Technologie informacyjne. 1. Prezentacje. 2. Internet i bezpieczeństwo w sieci (I)
|
|
- Krystian Janowski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Technologie informacyjne Dr Zbigniew Kozioł -wykład Mgr Mariusz Woźny - laboratorium 1. Prezentacje 2. Internet i bezpieczeństwo w sieci (I) 1
2 1. Prezentacje Po co? Jaki cel? - doskonalenie umiejętności samodzielnego zdobywania wiedzy, jej analizowania i systematyzowania - praktyka z oprogramowaniem dla tworzenia prezentacji - praktyka z publicznym wystąpieniem i przekazaniem tematu audiencji (poczujcie się nieco jak wyższa kadra menadżerska, aktorzy, albo... politycy ;) Albo jako naukowcy na konferencji.
3 Przygotowywanie prezentacji - PowerPoint (MS Office), OpenOffice lub LibreOffice (Impress; bezpłatne), LaTeX, itp - Grafika: np. GIMP (bezpłatny) - Język: polski lub angielski - Prezentacja powinna zawierać imie i nazwisko autora, nazwę instytucji, adres; - powinna zawierać odnośniki do źródeł (z literatury lub linki do stron w internecie) - Informacje na slajdach przedstawiać zwięźle. Wypunktowywać najważniejsze idee. Unikać wiele tekstu. Każdy slajd powinien w zasadzie zawierać rysunek lub tabelkę, ewentualnie z krótkim opisem. - Slajdy nie są do czytania przez słuchaczy, są do oglądania.
4 Przygotowywanie prezentacji - Osoba prezentująca powinna ze zrozumieniem, powoli opowiadać o temacie prezentacji, pomagając sobie slajdami, a nie czytać treść slajdu! Słuchacze słuchają Ciebie, a nie czytają treść slajdu. Prezentację rozplanować w ten sposób, by zająć nią określony czas, nie mniej i nie więcej niż 10 minut. Po prezentacji porządana jest dyskusja krytyczna, ale uczciwa i kulturalna, zadawanie pytań przez słuchaczy i odpowiadanie na nie.
5 Przykładowe tematy prezentacji Nie jest wymagane korzystanie z tych tematów. Najchętniej widziane będą tematy związane z tematyką tego kursu. W następnej kolejności z kierunkiem Waszych studiów, W następnej zaś tematy dowolne.
6 Przykładowe tematy prezentacji Technologie Informacyjne (przykłady; można zaproponować inne): 1. Równania matematyczne w MS Word lub OpenOffice lub LibreOffice 2. Tworzenie grafiki komputerowej i praca z grafiką (PhotoShop, GIMP, etc) 3. Formaty plików graficznych. Różnice między niemi. Ich zalety i wady (GIF, JPG, PNG, EPS, etc) 4. Sieci społecznościowe (Facebook, Linkedin, itp.) Blogi internetowe. Specjalistyczne portale. Dyskusje. 5. Adresy internetowe IP. Protokoł TCP/IP 6. Arkusze kalkulacyjne (Excell, itp). Wprowadzanie formuł matematycznych. 7. System operacyjny Linux. Historia. Zalety. Porównanie z sytemem Windows 8. Historia Internetu. 9. Historia systemów operacyjnych. 10. Binarny (dwójkowy) system liczenia i jego zastosowania w komputerze. 11. Co to są bazy danych. Przykłady oprogramowania. Język SQL. 12. LaTeX. Do czego służy? Czym różni się od np. MS Word? Przykłady. 13. HTML. Tworzenie i zamieszczanie stron www w Internecie. 14. HTML a JavaScript. Przykłady. 15. Zdrowe korzystanie z komputera i Internetu. 16. Prawne zagadnienia związane z korzystaniem z Internetu. 17. Ruch open-source
7 Przykładowe tematy prezentacji Inne tematy (przykłady; można zaproponować własne): 1. Richard Feynman 2. Maria Curie-Skłodowska 3. Mikołaj Kopernik 4. Kontrowersje wokół życia i teorii Einsteina 5. Nagrody Nobla z fizyki w ostatnich latach 6. Rozkład Plancka 7. Rozkłady statystyczne w fizyce: Maxwella-Boltzmana, Fermi-Diraca, Bose-Einsteina. Omówić jeden z nich lub porównać wszystkie. 8. Czarne dziury 9. Powstanie Wszechświata 10. Układ planetarny 11. Struktura Ziemi 12. Co to są studnie kwantowe? 13. Czym są nanotechnologie? 14. Raspberry П 15. Arduino 16. Mikrokontrolery. 17. Prawo Zipfa 18. Zasada antropiczna. 19. Fraktale
8 Prezentacje - konsultacje Chętnie udzielę konsultacji na dowolny z wymienionych tematów! Na inne też. Terminy konsultacji: Co drugi czwartek w tym samym czasie jak niniejszy wykład 11:30-13:00 (a więc w tygodniu gdy tego wykładu nie ma) oraz co duga środa 9:30-11:00 w tygodniu gdy ten wykład jest. Miejsce: pokój 317 (B3). Lepiej jednak dzień wcześniej wysłać mi z prośbą o konsultacje: softquake@gmail.com
