyłączyć urządzenia, uporządkować stanowisko laboratoryjne. 17. Pomieszczenie laboratorium można opuścić tylko po uzyskaniu zgody od prowadzącego ćwiczenia. 18. Uszkodzenie sprzętu w wyniku jego celowego niewłaściwego wykorzystania, będzie karane nie zaliczeniem laboratorium. 19. W przypadku celowego uszkodzenia lub na skutek niewłaściwego użytkowania sprzętu, osoby winne będą obciążone kosztami naprawy. ECDL - Europejski Certyfikat Umiejętności Komputerowych Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania (MSDN AA) Prawo autorskie Ochrona danych osobowych Jednostki informacji: bit, bajt, tetrada Kodowanie: NKB, BCD, ASCII, ISO-8859, Unicode Złośliwe oprogramowanie
4 Rok akademicki 2011/2012, Pracownia nr 1 13/70 Rok akademicki 2011/2012, Pracownia nr 1 14/70 ECDL ECDL(ang. EuropenComputer Driving Licence) -Europejski Certyfikat Umiejętności Komputerowych Pomysł certyfikatu narodził się w Finlandii w 1992 roku, a potem został przeniesiony do Unii Europejskiej W Polsce organizacją egzaminów i wydawaniem certyfikatów zajmuje się od 1997 roku Polskie Towarzystwo Informatyczne Główna strona ECDL: Do 2004 roku stosowano dosłowne tłumaczenie ECDL - Europejskie Komputerowe Prawo Jazdy Certyfikat zaświadcza, że jego posiadacz ma podstawową wiedzę i umiejętności w zakresie obsługi komputera i potrafi je efektywnie wykorzystać w codziennej pracy Certyfikaty ECDL ECDL Core-składa się z 7 modułów (egzaminów): Podstawy technik informatycznych i komunikacyjnych Użytkowanie komputera Przetwarzanie tekstów Arkusze kalkulacyjne Bazy danych Grafika menedżerska i prezentacyjna Przeglądanie stron internetowych i Komunikacja Wszystkie egzaminy należy zdać w ciągu 3 lat Certyfikat jest ważny bezterminowo Opłata: 534 PLN / 559 PLN (z kartą) Opłata ulgowa: 398 PLN / 423 PLN (z kartą) Rok akademicki 2011/2012, Pracownia nr 1 15/70 Rok akademicki 2011/2012, Pracownia nr 1 16/70 Certyfikaty ECDL Certyfikaty ECDL ECDL Start -4 egzaminy dowolnie wybrane 4 moduły dostępne w programie ECDL Core e-citizen (e-obywatel)- 1 egzamin potwierdza umiejętności z zakresu wykorzystania komputera i Internetu w życiu codziennym ECDL Advanced (ECDL-A)- 4 egzaminy potwierdza opanowanie zaawansowanych umiejętności wykorzystania aplikacji komputerowych ECDL CAD-1 egzamin międzynarodowy standard potwierdzający umiejętności projektowania 2D ECDL WebStarter- 1 egzamin weryfikuje podstawową wiedzę z zakresu tworzenia stron internetowych E-Guardian- 1 egzamin potwierdza kompetencje w zakresie zabezpieczeń komputerów przed nieupoważnionym dostępem oraz ochrony osób przed niebezpieczeństwami pochodzącymi z Internetu ECDL EPP GIS -3 egzaminy potwierdza, że jego posiadacz zdobył i potrafi praktycznie wykorzystać wiedzę w zakresie Systemów Informacji Geograficznej Moduł 1 -Podstawy kartografii z elementami geodezji Moduł 2 - Podstawy Systemów Informacji Geograficznej (GIS) Moduł 3 -Oprogramowanie (aplikacje) GIS
5 Rok akademicki 2011/2012, Pracownia nr 1 17/70 Rok akademicki 2011/2012, Pracownia nr 1 18/70 1. Które z wymienionych urządzeń jest urządzeniem wyjścia? a) skaner b) karta LAN c) pendrive d) drukarka 2. Symbol na modemie 56K oznacza: a) wielkość pamięci b) szybkość transmisji danych c) sugerowaną cenę d) model 3. Formatowanie dysku służy: a) jego przygotowaniu do pracy b) archiwizacji danych c) kompresji plików d) usuwaniu plików 4. Oprogramowanie systemowe do rejestracji pojazdów powypadkowych to: a) arkusz kalkulacyjny b) system operacyjny c) baza danych d) oprogramowanie dużej skali 5. Internet wykorzystujesz do: a) komunikacji b) drukowania c) pisania tekstów d) katalogowania kaset VHS 6. Co oznacza skrót ISDN? a) Międzymiastowe Sieci Danych Liczbowych b) Interaktywne Standartowe Cyfrowe Sieci c) Usługowa Baza Danych Internetowych d) Sieć Cyfrowa Usług Zintegrowanych 7. Infekcja wirusem możliwa jest przez: a) monitor b) skaner c) ploter d) pendrive Rok akademicki 2011/2012, Pracownia nr 1 19/70 Rok akademicki 2011/2012, Pracownia nr 1 20/70 8. Przy pracy z komputerem powinniśmy: a) siedzieć na krześle bez oparcia b) robić przerwy c) grać w gry d) ruszać myszką 9. Komputery w sieci nie mogą: a) wymieniać danych b) używać drukarki c) korzystać z WWW d) nie działać 10. Plik skompresowany może mieć rozszerzenie: a) zip b) doc c) xls d) mdb 11. Co oznacza skrót WAN? a) inaczej sieć Internet b) bezpośredni dostęp do plików c) systemy operacyjne d) rozległą sieć komputerową 12. Kilobajt jest to: a) 1024 bajty b) bajty c) 1024 bity d) 1026 bajtów 13. Dostęp do sieci lokalnej uzyskujemy przez: a) skaner b) napęd COMBO c) kartę Ethernet d) modem 14. Urządzenie wejścia/wyjścia to: a) myszka b) skaner c) karta muzyczna d) monitor 15. GUI to: a) Interfejs Gier Komputerowych b) Graficzny Interfejs Użytkownika c) Uniwersalny Interfejs d) Graficzny Uniwersalny Interfejs
6 Rok akademicki 2011/2012, Pracownia nr 1 21/70 Rok akademicki 2011/2012, Pracownia nr 1 22/ W jakich jednostkach mierzona jest prędkość procesora: a) GB b) BPS c) GHz d) CPU 17. Jak nazywa się najmniejsza jednostka informacji? a) Bajt b) Rekord c) Bit d) Sektor 18. Monitory, których użytkowanie jest bezpieczne, oznacza się specjalnym znakiem: a) TCO 03 b) ISO9001 c) LAN d) ISO 19. Które ze stwierdzeń dotyczących pamięci RAM jest fałszywe? a) Pamięć RAM jest pamięcią kasowaną w trakcie restartu komputera b) Pamięć RAM jest pamięcią do odczytu i zapisu c) System operacyjny jest ładowany do pamięci RAM zaraz po uruchomieniu komputera d) Programy aplikacyjne nie zapisują danych do pamięci RAM 20. Za pomocą napędu COMBO możliwe jest: a) sformatowanie płytki CD-ROM b) sformatowanie płytki CD-RW c) sformatowanie płytki DVD d) sformatowanie dyskietki 21. Dostęp do Internetu uzyskujemy przez: a) pendrive b) monitor c) kartę WiFi d) ploter 22. Taśmę barwiącą posiada drukarka: a) laserowa b) igłowa c) atramentowa d) każda 23. Urządzenie peryferyjne to: a) drukarka b) GUI c) RAM d) ROM Rok akademicki 2011/2012, Pracownia nr 1 23/70 Rok akademicki 2011/2012, Pracownia nr 1 24/ Oprogramowanie użytkowe to: a) edytor tekstu b) sterownik USB c) plik z tekstem d) strona www 25. Sieć komputerowa to: a) dwa komputery b) dwa komputery podłączone do jednego gniazdka c) komputery wymieniające między sobą dane d) komputery w jednym budynku 26. Na bezpieczną pracę z komputerem wpływa: a) miękki fotel b) monitor o niskim promieniowaniu c) kolorowe meble d) krótki kabel myszki 27. Celem zakładania hasła jest: a) pozwolenie korzystania wielu użytkownikom b) utrudnienie pracy c) wymóg producenta d) ochrona przed dostępem 28. Prawo autorskie zabrania używania oprogramowania: a) shareware b) freeware c) bez licencji d) GNU 29. Drukarki nie podłączysz do portu: a) USB b) równoległego c) EURO d) LAN 30. Nowe monitory oznaczane są: a) USB b) LCD c) TCP/IP d) AGP