9 2. Internet i bezpieczeństwo w sieci (I) Główną składową sytuacji niebezpiecznych w Internecie jest ignorancja użytkowników i administratorów. Hakerzy wykorzystują zarówno techniczne błędy w systemach jak i metody socjotechniczne. Hacker: Black Hat hackers and White Hat hackers 1
10 Internet i bezpieczeństwo w sieci (I) DoS (ang. Denial of Service, odmowa usługi) atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania. W sieciach komputerowych atak DoS oznacza zwykle zalewanie sieci (ang. flooding) nadmiarową ilością danych mających na celu wysycenie dostępnego pasma, którym dysponuje atakowany host. Odmianą ataku DoS jest DDoS (distributed denial of service). Wirus komputerowy program komputerowy, posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera. Robak komputerowy samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Wirus potrzebuje nosiciela zwykle jakiegoś pliku wykonywalnego, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera. Koń trojański, trojan określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (programy szpiegujące, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego. Cel? - infiltracja komputera lub wewnętrznej sieci LAN 1
11 Internet i bezpieczeństwo w sieci (I) Kto to robi? - Spontanicznie i bezinteresownie ciekawscy programiści - Organizacje przestępcze, ale też i partyzanckie organizacje internautów o anarchistycznych ideologiach (zapewne infiltrowane przez spec-służby) - Zapewne też i organizacje rządowe typu CIA 1
12 Internet i bezpieczeństwo w sieci (I) Co robić, gdy komputer jest zakażony? - Sformatować dysk i zainstalować system ponownie! To jest najlepsze rozwiązanie (acz nie koniecznie skuteczne). Najlepiej zainstalować Linuxa, nie Windows ;) - wirusy zwykle nie imają się Linuxa - Linux, poprzez swoją architekturę, już na poziomie zaprojektowania od podstaw, jest znacznie odporniejszy na wszelkie wirusy, itp. - istnieje bardzo mało wirusów na Linuxa; Wirusy i tp. są tworzone na system najbardziej rozpowszechniony, tj. MS Windows. 1
13 Internet i bezpieczeństwo w sieci (I) Dlaczego programy antywirusowe nie muszą być skuteczne? - albowiem wykorzystują informacje jedynie o znanych obecnie wirusach (a i to pod warunkiem, że te informacje są uaktualniane). Tymczasem najgroźniejsze są wirusy które dopiero co pojawiły się. One mogą być nieznane (i zwykle nie są, przez kilka- kilkanaście dni) producentowi oprogramowania. 1
14 Internet i bezpieczeństwo w sieci (I) Szczególny przypadek: dzieci i Internet Nie jestem entuzjastą korzystania z internetu przez dzieci, tak co najmniej do około lat. Gry komputerowe nieco inna sprawa, ale też powinne to być gry rozwijające umysł i wyobraźnie, a nie uzależniające lub agresywne. W wielu krajach zabronione jest oficjalnie korzystanie z czatów przez dzieci w wieku < 13 lat. Ogólne reguły: - dzieci nie powinne korzystać z Internetu bez nadzoru - nie wolno im korzystać z wideo (oglądać lub wysyłać) - powinne mieć świadomość, że nigdy nie wolno wysyłać informacji osobistych (nazwisko, adres, itp), absolutnie nikomu, nawet znajomym (dzieci łatwo dają się oszukać) 1
15 Przykład nieprawidłowego adresowania listów wysyłanych do wielu odbiorców jednocześnie. Adresy odbiorców powinny być wpisywane w pole BCC (black carbon copy), a nie w pole TO lub CC. Dlaczego? 2
16 Internet i bezpieczeństwo w sieci (I) To be continued... 1
Technologie informatyczne
Prof. dr hab. Maria Hilczer Międzyresortowy Instytut Techniki Radiacyjnej Politechniki Łódzkiej ul. Wróblewskiego 15 pokój 308 (II piętro) program WYKŁADÓW Matematyczne podstawy działania komputerów (systemy
Robaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
ROZKŁAD MATERIAŁU ZAJĘCIA KOMPUTEROWE KL.V
ROZKŁAD MATERIAŁU ZAJĘCIA KOMPUTEROWE KL.V 1 (1) Bezpiecznie w pracowni i w sieci tworzymy regulamin pracowni 2 (2, 3) Uwaga na wirusy! Bezpieczeństwo w Internecie. Regulamin pracowni komputerowej oraz
Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?