7 Rok akademicki 2011/2012, Pracownia nr 1 25/70 Rok akademicki 2011/2012, Pracownia nr 1 26/ Cyfrowe łącze to: a) modemowe b) TCP/IP c) WAN d) DSL 32. Dysk magnetooptyczny wykorzystuje: a) pole magnetyczne b) pole tekstowe c) głowicę d) laser 33. Dokładność skanowania określa się w: a) DPI b) PCI c) USB d) IP 34. Przez podczerwień komunikuje się: a) LAN b) WAN c) Irda d) WiFi 35. Prywatna sieć firmy z użytkownikami na zewnątrz to: a) Intranet b) Extranet c) Internet d) LAN 36. Urządzenie podtrzymujące zasilanie komputera to: a) UPS b) USB c) UMTS d) GPRS Test traktuje się jako zaliczony po uzyskaniu minimum 27 poprawnych odpowiedzi Źródło: Na podstawie syllabusa w wersji 4.0 -opracował Mariusz Grzyb Egzaminator ECDL Rok akademicki 2011/2012, Pracownia nr 1 27/70 Rok akademicki 2011/2012, Pracownia nr 1 28/70 Bezpieczeństwo i higiena pracy przy komputerze Bezpieczeństwo i higiena pracy przy komputerze Praca przy komputerze powoduje następujące dolegliwości: bóle głowy i kręgosłupa zmęczenie i łzawienie oczu napięcie mięśni ogólne rozdrażnienie Czynniki wpływające na prawidłową i bezpieczną pracę z komputerem: odpowiednie meble z krzesłem o regulowanej wysokości oraz kącie nachylenia oparcia; stosownie duży blat, pozwalający zachować właściwą odległość monitora od oczu (35-70 cm) odpowiednie oświetlenie, dające niezbyt duży różnice jasności ekranu monitora i pomieszczenia oraz eliminujące odbicia odpowiedni mikroklimat: temperatura stopnie Celsjusza, wilgotność powietrza 50-60%, lekki ruch powietrza dokonywanie przerw w trakcie pracy przy komputerze oraz ćwiczeń relaksacyjnych
8 Rok akademicki 2011/2012, Pracownia nr 1 29/70 Rok akademicki 2011/2012, Pracownia nr 1 30/70 Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Praktyka używania sprzętu: Zasady jakimi należy się kierować podczas użytkowania sprzętu komputerowego: podłączenie komputera do listwy z filtrem zabezpieczającym przed zakłóceniami i przepięciami w sieci (listwa podłączona do uziemionego gniazda) wyposażenie stanowiska pracy w urządzenie do podtrzymywania napięcia tzw. UPS poprowadzenie kabli sieci komputerowej wzdłuż ścian, a nie w miejscach, w których mogą być narażone na nacisk, ochrona kabli przed wilgocią ustawienie komputera z wygodnym dostępem do klawiatury i myszy ustawienie monitora tyłem do ściany i tyłem do światła dziennego regularne czyszczenie ekranu i klawiatury ochrona komputera przed wstrząsami i uszkodzeniami mechanicznymi Licencja na oprogramowanie-umowa na korzystanie z utworu jakim jest aplikacja komputerowa, zawierana pomiędzy podmiotem, któremu przysługują majątkowe prawa autorskie do utworu, a osobą, która zamierza z danej aplikacji korzystać Co zawiera licencja? sposób wykorzystania oprogramowania (komercyjne, prywatne) ograniczenie co do liczby komputerów, na których można zainstalować oprogramowanie klauzulę o wyłączonej odpowiedzialności producenta z tytułu używania oprogramowania przez licencjobiorcę (producent nie odpowiada za skutki błędów w programach) Rok akademicki 2011/2012, Pracownia nr 1 31/70 Rok akademicki 2011/2012, Pracownia nr 1 32/70 Ważniejsze typy licencji Ważniejsze typy licencji Freeware Shareware umożliwia darmowe rozprowadzanie aplikacji bez ujawnienia kodu źródłowego programy komputerowe rozpowszechniane bez opłat, ale z pewnymi ograniczeniami (do wypróbowania przez użytkowników) czasami zawiera dodatkowe ograniczenia (np. część jest całkowicie darmowa, a część darmowa jedynie do użytku domowego) najczęściej po okresie próbnym za taki program trzeba zapłacić lub zrezygnować z korzystania z niego programy mogą być nieodpłatnie wykorzystywane, jednak zabrania się czerpania korzyści finansowych z ich dystrybucji przez osoby trzecie czasami producent oprogramowania wydaje jedną wersję na licencji shareware a drugą (zazwyczaj z ograniczeniami) na licencji freeware licencja nie dotyczy dystrybucji produktów (dokumentów, grafiki, innych programów itd.) stworzonych przy użyciu programów na licencji freeware Adware oprogramowanie rozpowszechniane za darmo, ale zawierające funkcje wyświetlającą reklamy (zazwyczaj banery) wydawca oprogramowania zarabia na tych reklamach, zwykle jest też możliwość nabycia wersji programu bez reklam za opłatą
9 Rok akademicki 2011/2012, Pracownia nr 1 33/70 Rok akademicki 2011/2012, Pracownia nr 1 34/70 Ważniejsze typy licencji Oprogramowanie Microsoft na licencji MSDN AA Postcardware (Cardware) autorzy udostępniają swoje programy za darmo: w zamian za to oczekują, że użytkownik przyśle im kartkę pocztową (najczęściej z miejscowości, w której mieszka) powyższy wymóg bywa mniej lub bardziej kategoryczny w zależności od konkretnej licencji -niektóre uzależniają od tego legalność używania programu, inne pozostawiają to dobrej woli użytkownika jako sposób na wyrażenie wdzięczności autorowi Studenci Wydziału Elektrycznego PB mają dostęp do oprogramowania na licencji MSDN AA Informacje: Klucze do instalacji oprogramowania oraz obrazy nośników można uzyskać w systemie ELMS Aby skorzystać z systemu ELMS należy zgłosić się do administratora systemu z prośbą o założenie konta Donationware oprogramowanie na tej licencji może być dowolnie modyfikowane, kopiowane i dystrybuowane pod warunkiem, że licencjobiorca zapłaci autorowi symboliczną kwotę wielkość opłaty zależy od licencjobiorcy Rok akademicki 2011/2012, Pracownia nr 1 35/70 Rok akademicki 2011/2012, Pracownia nr 1 36/70 Oprogramowanie Microsoft na licencji MSDN AA Prawo autorskie W tym celu należy wysłać na adres msdn@we.pb.edu.pl z następującymi informacjami: nazwisko i imię nr albumu adres rok i kierunek studiów rodzaj studiów (stacjonarne/zaoczne/doktoranckie) Warunkiem założenia konta w systemie ELMS jest zaakceptowanie na piśmie warunków licencji MSDN AA. Należy dokonać tego w pokoju 104 Wydziału Elektrycznego PB Po założeniu konta w systemie ELMS zostanie na podany adres wysłany zawierający nazwę użytkownika i hasło oraz link do strony logowania ELMS Prawo autorskie-w Polsce terminem tym określa się zarówno ogół praw przysługujących autorowi dzieła, jak i szczególną ich część -przepisy upoważniające autora do decydowania o użytkowaniu dzieła i czerpaniu z niego korzyści Prawo autorskie określa Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.), znowelizowana w 1999 roku Ustawa wyróżnia: autorskie prawa osobiste autorskie prawa majątkowe (ang. copyright)
10 Rok akademicki 2011/2012, Pracownia nr 1 37/70 Rok akademicki 2011/2012, Pracownia nr 1 38/70 Autorskie prawa osobiste Autorskie prawa osobiste Obejmują prawo autora do wiązania z dziełem jego nazwiska Prawa te nigdy nie wygasają, nie można się ich zrzec ani przenieść na inną osobę Wyrażają się w prawie do: autorstwa utworu oznaczenia utworu swoim nazwiskiem lub pseudonimem albo do udostępniania go anonimowo nienaruszalności treści i formy utworu oraz jego rzetelnego wykorzystania decydowania o pierwszym udostępnieniu utworu publiczności nadzoru nad sposobem korzystania z utworu W przypadku programów komputerowych autorom przysługują prawa do: autorstwa utworu oznaczenia utworu swoim nazwiskiem lub pseudonimem albo do udostępniania go anonimowo Prawnie dopuszczalne jest zobowiązanie się twórcy w umowie do niewykonywania autorskiego prawa osobistego (prawa do oznaczenia utworu swoim nazwiskiem) Rok akademicki 2011/2012, Pracownia nr 1 39/70 Rok akademicki 2011/2012, Pracownia nr 1 40/70 Autorskie prawa majątkowe (ang. copyright) Autorskie prawa majątkowe (ang. copyright) Uprawnienia przysługujące twórcy utworu (w określonych przypadkach -wydawcy lub producenta), ze szczególnym uwzględnieniem kwestii ekonomicznych tych uprawnień Zgodnie z ustawą twórcy przysługuje wyłączne prawo do korzystania z utworu i rozporządzania nim na wszystkich polach eksploatacji oraz do wynagrodzenia za korzystanie z utworu w zakresie utrwalania i zwielokrotniania utworu - wytwarzanie określoną techniką egzemplarzy utworu (drukarską, reprograficzną, zapisu magnetycznego, cyfrową) w zakresie obrotu oryginałem albo egzemplarzami, na których utwór utrwalono -wprowadzanie do obrotu, użyczenie lub najem oryginału albo egzemplarzy w zakresie rozpowszechniania utworu - publiczne wykonanie, wystawienie, wyświetlenie, odtworzenie oraz nadawanie i reemitowanie, publiczne udostępnianie w taki sposób, aby każdy mógł mieć do niego dostęp w miejscu i w czasie przez siebie wybranym Czas trwania autorskich praw majątkowych: trwają przez cały czas życia twórcy i 70 lat po jego śmierci jeżeli twórca nie jest znany -70 lat od daty pierwszego rozpowszechnienia utworu Jeżeli z mocy ustawy autorskie prawa majątkowe przysługują innej osobie niż twórca: 70 lat liczy się od daty rozpowszechnienia utworu gdy utwór nie został rozpowszechniony -70 lat od daty ustalenia utworu 50 lat w odniesieniu do nadań programów RTV (licząc od roku pierwszego nadania) 50 lat w odniesieniu do sporządzania i korzystania z fonogramów i wideogramów (licząc od roku sporządzenia)
11 Rok akademicki 2011/2012, Pracownia nr 1 41/70 Rok akademicki 2011/2012, Pracownia nr 1 42/70 Dozwolony użytek chronionych utworów Dozwolony użytek chronionych utworów Zgodnie z art. 23 ustawy bez zezwolenia twórcy wolno nieodpłatnie korzystać z już rozpowszechnionego utworu w zakresie własnego użytku osobistego Powyższy przepis nie upoważnia do: budowania według cudzego utworu architektonicznego i architektoniczno-urbanistycznego korzystania z elektronicznych baz danych spełniających cechy utworu, chyba że dotyczy to własnego użytku naukowego niezwiązanego z celem zarobkowym Zakres własnego użytku osobistego obejmuje korzystanie z pojedynczych egzemplarzy utworów przez krąg osób pozostających w związku osobistym, w szczególności pokrewieństwa, powinowactwa lub stosunku towarzyskiego Nie wymaga zezwolenia twórcy przejściowe lub incydentalne zwielokrotnianie utworów, niemające samodzielnego znaczenia gospodarczego, a stanowiące integralną i podstawową część procesu technologicznego oraz mające na celu wyłącznie umożliwienie: przekazu utworu w systemie teleinformatycznym pomiędzy osobami trzecimi przez pośrednika zgodnego z prawem korzystania z utworu Art. 23 nie ma natomiast zastosowania wobec programów komputerowych -korzystanie z programów chronionych prawem autorskim bez posiadania na nie licencji, nawet tylko do użytku osobistego, jest karalne Dozwolony użytek nie może naruszać normalnego korzystania z utworu lub godzić w słuszne interesy twórcy Rok akademicki 2011/2012, Pracownia nr 1 43/70 Rok akademicki 2011/2012, Pracownia nr 1 44/70 Prawo autorskie Ochrona danych osobowych Powodem wprowadzenia praw autorskich majątkowych było zabezpieczenie interesów twórców oraz wydawców Efektem naruszenia tych właśnie praw jest: utrata przez twórców zysków z tytułu rozpowszechniania utworów straty firm zajmujących się dystrybucją i promocją utworów straty państwa związane z nie odprowadzonymi podatkami Ustawa z 1994 roku wprowadziła amnestię na używane oprogramowanie: osoba, która korzystała wcześniej z danego programu, zachowuje takie same prawa jak legalny użytkownik, pod warunkiem, że nie udostępnia programu innym osobom, ani nie zmienia zakresu korzystania Regulacje prawne dotyczące tworzenia i posługiwania się zbiorami danych osobowych, a także pojedynczymi danymi, mające na celu administracyjno-prawną ochronę prawa osób do prywatności Ochronę danych osobowych regulują: prawo międzynarodowe -Rezolucje Zgromadzenia Ogólnego ONZ, Konwencja Rady Europy, Powszechna Deklaracja UNESCO, Rekomendacja OECD prawo wspólnotowe -Dyrektywy Parlamentu Europejskiego i Rady WE prawo polskie -ustawa, Rozporządzenia Ministra Spraw wewnętrznych i Administracji, Rozporządzenie Prezydenta RP