Wirusy komputerowe Plan na dziś Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Co to jest wirus komputerowy? Wirus komputerowy-program
Test sprawdzający kompetencje cyfrowe
Test sprawdzający kompetencje cyfrowe Imię i nazwisko: Data: Uzyskana ilość punktów: 1. Co to jest wyszukiwarka sieciowa? a. Program wykrywający podłączenie komputera do sieci LAN b. Program wyszukujący
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych
ROZDZIAŁ 2. INTERNET Lekcja 5. Przeglądanie stron internetowych.................21 Lekcja 6. Wyszukiwanie informacji w internecie...............24 Lekcja 7. Gry w internecie...........................26
I. KARTA PRZEDMIOTU CEL PRZEDMIOTU
I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu: Ot 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Elektroautomatyka
I. KARTA PRZEDMIOTU CEL PRZEDMIOTU
I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu: Ot 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Informatyka
(Zbiórka przed 0Sekretariatem 9. 0 0 Szkoły)
S e r d e c z n i e z a p r a s z a m y m ł o d z i e ż i o p i e k u n ó w d o u c z e s t n i c t w a w III Zamkowej Olimpiadzie Informatycznej dla Gimnazjalistów k t ó r a o d b ę d z i e s i ę w Z
UśYTKOWANIE KOMPUTERÓW
- 1/6 - UśYTKOWANIE KOMPUTERÓW 1. Szczegółowe cele kształcenia W wyniku procesu kształcenia słuchacz ( słuchacz) powinien umieć: 1. rozróŝnić elementy zestawu komputerowego, 2. zdefiniować system operacyjny
e-mail Technologia Informacyjna Lekcja 5
e-mail Technologia Informacyjna Lekcja 5 List elektroniczny (e-mail) E-mail to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysłana z wykorzystaniem technologii komunikacyjnej. Do listu
Aplikacje biurowe pakiet Microsoft Office kurs podstawowy
Aplikacje biurowe pakiet Microsoft Office kurs podstawowy Liczba godzin : 40 Szkolenie skierowane jest dla osób, które chciałyby nabyd podstawowe umiejętności w zakresie wykorzystania programów biurowych.
Rozkład materiału nauczania z przedmiotu INFORMATYKA. dla gimnazjum
Rozkład materiału nauczania z przedmiotu INFORMATYKA dla gimnazjum (wykonany w oparciu o program nauczania nr DKW 4014-87/99) Ilość godzin: 72 jednostki lekcyjne w dwuletnim cyklu nauczania Organizacja
KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia Informacyjna. 2. KIERUNEK: filologia, specjalność filologia angielska
KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: Technologia Informacyjna. KIERUNEK: filologia, specjalność filologia angielska. POZIOM STUDIÓW: Studia stacjonarne I. ROK/ SEMESTR STUDIÓW: I/1 5. LICZBA PUNKTÓW ECTS:
KARTA KURSU. Techniki informatyczne
KARTA KURSU Nazwa Nazwa w j. ang. Techniki informatyczne Information technology Kod Punktacja ECTS* 1 Koordynator Prof. dr hab. Jacek Migdałek Zespół dydaktyczny: Prof. dr hab. Jacek Migdałek Opis kursu
Rozkład materiału informatyki w gimnazjum w Kielnie dla klasy I i II z podziałem na jednostki lekcyjne.
Rozkład materiału informatyki w gimnazjum w Kielnie dla klasy I i II z podziałem na jednostki lekcyjne. I rok nauki 1 godzina, II rok nauki 1 godzina tygodniowo (łącznie 68 godz). Podstawa prawna: Ustawa
Szczegółowe cele edukacyjne i treści nauczania. KLASA 5
Szczegółowe cele edukacyjne i treści nauczania. KLASA 5 Temat oziom KOMUTER DLA KAŻDEGO Regulamin pracowni komputerowej oraz przepisy BH Bezpiecznie w pracowni i w sieci tworzymy regulamin pracowni 1 1
KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia informacyjna. 2. KIERUNEK: Logistyka. 3. POZIOM STUDIÓW: I stopnia
KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: Technologia informacyjna 2. KIERUNEK: Logistyka 3. POZIOM STUDIÓW: I stopnia 4. ROK/ SEMESTR STUDIÓW: rok I, semestr 1 5. LICZBA PUNKTÓW ECTS: 2 6. LICZBA GODZIN:
Księgarnia internetowa Lubię to!» Nasza społeczność
Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie
SCENARIUSZ LEKCJI. Temat: Zagrożenia wynikające z korzystania z korzystania z sieci Internet. Autorka: Agnieszka Kotowicz
SCENARIUSZ LEKCJI Temat: Zagrożenia wynikające z korzystania z korzystania z sieci Internet Autorka: Agnieszka Kotowicz Klasa III technikum zawodowe Zespół Szkół nr 3 w Szczecinku Zawartość opracowania:
Numer Obszaru: 4. programowej. Temat szkolenia. TIK w kształceniu na drugim i trzecim etapie edukacyjnym. Symbol szkolenia: TIKSPGIM
Numer Obszaru: 4 Technologie informacyjnokomunikacyjne w realizacji podstawy programowej Temat szkolenia TIK w kształceniu na drugim i trzecim etapie edukacyjnym Symbol szkolenia: TIKSPGIM SZCZEGÓŁOWY
Nauczanie technologii informacyjnej. mgr Marcin Pędich Zakład INiB Uniwersytet w Białymstoku
Nauczanie technologii informacyjnej mgr Marcin Pędich Zakład INiB Uniwersytet w Białymstoku Posiadam urządzenie umożliwiające dostęp do całej wiedzy znanej ludzkości. Używam go do oglądania zdjęć kotów
Harmonogram zajęd Mały informatyk realizowanych w projekcie Umied więcej? Fajna rzecz! Terespol 2009/2010
Harmonogram zajęd Mały informatyk realizowanych w projekcie Umied więcej? Fajna rzecz! Terespol 009/00 Prowadzący zajęcia: Edyta Krzemioska Grupa I- 0 osób Zajęcia odbywad się będą w Zespole Szkół publicznych
Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Wykorzystanie szkolnych pracowni komputerowych w nauczaniu przedmiotów ogólnokształcących i zawodowych
Wykorzystanie szkolnych pracowni komputerowych w nauczaniu przedmiotów ogólnokształcących i zawodowych (dla nauczycieli przedmiotów matematyczno-przyrodniczych) Przeznaczenie Szkolenie przeznaczone jest
REGULAMIN Konkursu INFORMATYCZNO- PROGRAMISTYCZNY dla uczniów gimnazjum
REGULAMIN Konkursu INFORMATYCZNO- PROGRAMISTYCZNY dla uczniów gimnazjum Ustalenia ogólne 1. Konkurs Informatyczno- Programistyczny dla gimnazjalistów (zwany dalej Konkursem) jest konkursem przedmiotowym
KARTA PRZEDMIOTU. Programowanie aplikacji internetowych
KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja
Informatyka w praktyce
II Liceum ogólnokształcące im. Marii Skłodowskiej Curie w Piotrkowie Trybunalskim program nauczania od 207 przedmiotu uzupełniającego Informatyka w praktyce I. Wstęp Program Informatyki w praktyce podkreśla
Podkowiańska Wyższa Szkoła Medyczna im. Z. i J. Łyko Syllabus przedmiotowy 2017/ /22 r.
Podkowiańska Wyższa Szkoła Medyczna im. Z. i J. Łyko Syllabus przedmiotowy 2017/18-20121/22 r. Wydział Fizjoterapii Kierunek studiów Fizjoterapia Specjalność ----------- Forma studiów Stacjonarne Stopień
KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia Informacyjna. 2. KIERUNEK: filologia, specjalność filologia angielska
KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: Technologia Informacyjna. KIERUNEK: filologia, specjalność filologia angielska. POZIOM STUDIÓW: Studia stacjonarne I. ROK/ SEMESTR STUDIÓW: I/1 5. LICZBA PUNKTÓW ECTS:
TECHNOLOGIE INFORMACYJNE
TECHNOLOGIE INFORMACYJNE 2018/2019 Prowadzący: dr Sebastian Tomczak ZAGADNIENIA 1. Wprowadzenie, warunki zaliczenia. 2. Krótka historia komputera. 3. Elementy komputera. Typy komputerów. Urządzenia peryferyjne.