12 Rok akademicki 2011/2012, Pracownia nr 1 45/70 Rok akademicki 2011/2012, Pracownia nr 1 46/70 Ochrona danych osobowych Ochrona danych osobowych Prawo polskie: ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (tekst jednolity: Dz. U. z 2002 r. nr 101, poz. 926 ze zm.) rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 22 kwietnia 2004 r. w sprawie wzorów imiennego upoważnienia i legitymacji służbowej inspektora Biura Generalnego Inspektora Ochrony Danych Osobowych (GIODO) rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 29 kwietnia 2004 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji GIODO Ustawa określa m.in. zasady postępowania przy przetwarzaniu danych osobowych oraz prawa osób fizycznych, których dane osobowe są lub mogą być przetwarzane w zbiorach danych Ustawa wprowadziła stanowisko Generalnego Inspektora Ochrony Danych Osobowych Od 4 sierpnia 2010 roku funkcję GIODO pełni dr Wojciech Rafał Wiewiórowski Oficjalna strona GIODO: rozporządzenie Prezydenta Rzeczypospolitej Polskiej z 3 listopada 2006 r. w sprawie nadania statutu Biuru GIODO Rok akademicki 2011/2012, Pracownia nr 1 47/70 Rok akademicki 2011/2012, Pracownia nr 1 48/70 Ochrona danych osobowych Ochrona danych osobowych Przetwarzanie danych osobowych dopuszczalne jest pod następującymi warunkami: osoba, której dane dotyczą, wyrazi na to zgodę nie jest to sprzeczne z innymi przepisami prawa jest to niezbędne osobie, której dane dotyczą do wywiązania się z umowy jest niezbędne do wykonania zadań realizowanych dla dobra publicznego jest niezbędne do wypełniania koniecznych celów administratorów danych nie naruszając praw i wolności osoby, której dane dotyczą Zbiory danych muszą być zgłoszone do rejestracji przez ich administratora W zgłoszeniu określa się cel przechowywania danych, sposób ich zbierania i udostępniania oraz stosowane środki zabezpieczające Osoba, której dane dotyczą ma ściśle określone ustawą prawa: do uzyskania informacji o istnieniu zbioru danych i jego administratorze do informacji o celu, zakresie i sposobie przetwarzania danych do informacji od kiedy dane są przetwarzanie i przekazanie w czytelnej formie treści tych danych do uzyskania informacji o pochodzeniu danych do informacji o tym, komu i w jakiej formie udostępniane są dane do żądania uzupełnienia, uaktualnienia i sprostowania danych osobowych do wniesienia żądania zaprzestania przetwarzania danych do wniesienia sprzeciwu wobec przetwarzaniu danych zbieranych w innych celach, np. marketingowym oraz udostępniania danych innym administratorom
13 Rok akademicki 2011/2012, Pracownia nr 1 49/70 Rok akademicki 2011/2012, Pracownia nr 1 50/70 Jednostki informacji - bit Jednostki informacji -bajt Bit (ang. binary digit) -jednostka logiczna, określająca najmniejszą ilość informacji potrzebną do stwierdzenia, który z dwóch równie prawdopodobnych stanów przyjął układ Bit przyjmuje jedną z dwóch wartości: 0(zero) i 1(jeden) -bit jest zatem tożsamy z cyfrą w systemie dwójkowym Bity oznacza się mała literą b Wielokrotności bitów - przedrostki dziesiętne w układzie SI Bajt(ang. byte) -najmniejsza adresowalna jednostka informacji pamięci komputerowej, składa się z bitów, w praktyce jeden bajt to osiem bitów (choć to nie wynika z powyższej definicji) Aby uniknąć niejednoznaczności, 8 bitów nazywane jest oktetem W pierwszych komputerach bajt mógł mieć również 4, 6, 7, 9 czy 12 bitów Ośmiobitowy bajt po raz pierwszy pojawił się pod koniec 1956 roku, a został rozpowszechniony i uznany za standard w 1964 r. po tym jak IBM wprowadził System/360 Najczęściej stosowanym skrótem dla bajtu jest wielka litera B Rok akademicki 2011/2012, Pracownia nr 1 51/70 Rok akademicki 2011/2012, Pracownia nr 1 52/70 Jednostki informacji -tetrada Jednostki informacji -bajt Bajt 8-bitowy można podzielić na dwie połówki 4-bitowe nazywane tetradami(ang. nibbles) Wielokrotności bajtów Nazwa Symbol Mnożnik Nazwa Symbol Mnożnik Rozróżniamy bardziej znaczącą (górną) i mniej znaczącą (dolną) tetradę bajt B 10 0 kilobajt KB/kB 10 3 megabajt MB 10 6 petabajt PB eksabajt EB zettabajt ZB gigabajt GB 10 9 terabajt TB brontobajt BB > 1024 YB jottabajt YB 1024 Spotyka się też określenie strefa i cyfra - strefą nazywa się górną tetradę, cyfrą - dolną tetradę Stosowanie przedrostków kilo, mega, giga i tera (oraz większych) w tej terminologii jest niezgodne z układem SI -jest to źródłem nieporozumień przy podawaniu pojemności nośników danych Prefiks Nazwa System SI K kilo 10 3 = 1000 M mega 10 6 = G giga 10 9 = System binarny 2 10 = = = Różnica 2.40% 4.86% 7.37%
14 Rok akademicki 2011/2012, Pracownia nr 1 53/70 Rok akademicki 2011/2012, Pracownia nr 1 54/70 Jednostki informacji -inne spotykane oznaczenia Kodowanie FLOPS MIPS FLoating point Operations Per Second -jednostka wydajności komputerów, a dokładniej wydajności układów realizujących obliczenia zmiennoprzecinkowe, określająca liczbę operacji zmiennoprzecinkowych na sekundę najszybszy komputer na świecie, ma wydajność ok. 8,162 PFLOPS-a, czyli biliard operacji zmiennoprzecinkowych na sekundę Million Instructions Per Second -miara wydajności jednostki centralnej CPU komputera, określająca liczbę milionów operacji stałoprzecinkowych wykonywanych w ciągu sekundy, przez daną jednostkę obliczeniową jednostka ta jest powszechnie używana w dwóch formach Milion Instrukcji na Sekundę (MIPS) lub Milion Operacji na Sekundę (MOPS) Informacje przetwarzane przez komputer to liczby, ale także inne obiekty, takie jak litery, wartości logiczne, obrazy, itp. Każda informacja przetwarzana przez komputer musi być reprezentowana za pomocą tylko dwóch stanów: wysokiego (1 - jedynka) i niskiego (0 - zero) Konieczne są zatem reguły przekształcania różnych postaci informacji na informację binarną (zero-jedynkową) Proces przekształcania jednego rodzaju postaci informacji na inną postać nazywamy kodowaniem Rok akademicki 2011/2012, Pracownia nr 1 55/70 Rok akademicki 2011/2012, Pracownia nr 1 56/70 Kodowanie Naturalny Kod Binarny (NKB) Jeżeli dowolnej liczbie dziesiętnej przyporządkujemy odpowiadającą jej liczbę binarną, to otrzymamy naturalny kod binarny (NKB)
15 Rok akademicki 2011/2012, Pracownia nr 1 57/70 Rok akademicki 2011/2012, Pracownia nr 1 58/70 Kod BCD Kod ASCII Binary-Coded Decimal czyli dziesiętny zakodowany dwójkowo - sposób zapisu liczb polegający na zakodowaniu kolejnych cyfr dziesiętnych liczby dwójkowo przy użyciu czterech bitów Istnieje kilka wariantów kodu BCD: American Standard Code for Information Interchange - 7-bitowy kod przyporządkowujący liczby z zakresu literom (alfabetu angielskiego), cyfrom, znakom przestankowym i innym symbolom oraz poleceniom sterującym Litery, cyfry oraz inne znaki drukowane tworzą zbiór znaków ASCII. Jest to 95 znaków o kodach Pozostałe 33 kody (0-31 i 127) to tzw. kody sterujące służące do sterowania urządzeniem odbierającym komunikat, np. drukarką czy terminalem Rok akademicki 2011/2012, Pracownia nr 1 59/70 Rok akademicki 2011/2012, Pracownia nr 1 60/70 Kod ASCII Kod ISO 8859 ISO/IEC 8859to zestaw standardów służących do kodowania znaków za pomocą 8 bitów Wszystkie zestawy ISO 8859 mają znaki takie same jak ASCII, zaś pozycjom przypisane są dodatkowe kody sterujące, tzw. C1 (faktycznie są nieużywane)... ISO (Latin-1) - alfabet łaciński dla Europy zachodniej ISO (Latin-2) - łaciński dla Europy środkowej i wschodniej, również odpowiednia Polska Norma ISO (Latin-3) - łaciński dla Europy południowej ISO (Latin-4) - łaciński dla Europy północnej ISO (Cyrillic) - dla cyrylicy ISO (Arabic) - dla alfabetu arabskiego ISO (Greek) - dla alfabetu greckiego ISO (Hebrew) - dla alfabetu hebrajskiego
16 Rok akademicki 2011/2012, Pracownia nr 1 61/70 Rok akademicki 2011/2012, Pracownia nr 1 62/70 Kod ISO Problem polskich liter Istniało ok. 20 standardów kodowania polskich liter Historia, informacje: Najczęściej stosowane standardy są przedstawione poniżej Rok akademicki 2011/2012, Pracownia nr 1 63/70 Rok akademicki 2011/2012, Pracownia nr 1 64/70 Unicode Unicode-komputerowy zestaw znaków mający w zamierzeniu obejmować wszystkie pisma używane na świecie Definiują go dwa standardy -Unicodeoraz ISO Znaki obu standardów są identyczne Standard Unicode obejmuje przydział przestrzeni numeracyjnej poszczególnym grupom znaków, nie obejmuje zaś sposobów bajtowego kodowania znaków Do najważniejszych metod kodowania należą: UTF-8, UTF-16, UTF-32 Kody pierwszych 256 znaków Unicode pokrywają się z kodami ISO Latin 1 (czyli ISO ) Złośliwe oprogramowanie (malware) Złośliwe oprogramowanie (malware) wirus robak trojan dialer boot sectora pasożytniczy wieloczęściowy towarzyszący makro wirus wabbity fork bomb backdoor rootkit spyware exploit scumware adware hijacker bho keylogger stealware SQL/URL injections
17 Rok akademicki 2011/2012, Pracownia nr 1 65/70 Rok akademicki 2011/2012, Pracownia nr 1 66/70 Złośliwe oprogramowanie (malware) Złośliwe oprogramowanie (malware) Malware(malicioussoftware) - program, skrypty, itp. mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera Wirus-program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika Wirus pasożytniczy(parasiticvirus) - wirus dopisujący swój kod do pliku wykonywalnego (biblioteki, sterownika urządzenia), załadowanie zainfekowanego pliku do pamięci jest jednoznaczne z uaktywnieniem wirusa Wirus wieloczęściowy(multi-partite viruses) -wirus infekujący i rozprzestrzeniający się na wiele sposobów Wirus bootsectora(boot sectorviruses) - wirus sektora startowego dysku (MBR) wirus lokując się w MBR może zniszczyć jego zawartość, uniemożliwiając tym samym dostęp do dysku wirus przenosi kod inicjujący system z sektora startowego w inny obszar dysku i zajmuje jego miejsce, co powoduje jego załadowanie jeszcze przed startem systemu, a więc także przed uruchomieniem oprogramowania antywirusowego Wirus towarzyszący (companionviruses) - wirus umieszczający swój kod w pliku o nazwie takiej samej jak inny znany program, ale o innym rozszerzeniu, np. program.exe program.com Makro wirus (macrovirus) - wirus infekujący pliki pakietów biurowych pozwalajacychna tworzenie makr, np. Visual Basic for Applications(VBA), uakatywnia się w chwili otwarcia zainfekowanego dokumentu, po czym zaraża zdrowe zbiory Rok akademicki 2011/2012, Pracownia nr 1 67/70 Rok akademicki 2011/2012, Pracownia nr 1 68/70 Złośliwe oprogramowanie (malware) Złośliwe oprogramowanie (malware) Robak(worm) - samopowielającysię program komputerowy, nie potrzebujący nosiciela, często przenoszony przez Trojan (koń trojański) - program podszywający się pod przydatną lub ciekawą dla użytkownika aplikację, dodatkowo implementujący niepożądane, ukryte przed użytkownikiem funkcje Wabbit-program, którego wynikiem działania jest np. powielanie samego siebie aż do wyczerpania zasobów pamięci komputera Backdoor-podszywa się pod pliki i programy, z których często korzysta użytkownik, umożliwia intruzom administrowanie systemem operacyjnym poprzez Internet, łącznie z usuwaniem i zapisem danych Rootkit-maskuje obecność pewnych uruchomionych programów lub procesów systemowych (służących hackerowi do administracji zaatakowanym systemem), bardzo trudny do wykrycia Program szpiegujący (spyware)- oprogramowanie zbierające informacje o użytkowniku komputera bez jego zgody (np. odwiedzane strony www, hasła dostępu), zmieniające wpisy w rejestrach i ustawieniach użytkownika, pobierające i uruchamiające pliki pobrane z sieci Scumware-żargonowe, zbiorcze określenie oprogramowania szpiegującego, które wykonuje w komputerze niepożądane przez użytkownika czynności Stealware-oprogramowanie szpiegujące służące do okradania kont internetowych (np. podmiana numeru konta przy płatności za pośrednictwem Internetu)
18 Rok akademicki 2011/2012, Pracownia nr 1 69/70 Rok akademicki 2011/2012, Pracownia nr 1 70/70 Złośliwe oprogramowanie (malware) Złośliwe oprogramowanie (malware) Adware- oprogramowanie szpiegujące wyświetlające reklamy HijackerBrowserHelperObject-dodatki do przeglądarek, wykonujące operacje bez wiedzy użytkownika Keylogger-oprogramowanie szpiegujące zapisujące wszystkie naciśnięcia klawiszy użytkownika SQL/URL Injection - luka w zabezpieczeniach aplikacji internetowych polegająca na nieodpowiednim filtrowaniu lub niedostatecznym typowaniu i późniejszym wykonaniu danych przesyłanych w postaci zapytań SQL do bazy danych, służy do wyciągania informacji z bazy danych niedostępnych dla zwykłego użytkownika Dialer-program łączący się z siecią przez inny numer dostępowy (0-700, zagraniczny) niż wybrany przez użytkownika, szkodliwy tylko dla posiadaczy modemów telefonicznych analogowych i cyfrowych ISDN, występuje głównie na stronach o tematyce erotycznej Exploit-kod umożliwiający bezpośrednie włamanie do komputera ofiary poprzez wykorzystanie luk w oprogramowaniu zainstalowanym na atakowanym komputerze
dr inż. Jarosław Forenc
Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2011/2012 Pracownia nr 1 (07.10.2011) dr inż. Jarosław Forenc Rok akademicki
Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.
Rok akademicki /6, Pracownia nr /9 Pracownia nr Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki /6 Bezpieczeństwo i higiena
dr inŝ. Jarosław Forenc
Rok akademicki 2010/2011 2/36 Dane podstawowe Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2010/2011 dr inż. Jarosław Forenc
Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.