I. KARTA PRZEDMIOTU CEL PRZEDMIOTU
I. KARTA PRZEDMIOTU. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu: Ot 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Mechanika i budowa maszyn 5. Specjalność: Eksploatacja
Ludzie od dawien dawna próbowali utajniać wysyłane do siebie wiadomości. Robili to za pomocą szyfrowania przekazywanych sobie tekstów przy użyciu wymyślanych przez siebie mechanizmów (szyfrów). Jeszcze
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Technologia informacyjna Information Technology Kierunek: inżynieria środowiska Kod przedmiotu:.10. Rodzaj przedmiotu: treści podstawowych, moduł Poziom kształcenia: I stopnia Semestr:
Wymagania na poszczególne oceny w klasach 3 gimnazjum
Wymagania na poszczególne oceny w klasach 3 gimnazjum Znaczenie komputera we współczesnym świecie Przypomnienie wiadomości na temat języka HTML Wstawianie tabeli na stronę WWW Wstawianie listy punktowanej
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Podstawy Informatyki Basic Informatics Kierunek: Zarządzanie i Inżynieria Produkcji Rodzaj przedmiotu: ogólny Poziom studiów: studia I stopnia forma studiów: studia stacjonarne Rodzaj
Wymagania na poszczególne oceny w klasach I gimnazjum
Wymagania na poszczególne oceny w klasach I gimnazjum Prawo autorskie - zagadnienia etyczne i prawne związane z ochroną własności intelektualnej Podstawy języka HTML Tworzenie witryny WWW - tło i obrazki
Informacje można uzyskać pod numerem telefonu lub
Bezpłatne Szkoły zaoczne dla dorosłych 1. Liceum Ogólnokształcące: 3 letnie na podbudowie gimnazjum lub 8-letniej szkoły podstawowej 2. Szkoła Policealna: 2 letnia w zawodzie Technik Informatyk 3. Szkoła
Komputer w nowoczesnej szkole. Szkolenie online.
skdyronl Autorzy: Małgorzata Rostkowska Przeznaczenie Szkolenie jest przeznaczone dla: Komputer w nowoczesnej szkole. Szkolenie online. Dyrektorów placówek oświatowych i ich zastępców, pracowników wydziałów
WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE STOPNIE Z INFORMATYKI W KLASIE 8 opracowane na podstawie podręcznika
WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE STOPNIE Z INFORMATYKI W KLASIE 8 opracowane na podstawie podręcznika Informatyka Europejczyka. Podręcznik do informatyki dla szkoły podstawowej. Klasa 8. Prowadzące:
BEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika
1. PODSTAWOWY KURS OBSŁUGI KOMPUTERA
Programy szkoleń realizowanych w projekcie Nowoczesny senior nauka i integracja w ramach programu: 1. PODSTAWOWY KURS OBSŁUGI KOMPUTERA Wprowadzenie do środowiska Windows Uruchamianie komputera Wyjaśnienie
REGULAMIN REKRUTACJI I UCZESTNICTWA W KURSIE
REGULAMIN REKRUTACJI I UCZESTNICTWA W KURSIE Nowe umiejętności - nowe szanse kurs z zakresu podstaw obsługi komputera oraz Internetu. Realizowanego w ramach projektu współpracy pn. Multimedialne Centrum
Program. Technologia informacyjna
8QLZHUV\WHW6]F]HFLVNL Instytut Fizyki Program ]DMü]SU]HGPLRWX Technologia informacyjna Szczecin 2008 &(/=$- û &HOHP ]DMü MHVW ]GRE\FLH SU]H] VWXGHQWyZ SUDNW\F]Q\FK XPLHMWQRFL Z ]DNUHVLH gromadzenia danych,
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02.
Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02.00-30-0234/15 1. INFORMACJA: a. Pojęcia związane z Internetem i. podstawowe
PROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
Rozkład materiału nauczania informatyki w klasie 5a, 5b, 5c i 5d.
Rozkład materiału nauczania informatyki w klasie 5a, 5b, 5c i 5d. Nr Temat lekcji Uwagi o realizacji dz5a dz5b ch5b dz5c ch5c dz5d ch5d Komputerowe środowisko pracy. 1 2 3 4 5 6 Przedmiotowy system oceniania.