Rok akademicki 8/, Pracownia nr / Pracownia nr Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 8/ Bezpieczeństwo i higiena
dr inż. Jarosław Forenc
Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 8/9 Pracownia nr dr inż. Jarosław Forenc Rok akademicki 8/9, Pracownia nr
dr inż. Jarosław Forenc
Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 4/5 Pracownia nr (..4) dr inż. Jarosław Forenc Rok akademicki 4/5, Pracownia
dr inż. Jarosław Forenc
Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2010/2011 Pracownia nr 1 (04.10.2010) dr inż. Jarosław Forenc Rok akademicki
Technologia Informacyjna
Technologia Informacyjna semestr I, studia stacjonarne I stopnia Elektronika i Telekomunikacja rok akademicki 2011/2012 Pracownia nr 1 mgr inż. Adam Idźkowski Technologia informacyjna Pracownia nr 1 2
dr inż. Adam Idźkowski, WE-260 e-mail: a.idzkowski@pb.edu.pl WWW: http://we.pb.edu.pl/~adam_i (Dydaktyka)
TECHNOLOGIE INFORMACYJNE - Pracownia specjalistyczna 30h Kierunek: Elektrotechnika, studia I stopnia, niestacjonarne (zaoczne) Semestr: I, rok akademicki: 2013/2014 dr inż. Adam Idźkowski, WE-260 e-mail:
Prawo autorskie Ochrona danych osobowych Jednostki informacji: bit, bajt, tetrada. System operacyjny Oprogramowanie użytkowe Złośliwe oprogramowanie
Rok akademicki 2011/2012, Pracownia nr 2 2/41 Pracownia nr 2 Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2011/2012 Pracownia
Politechnika Białostocka, Wydział Elektryczny, Katedra Elektrotechniki Teoretycznej i Metrologii ul. Wiejska 45D, 15-351 Białystok
Rok akademicki 2013/2014, Pracownia nr 1 2/29 Dane podstawowe Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2013/2014 Pracownia
dr inż. Jarosław Forenc
Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2011/2012 Pracownia nr 2 (14.10.2011) Rok akademicki 2011/2012, Pracownia
Publiczne Technikum Informatyczne Computer College w Koszalinie
PYTANIA KONKURS INFORMATYCZNY Informatyka, Informacja, Infostrada 3 x i II edycja z marca 2016 roku Strona 1 1. Program komputerowy z licencją Shareware upoważnia między innymi do: a) rozpowszechniania
1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer
1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer 2.Prędkość CPU jest zmierzona w: 1. BPS 2. GHz 3. MB 4. DPI 3.Kilobajt jest
Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad
Prawo autorskie Prawa autorskie dzielimy na osobiste i majątkowe. Pierwsze z nich polegają na powiązaniu nazwiska twórcy z jego dziełem. Nie wygasają, są niezbywalne, nieprzenoszalne i nie można się ich
Kodowanie informacji. Przygotował: Ryszard Kijanka
Kodowanie informacji Przygotował: Ryszard Kijanka Komputer jest urządzeniem służącym do przetwarzania informacji. Informacją są liczby, ale także inne obiekty, takie jak litery, wartości logiczne, obrazy
Technologia informacyjna
Technologia informacyjna Pracownia nr 1 (studia stacjonarne) - 05.10.2007 - Rok akademicki 2007/2008 2/26 Dane podstawowe dr inż. Jarosław aw Forenc Politechnika Białostocka, Wydział Elektryczny, Katedra
Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna
Dane, informacja, programy Kodowanie danych, kompresja stratna i bezstratna DANE Uporządkowane, zorganizowane fakty. Główne grupy danych: tekstowe (znaki alfanumeryczne, znaki specjalne) graficzne (ilustracje,
Technologia informacyjna - Pracownia nr 1. Technologia informacyjna. Dane podstawowe. Pracownia nr 1 - 03.10.2008 - Program przedmiotu
Rok akademicki 2008/2009 2/35 Dane podstawowe Technologia informacyjna Pracownia nr 1 (studia stacjonarne) - 03.10.2008 - dr inŝ. Jarosław aw Forenc Politechnika Białostocka, Wydział Elektryczny, Katedra
Otoczenie prawne biblioteki cyfrowej
Otoczenie prawne biblioteki cyfrowej Barbara Szczepańska kierownik biblioteki i zasobów informacyjnych kancelaria prawna Lovells H. Seisler sp. kom. Typy bibliotek biblioteka (tradycyjna) biblioteka wirtualna
Technologia informacyjna
Technologia informacyjna Pracownia nr 1 (studia stacjonarne) - 03.10.2008 - Rok akademicki 2008/2009 2/35 Dane podstawowe dr inŝ. Jarosław aw Forenc Politechnika Białostocka, Wydział Elektryczny, Katedra
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM
Załącznik Nr 7 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Postanowienia ogólne: 1) Dostawa 30 sztuk zestawów
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Informatyka Information Technology Kierunek: inżynieria środowiska Kod przedmiotu: 1.5. Rodzaj przedmiotu: Nauk ścisłych, moduł 1 Poziom kształcenia: I stopnia Semestr: I Rodzaj zajęć:
Rok akademicki: 2014/2015 Kod: CCB s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: -
Nazwa modułu: Technologie informacyjne Rok akademicki: 2014/2015 Kod: CCB-1-104-s Punkty ECTS: 3 Wydział: Inżynierii Materiałowej i Ceramiki Kierunek: Chemia Budowlana Specjalność: - Poziom studiów: Studia
Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania
Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny
Wstęp do Informatyki. Klasyfikacja oprogramowania
Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Technologia informacyjna Information Technology Kierunek: inżynieria środowiska Kod przedmiotu:.10. Rodzaj przedmiotu: treści podstawowych, moduł Poziom kształcenia: I stopnia Semestr:
kodowanie informacji Autor prezentacji: 1 prof. dr hab. Maria Hilczer
kodowanie informacji Autor prezentacji: 1 prof. dr hab. Maria Hilczer Liczba całkowita to ciąg cyfr d n d n-1... d 2 d 1 d 0 system dziesiętny podstawa = 10 d i = 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 liczba (10)
Politechnika Białostocka, Wydział Elektryczny, Katedra Elektrotechniki Teoretycznej i Metrologii ul. Wiejska 45D, 15-351 Białystok
Rok akademicki 2012/2013, Pracownia nr 1 2/52 Dane podstawowe Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2012/2013 Pracownia
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)
Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007-2013 Załącznik nr 6 do SIWZ SZCZEGÓŁOWY
Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy
1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć
Harmonogram szkolenia Kurs umiejętności komputerowych ECDL na poziomie BASE
Harmonogram szkolenia Kurs umiejętności komputerowych ECDL na poziomie BASE 9.08-19.09.016 Poszczególne daty zajęć Godziny realizacji zajęć (od-do) Osoba prowadząca zajęcia Temat zajęć edukacyjnych Opis
Kilka bardziej złożonych zadań z informatyki. I. Podczas wyszukiwania plików i folderów często stosujemy symbole wieloznaczne.
Kilka bardziej złożonych zadań z informatyki. I. Podczas wyszukiwania plików i folderów często stosujemy symbole wieloznaczne. 1 Zapis *.* oznacza: a) pliki mające określoną długość nazwy i dowolne rozszerzenie
Podstawy informatyki. Reprezentacja danych w systemach cyfrowych
Podstawy informatyki Reprezentacja danych w systemach cyfrowych Systemy liczbowe Najpopularniejsze systemy liczbowe: system decymalny (dziesiętny) system binarny (dwójkowy) system heksadecymalny (szesnastkowy)
Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.
Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przycisk RESET znajdujący się na obudowie komputera,
Podstawy Technik Informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl
Podstawy Technik Informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl ICT Technologie Informacyjne i Komunikacyjne Platformy Komputer PC Komputer Apple Plaforma
PROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core)
PROGRAM SZKOLENIA: EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core) Czas trwania: Formuła szkolenia: Opis szkolenia: 120 godzin dydaktycznych (45 min.) konwencjonalna stacjonarne zajęcia szkoleniowe
Prawo autorskie i wolne licencje
Prawo autorskie i wolne licencje Mariusz Karolak materiał szkoleniowy na licencji CC BY-SA 4.0 Źródło prawa autorskiego w Polsce Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U.
Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
KATEGORIA OBSZAR WIEDZY NR ZADANIA. 1.1.3. Podstawowe elementy PC
Moduł 1 - Podstawy technik informatycznych - od kandydata wymagana jest wiedza i zrozumienie podstawowych zagadnień z zakresu technologii informacyjnej (TI). Kandydat powinien posiadać wiedzę na temat
1. Budowa komputera schemat ogólny.
komputer budowa 1. Budowa komputera schemat ogólny. Ogólny schemat budowy komputera - Klawiatura - Mysz - Skaner - Aparat i kamera cyfrowa - Modem - Karta sieciowa Urządzenia wejściowe Pamięć operacyjna
Techniki multimedialne
Techniki multimedialne Digitalizacja podstawą rozwoju systemów multimedialnych. Digitalizacja czyli obróbka cyfrowa oznacza przetwarzanie wszystkich typów informacji - słów, dźwięków, ilustracji, wideo
I ZGŁOSZENIE UDZIAŁU W KONKURSIE
Załącznik nr 1 do Regulaminu Konkursu Zdrowe odżywianie! Podejmuję wyzwanie! I ZGŁOSZENIE UDZIAŁU W KONKURSIE Zdrowe odżywianie! Podejmuję wyzwanie! * (data wpływu zgłoszenia) Imię, nazwisko, wiek Uczestnika
EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core)
PROGRAM SZKOLENIA: EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core) Czas trwania: 120 godzin dydaktycznych (45 min.), Formuła szkolenia: konwencjonalna stacjonarne zajęcia szkoleniowe Opis
Języki i metodyka programowania. Reprezentacja danych w systemach komputerowych
Reprezentacja danych w systemach komputerowych Kod (łac. codex - spis), ciąg składników sygnału (kombinacji sygnałów elementarnych, np. kropek i kresek, impulsów prądu, symboli) oraz reguła ich przyporządkowania
Oświadczenie uczestnika konkursu dotyczące przeniesienia praw autorskich oraz przeniesienia własności egzemplarza pracy
Oświadczenie uczestnika konkursu dotyczące przeniesienia praw autorskich oraz przeniesienia własności egzemplarza pracy W związku ze zgłoszeniem udziału w konkursie na grafiki przeznaczone do prezentacji
Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna
Dane, informacja, programy Kodowanie danych, kompresja stratna i bezstratna DANE Uporządkowane, zorganizowane fakty. Główne grupy danych: tekstowe (znaki alfanumeryczne, znaki specjalne) graficzne (ilustracje,
Technologie informacyjne Information technologies
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/13
Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek
Ćwiczenia 1 Budowa komputera PC Komputer osobisty (Personal Komputer PC) komputer (stacjonarny lub przenośny) przeznaczony dla pojedynczego użytkownika do użytku domowego lub biurowego. W skład podstawowego
MODUŁ 1 Podstawowe pojęcia
MODUŁ 1 Podstawowe pojęcia 1.1. Które z poniższych zdań opisuje różnicę pomiędzy pojęciami hardware i software? 1. Hardware odnosi się do fizycznych elementów komputera. Software natomiast do programów,
dr inŝ. Jarosław Forenc
Rok akademicki 2010/2011 2/31 Pracownia nr 2 Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2010/2011 Ochrona danych osobowych
Załącznik nr 2a do Regulaminu
Załącznik nr 2a do Regulaminu Wzór oświadczenia o zapoznaniu się z klauzulą informacyjną dotyczącą przetwarzanie danych osobowych w celu zorganizowania oraz przeprowadzenia warsztatów kreatywnych dla dzieci*
dr inż. Jarosław Forenc
Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2012/2013 Pracownia nr 1 (01/04.10.2012) dr inż. Jarosław Forenc Rok akademicki
INFORMATYKA. Zajęcia organizacyjne. Arytmetyka komputerowa.
INFORMATYKA Zajęcia organizacyjne Arytmetyka komputerowa http://www.infoceram.agh.edu.pl http://home.agh.edu.pl/~grzesik/ KONSULTACJE Zbigniew Grzesik środa, 9 ; A-3, p. 2 tel.: 67-249 e-mail: grzesik@agh.edu.pl
Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY
Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY Grupa A 1. (1 pkt) Podstawowy zestaw komputerowy składa się z: a) jednostki centralnej, myszki, monitora b) jednostki centralnej, monitora, drukarki c)
Kontekst prawny zarządzania własnością intelektualną
Kontekst prawny zarządzania własnością intelektualną adw. Eryk Kłossowski Janowski Kłossowski Dąbrowska Ignatjew s.c. CZĘŚĆ I zagadnienia teoretyczne PODSTAWY PRAWNE ustawazdnia4lutego1994r.oprawieautorskim
E-1EZ s1. Technologie informacyjne. Elektrotechnika I stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny)
KARTA MODUŁU / KARTA PRZEDMIOTU. Kod modułu E-1EZ1-1001-s1 Nazwa modułu Technologie informacyjne Nazwa modułu w języku angielskim Information technologies Obowiązuje od roku akademickiego 2012/13 (aktualizacja
Przedmiot prawa autorskiego
Przedmiot prawa autorskiego każdy przejaw działalności twórczej, o charakterze indywidualnym (także program komputerowy) wyłącznie sposób wyrażenia Utwór jest przedmiotem prawa autorskiego od chwili ustalenia
Charakterystyka urządzeń zewnętrznych
Charakterystyka urządzeń zewnętrznych PAMIĘĆ OPERACYJNA MIKROPROCESOR KANAŁY WE WY Urządzenia zewnętrzne WE WY Urządzenia pamięci zewnętrznej Urządzenia transmisji danych Budowa jednostki centralnej Pamięć
INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Plan nauczania informatyki Opracował: mgr Daniel Starego
Obowiązuje od roku szkolnego 000/00 Plan nauczania informatyki Opracował: mgr Daniel Starego Szkoła podstawowa klasy IV VI Dział, tematyka L. godz. I rok II rok. TECHNIKA KOMPUTEROWA W ŻYCIU CZŁOWIEKA
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści
ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, 2014 Spis treści Wstęp 9 1. Podstawy pracy z komputerem 11 1.1. Komputery i sprzęt 11 1.1.1. ICT 11 1.1.2. Sprzęt
Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.
Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych. Prawo autorskie stosowano już w XIX w. Międzynarodowe umowy dotyczące prawa autorskiego podpisano w 1866 r. w Bernie i w 1952
Prawa autorskie w kontekście Open Access
Międzynarodowy Tydzień OPEN ACCESS 24-28 października 2016 Prawa autorskie w kontekście Open Access Prawo autorskie Prawo autorskie (ang. Copyright) pojęcie prawnicze oznaczające ogół praw przysługujących
Pracownia Komputerowa wyk ad VII
Pracownia Komputerowa wyk ad VII dr Magdalena Posiada a-zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Notacja szesnastkowa - przypomnienie Szesnastkowy
SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA
SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA Projekt: Podnoszenie kwalifikacji drogą do sukcesu Szkolenie: kurs komputerowy ECDL Start Termin szkolenia: 19. 03. 2015r. 10. 06. 2015 r. Termin Egzaminu ECDL Start:
Ogólnopolski konkurs e-point SA na najlepszą aplikację webową napisaną przy użyciu Spring Framework oraz biblioteki OneWebSQL
Ogólnopolski konkurs e-point SA na najlepszą aplikację webową napisaną przy użyciu Spring Framework oraz biblioteki OneWebSQL REGULAMIN 1. Organizator Organizatorem ogólnopolskiego konkursu na najlepszą
WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY V
WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY V Dział Ocena: dopuszczająca Ocena: dostateczna Ocena: dobra Ocena: bardzo dobra Ocena: celująca 1.Komputer dla każdego uruchamia komputer Zna i rozumie
Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący
Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry
Arytmetyka komputera
Arytmetyka komputera Systemy zapisu liczb System dziesiętny Podstawą układu dziesiętnego jest liczba 10, a wszystkie liczby można zapisywać dziesięcioma cyframi: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. Jednostka
Etap I V Gminnego Konkursu Informatycznego.