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Informatyka Information Technology Kierunek: inżynieria środowiska Kod przedmiotu: 1.5. Rodzaj przedmiotu: Nauk ścisłych, moduł 1 Poziom kształcenia: I stopnia Semestr: I Rodzaj zajęć:
Uniwersytet Śląski w Katowicach str. 1 Wydział Matematyki, Fizyki i Chemii
Uniwersytet Śląski w Katowicach str. 1 Kierunek i poziom studiów: Matematyka, studia I stopnia, rok I Sylabus modułu: Wstęp do informatyki (03-MO1S-12-WInf) Nazwa wariantu modułu (opcjonalnie): 1. Informacje
KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia Informacyjna. 2. KIERUNEK: Pedagogika. 3. POZIOM STUDIÓW: Studia stacjonarne I
KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: Technologia Informacyjna. KIERUNEK: Pedagogika. POZIOM STUDIÓW: Studia stacjonarne I. ROK/ SEMESTR STUDIÓW: I/1 5. LICZBA PUNKTÓW ECTS: 6. LICZBA GODZIN: 0 7. TYP
Przedmiot: PODSTAWY INFORMATYKI
Przedmiot: PODSTAWY INFORMATYKI I. Informacje ogólne Jednostka organizacyjna Nazwa przedmiotu Kod przedmiotu Język wykładowy Rodzaj przedmiotu kształcenia (obowiązkowy/fakultatywny) Poziom (np. pierwszego
Numer obszaru: 7 Wykorzystanie technologii informacyjno-komunikacyjnych w nauczaniu różnych przedmiotów. w nauczaniu wczesnoszkolnym
Numer obszaru: 7 Wykorzystanie technologii informacyjno-komunikacyjnych w nauczaniu różnych przedmiotów Temat szkolenia: Wykorzystanie technologii informacyjno-komunikacyjnych w nauczaniu wczesnoszkolnym
Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,
Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, smartfonów, tabletów, telefonów komórkowych bez dostępu
Cennik OpenOffice Software Sp. z o. o.
Cennik OpenOffice Software Sp. z o. o. Wersje wielostanowiskowe 2009 OpenOfficePL HOME 2009 BOX OpenOfficePL HOME 2009 BOX DVD OpenOfficePL HOME 2009 upgrade 2009 OpenOfficePL Standard 2009 BOX OpenOfficePL
Program nauczania informatyki w gimnazjum Informatyka dla Ciebie. Modyfikacja programu klasy w cyklu 2 godzinnym
Modyfikacja programu klasy 2 nym Cele modyfikacji Celem modyfikacji jest poszerzenie zakresu wiedzy zawartej w podstawie programowej które pomoże uczniom uzmysłowić sobie treści etyczne związane z pracą
SIECI KOMPUTEROWE - BIOTECHNOLOGIA
SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania
Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP
Bezpieczeństwo aplikacji internetowych 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP Chorzów 2007.03.24 Wszystkie zawarte tu informacje słuŝą wyłącznie celom edukacyjnym.
Systemy operacyjne semestr I
Systemy operacyjne Tematy pracy kontrolnej do wyboru dla słuchaczy trybu zaocznego (sem. I) przedmiotu Systemy operacyjne (SO). Forma: elektroniczna na adres (w temacie: praca kontrolna, imię 1. Historia
Zaplecze materialne Wydziału Filozofii i Socjologii
UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE Wydział Filozofii i Socjologii Zaplecze materialne Wydziału Filozofii i Socjologii Minimalne wyposażenie sal, zasady dostępu do zbiorów bibliotecznych, do
temat lekcji: Zabezpiecz swój komputer
temat lekcji: Zabezpiecz swój komputer Scenariusz zajęć na temat bezpieczeństwa dzieci w internecie. kl. I-VI SP 90 minut (2 x 45 min) cel zajęć Zapoznanie uczniów z zabezpieczeniami komputera przed zagrożeniami
SZCZEGÓŁOWY PROGRAM SZKOLENIA WARSZAWA,
Numer zadania: 11 Innowacje i kreatywność w nauczaniu dzieci i młodzieży - zastosowanie technologii informacyjnej z uwzględnieniem nauczania na odległość SZCZEGÓŁOWY PROGRAM SZKOLENIA WARSZAWA, 2009 Wydanie
Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu obowiązuje studentów rozpoczynających studia w roku akademickim 013/014 Wydział Inżynierii i Technologii hemicznej Kierunek studiów: Inżynieria
Ośrodek Edukacji Informatycznej i Zastosowań Komputerów. Przeznaczenie. Wymagania wstępne. Cele kształcenia. Cele operacyjne
Zastosowanie technologii informacyjnej i komunikacyjnej w promocji osiągnięć własnych oraz szkoły na forum internetowym. Tworzenie prezentacji multimedialnych, stron internetowych oraz pomocy dydaktycznych.
ROZDZIAŁ I. BUDOWA I FUNKCJONOWANIE KOMPUTERA PC
Spis treści WSTĘP ROZDZIAŁ I. BUDOWA I FUNKCJONOWANIE KOMPUTERA PC 1.1. Elementy budowy fizycznej mikrokomputera 1.1.1. Jednostka centralna 1.1.2. Urządzenia wejściowe 1.1.3. Urządzenia wyjściowe 1.2.
Technologie informacyjne
Technologie informacyjne Cele kursu: umożliwienie studentom uaktualnienia wiedzy i zdobycia nowych umiejętności z zakresu technologii informacyjnych; przegląd podstawowych pojęć i problemów związanych
14. Przedmiot: N/PM2012/11/14/I1 INFORMATYKA moduł 1 Semestr. Liczba tygodni Liczba godzin w tygodniu Liczba godzin w semestrze ECTS
14. Przedmiot: N/PM2012/11/14/I1 INFORMATYKA moduł 1 Semestr Liczba tygodni Liczba godzin w tygodniu Liczba godzin w semestrze w semestrze A C L A C L ECTS I 15 2 30 2 II 15 2 30 1 I. Cele kształcenia
SCENARIUSZ TEMATYCZNY. Prawa Keplera (fizyka, informatyka poziom rozszerzony)
Autorzy scenariusza: SCENARIUSZ TEMATYCZNY OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok
Proporcje podziału godzin na poszczególne bloki Blok Liczba godzin I rok II rok Na dobry początek 7 Internet i gromadzenie danych 6 2 Multimedia 5 3 Edytory tekstu i grafiki 6 4 Arkusz kalkulacyjny 7 4
tel./fax (85) 748 55 82 email: statinfmed@uwb.edu.pl
Załącznik nr 5b do Uchwały nr 21/2013 Senatu KARTA PRZEDMIOTU / SYLABUS Wydział Nauk o Zdrowiu Kierunek Profil kształcenia Nazwa jednostki realizującej moduł/przedmiot: Kontakt (tel./email): Osoba odpowiedzialna
Rok akademicki: 2013/2014 Kod: STC s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: -
Nazwa modułu: Technologie informacyjne Rok akademicki: 2013/2014 Kod: STC-1-205-s Punkty ECTS: 3 Wydział: Energetyki i Paliw Kierunek: Technologia Chemiczna Specjalność: - Poziom studiów: Studia I stopnia
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł kierunkowy ogólny Rodzaj zajęć: wykład, laboratorium GRAFIKA KOMPUTEROWA Computer Graphics Forma studiów: studia
Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM
PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM Proporcje podziału godzin na poszczególne bloki Blok Liczba godzin I rok II rok Na dobry początek 7 Internet i gromadzenie danych 6 2 Multimedia 5 3 Edytory
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Tematy lekcji informatyki klasa 4a listopad 2012
Tematy lekcji informatyki klasa 4a listopad 2012 temat 4. z podręcznika (str. 42-48); Czym jest i do czego służy system operacyjny? 10, 11 Działanie komputera i sieci komputerowej pytania 8-12 (str. 46);
Informatyka. w ćwiczeniach Katalog wymagań na poszczególne oceny. Pierwszy rok nauczania (kl. II gim.) Bożena Kwaśny Andrzej Szymczak Maciej Wiłun
Informatyka w ćwiczeniach Katalog wymagań na poszczególne oceny Pierwszy rok nauczania (kl. II gim.) Bożena Kwaśny Andrzej Szymczak Maciej Wiłun . Przepisy BHP na lekcjach informatyki. Omówienie programu
Rok akademicki: 2013/2014 Kod: DIS n Punkty ECTS: 2. Poziom studiów: Studia I stopnia Forma i tryb studiów: -
Nazwa modułu: Technologia informacyjna Rok akademicki: 2013/2014 Kod: DIS-1-102-n Punkty ECTS: 2 Wydział: Geodezji Górniczej i Inżynierii Środowiska Kierunek: Inżynieria Środowiska Specjalność: - Poziom
Model sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
TECHNOLOGIA INFORMACYJNA. KLASA II LICEUM PROFILOWANE I TECHNIKUM ZAWODOWE OCENA CELUJĄCA
TECHNOLOGIA INFORMACYJNA. KLASA II LICEUM PROFILOWANE I TECHNIKUM ZAWODOWE OCENA CELUJĄCA obszar GPL, OEM - wskazuje propozycje zestawu oprogramowania do konkretnych zadań i uzasadnia ich wybór, - prezentuje
SYLABUS. Cele zajęć z przedmiotu
Załącznik nr 1 do Zarządzenia Rektora UR Nr 4/2012 z dnia 20.01.2012r. SYLABUS Nazwa przedmiotu Technologie informacyjne Nazwa jednostki prowadzącej przedmiot Wydział Prawa i Administracji Kod przedmiotu
Prof. dr hab. inż. Edward Radosiński. edward.radosinski@pwr.wroc.pl http://www.ioz.pwr.wroc.pl/pracownicy/radosinski/
Prof. dr hab. inż. Edward Radosiński edward.radosinski@pwr.wroc.pl http://www.ioz.pwr.wroc.pl/pracownicy/radosinski/ Analiza finansowa wspomagana komputerowo - laboratorium Analiza finansowa spółki giełdowej
Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com
Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki
Tworzenie prezentacji multimedialnej
Tworzenie prezentacji multimedialnej Zbigniew Kozioł Centrum Naukowo-Dydaktyczne Mikroelektroniki i Nanotechnologii Uniwersytetu Rzeszowskiego, Rzeszów, Polska softquake@gmail.com Tytułowa strona powinna
Przedmiotowy system oceniania z informatyki
Przedmiotowy system oceniania z informatyki Przedmiotowy system oceniania został skonstruowany w oparciu o następujące dokumenty: Rozporządzenie MEN z dnia 7 września 2004 roku w sprawie zasad oceniania,
Autorzy opracowania (* oznacza współautorstwo):
Autorzy opracowania (* oznacza współautorstwo): Andrzej Bk 1.1; 1.2; 1.3*; 1.4; 1.5; 1.6; 1.7; 1.8; 2.1; 2.2; 2.3; 2.4.1; 2.4.2; 2.4.3; 2.4.4*; 2.4.5*; 2.4.6; 2.4.7*; 2.4.8*; 2.4.9; 2.5.1; 2.5.2; 2.5.3;
TECHNOLOGIE INFORMACYJNE I EDUKACJA MULTIMEDIALNA W PRAKTYCE SZKOLNEJ
M TECHNOLOGIE INFORMACYJNE I EDUKACJA MULTIMEDIALNA W PRAKTYCE SZKOLNEJ Autor: Zespół nauczycieli konsultantów Ośrodka Przeznaczenie Szkolenie jest przeznaczone dla nauczycieli różnych przedmiotów, którzy
KARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE: technologia informacyjna na poziomie szkoły średniej.
KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: Technologia informacyjna 2. KIERUNEK: Mechanika i budowa maszyn 3. POZIOM STUDIÓW: inżynierskie 4. ROK/ SEMESTR STUDIÓW: 1/1 5. LICZBA PUNKTÓW ECTS: 2 6. LICZBA GODZIN:
Prezentacja projektu. Podniesienie umiejętności osób pracujących likwidacja luki kompetencyjnej w obszarze informatyki
Prezentacja projektu Podniesienie umiejętności osób pracujących likwidacja luki kompetencyjnej w obszarze informatyki Projekt jest współfinansowany ze środków: Unii Europejskiej w ramach Europejskiego
Opis efektów kształcenia dla modułu zajęć
Nazwa modułu: Rok akademicki: 2013/2014 Kod: HKL-1-204-s Punkty ECTS: 4 Wydział: Humanistyczny Kierunek: Kulturoznawstwo Specjalność: - Poziom studiów: Studia I stopnia Forma i tryb studiów: - Język wykładowy:
Wstęp do poradnika metodycznego 5. 2. Przykładowy rozkład materiału 13 I rok nauczania...13 II rok nauczania...13 Rozkład materiału:...
Spis treści Wstęp do poradnika metodycznego 5. Oprogramowanie wykorzystywane w podręczniku 7 Środowisko... 7 Narzędzia... 8. Przykładowy rozkład materiału 3 I rok nauczania...3 II rok nauczania...3 Rozkład
1. Arkusz kalkulacyjny 7
Spis treści 1. Arkusz kalkulacyjny 7 1.1. Pierwsze kroki w arkuszu..........................................................8 1.2. Pierwsze kroki w arkuszu ćwiczenia.............................................12
Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
KARTA PRZEDMIOTU. 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu:
(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 3 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu: 3. Karta przedmiotu ważna od roku akademickiego: 2012/2013 4. Forma kształcenia:
Norton 360 Najczęściej zadawane pytania
Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny
Sieci Komputerowe i Technologie Internetowe (SKiTI)
Sieci Komputerowe i Technologie Internetowe (SKiTI) Wykład 1: Organizacja i program przedmiotu SKiTI2017 WYDZIAŁ ELEKTROTECHNIKI I AUTOMATYKI KATEDRA INŻYNIERII SYSTEMÓW STEROWANIA Kierunek: Automatyka
Specyfikacja dla Zadania 1: Kurs programowania sterowników PLC dla uczniów grupy I w ZSP nr 2 w Brzesku.
Specyfikacja dla Zadania 1: Kurs programowania sterowników PLC dla uczniów grupy I w ZSP nr 2 w Brzesku. 1. Liczba uczestników zajęć 10 uczniów 2. Czas trwania kursu wynosi: 60 godzin 3. Kurs odbywać się