Informacje wstępne. Etap I V Gminnego Konkursu Informatycznego. 1. Do każdego pytania w teście podane są 3 odpowiedzi, z których tylko jedna jest odpowiedzią prawidłową. 2. Na starcie każdy uczestnik otrzymuje
I. KARTA PRZEDMIOTU CEL PRZEDMIOTU
I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu: Ot 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Informatyka
Kryteria oceniania z Technologii Informacyjnej
IV Liceum Ogólnokształcące im. Stanisława Staszica w Sosnowcu Kryteria oceniania z Technologii Informacyjnej Kryteria na ocenę dopuszczającą 1. Uczeń potrafi wymienić niektóre z elementów budowy komputera.
MODUŁ AM3: PRZETWARZANIE TEKSTU
ECDL ADVANCED ECDL-A EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH POZIOM ZAAWANSOWANY MODUŁ AM3: PRZETWARZANIE TEKSTU Syllabus v. 1.0 Oficjalna wersja jest dostępna w serwisie WWW Polskiego Biura ECDL
Zakup 25 zestawów komputerów wchodzących w skład pracowni komputerowej.
zadanie nr 3 specyfikacja techniczna 1. Nazwa zadania nr 3. Zakup sprzętu komputerowego oraz oprogramowania dla pracowni komputerowej wraz z dostawą, montażem, uruchomieniem i przeszkoleniem pracownika
1.Hasła są używane, aby: Jaki jest najlepszy sposób, by ochronić komputer przed utratą danych?
1.Hasła są używane, aby: 1. Chronić zarówno komputery jak i oprogramowanie przed nieupoważnionym dostępem 2. Ochraniać oprogramowanie przed przypadkowym usunięciem 3. Chronić oprogramowanie przed wirusami
REGULAMIN SYSTEMU OBSŁUGI SERWISOWEJ FIRMY SPUTNIK SOFTWARE SP. Z O.O. Obowiązujący od dnia 25 maja 2018 roku
REGULAMIN SYSTEMU OBSŁUGI SERWISOWEJ FIRMY SPUTNIK SOFTWARE SP. Z O.O. Obowiązujący od dnia 25 maja 2018 roku 1 Podstawowe pojęcia użyte w regulaminie a. Administrator będąca również administratorem zbioru
Komputer i urządzenia z nim współpracujące.
Komputer i urządzenia z nim współpracujące. Program komputerowy Komputer maszynaelektroniczna przeznaczona do przetwarzania informacji Ogólny schemat działania komputera Podstawowe elementy komputera Większość
Wykład VI. Wybrane zagadnienia licencjonowania i praw autorskich. Studia Podyplomowe INFORMATYKA Podstawy Informatyki
Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład VI Wybrane zagadnienia licencjonowania i praw autorskich 1 Licencja Licencja na oprogramowanie to umowa na korzystanie z utworu jakim jest aplikacja
Technologie informacyjne
Technologie informacyjne Cele kursu: umożliwienie studentom uaktualnienia wiedzy i zdobycia nowych umiejętności z zakresu technologii informacyjnych; przegląd podstawowych pojęć i problemów związanych
1) Mały, przenośny komputer osobisty to: a) PDA b) FAT c) DPI d) NTFS
Kompletny test reprezentuje 36 pytań, Każdy pytanie zawiera 4 odpowiedzi w tym jedną prawidłową. Egzaminowany aby zaliczyć test musi udzielić 27 na 36 poprawnych odpowiedzi (tj. 75 % odpowiedzi musi być
Test sprawdzający kompetencje cyfrowe
Test sprawdzający kompetencje cyfrowe Imię i nazwisko: Data: Uzyskana ilość punktów: 1. Co to jest wyszukiwarka sieciowa? a. Program wykrywający podłączenie komputera do sieci LAN b. Program wyszukujący
Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.
Załącznik nr 1 Do Umowy nr z dnia.. Wymagania techniczne sieci komputerowej. 1. Sieć komputerowa spełnia następujące wymagania techniczne: a) Prędkość przesyłu danych wewnątrz sieci min. 100 Mbps b) Działanie
Prawo autorskie i otwarte zasoby w bibliotece szkolnej. Kamil Śliwowski, @kasliwowski Creative Commons Polska / otwartezasoby.pl
Prawo autorskie i otwarte zasoby w bibliotece szkolnej Kamil Śliwowski, @kasliwowski Creative Commons Polska / otwartezasoby.pl Prawo autorskie i otwarte zasoby w bibliotece szkolnej Kamil Śliwowski, @kasliwowski
Wymagania edukacyjne z informatyki dla cyklu dwugodzinnego 1h tygodniowo w pierwszym roku nauczania
Wymagania edukacyjne z informatyki dla cyklu dwugodzinnego 1h tygodniowo w pierwszym roku nauczania Klasy pierwsze Nauczyciel prowadzący: Marek Chemperek 1 Pierwszy rok nauczania semestr I. Tematyka Ocena
Dotacje na innowacje Inwestujemy w waszą przyszłość
Załącznik nr 1 Załącznik techniczny przedmiotu zamówienia zakup badań w zakresie opracowania wersji serwera aplikacyjnego pod aplikację wektorową i obsługi wymiany treści multimedialnych w tymże serwerze
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
SYLABUS DOTYCZY CYKLU KSZTAŁCENIA (skrajne daty)
Załącznik nr 4 do Uchwały Senatu nr 430/01/2015 SYLABUS DOTYCZY CYKLU KSZTAŁCENIA 2016-2019 (skrajne daty) 1.1. PODSTAWOWE INFORMACJE O PRZEDMIOCIE/MODULE Nazwa przedmiotu/ modułu Technologia informacyjna
Sygnatura akt: CEZAMAT/PU/15/2013 Warszawa, dn. 03.12.2013 r. Zapytanie ofertowe
Sygnatura akt: CEZAMAT/PU/15/2013 Warszawa, dn. 03.12.2013 r. Zapytanie ofertowe I. Nazwa i adres Zamawiającego:, ul. Polna 50,. II. Nazwa przedmiotu zamówienia: inicjowania interdyscyplinarnej współpracy
Regulamin konkursu #MuremZaNaszymi (dalej: Regulamin ) 1. Postanowienia ogólne
Regulamin konkursu #MuremZaNaszymi (dalej: Regulamin ) 1. Postanowienia ogólne 1. Organizatorem konkursu jest Maxus - Warszawa Sp. z o. o. z siedzibą w Warszawie, przy ul. Żaryna 2B, bud. D wpisana do
Systemy liczenia. 333= 3*100+3*10+3*1
Systemy liczenia. System dziesiętny jest systemem pozycyjnym, co oznacza, Ŝe wartość liczby zaleŝy od pozycji na której się ona znajduje np. w liczbie 333 kaŝda cyfra oznacza inną wartość bowiem: 333=
REGULAMIN KONKURSU NA TŁUMACZENIE POEZJI CHORWACKIEJ NA JĘZYK POLSKI. 1. Definicje
REGULAMIN KONKURSU NA TŁUMACZENIE POEZJI CHORWACKIEJ NA JĘZYK POLSKI 1. Definicje Określenia użyte w niniejszym regulaminie (dalej: Regulamin ) oznaczają: 1. Konkurs konkurs na tłumaczenie poezji chorwackiej
Regulamin konkursu Życie warto smakować wiosną (dalej: Regulamin ) 1. Postanowienia ogólne
Regulamin konkursu Życie warto smakować wiosną (dalej: Regulamin ) 1. Postanowienia ogólne 1. Organizatorem konkursu jest Mieszko S.A. z siedzibą w Warszawie, przy Al. Jerozolimskich 181 (02-222 Warszawa),
1 Definicje. 2 Zawieranie i rozwiązywanie umowy o świadczenie usług drogą elektroniczną
Regulamin usługi Nuadu (dostępny na stronie www) 1 Definicje 1. Niniejszy Regulamin określa warunki korzystania z internetowego serwisu Nuadu przez Użytkowników. 2. Ilekroć w niniejszym Regulaminie jest
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca