Technologia Informacyjna



Podobne dokumenty
dr inŝ. Jarosław Forenc

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc

dr inż. Adam Idźkowski, WE WWW: (Dydaktyka)

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.

Politechnika Białostocka, Wydział Elektryczny, Katedra Elektrotechniki Teoretycznej i Metrologii ul. Wiejska 45D, Białystok

dr inż. Jarosław Forenc

Technologia informacyjna

Technologia informacyjna - Pracownia nr 1. Technologia informacyjna. Dane podstawowe. Pracownia nr Program przedmiotu

Technologia informacyjna

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad

Wykład VI. Wybrane zagadnienia licencjonowania i praw autorskich. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer

Rok akademicki: 2014/2015 Kod: CCB s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.

Publiczne Technikum Informatyczne Computer College w Koszalinie

Wstęp do Informatyki. Klasyfikacja oprogramowania

E-1EZ s1. Technologie informacyjne. Elektrotechnika I stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny)

Technologie informacyjne Information technologies

Harmonogram szkolenia Kurs umiejętności komputerowych ECDL na poziomie BASE

dr inż. Jarosław Forenc

Podstawy Technik Informatycznych. Mariusz Stenchlik

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2018/2019

Egzamin / zaliczenie na ocenę* 0,7 1,5 WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

Kilka bardziej złożonych zadań z informatyki. I. Podczas wyszukiwania plików i folderów często stosujemy symbole wieloznaczne.

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA (skrajne daty)

KARTA PRZEDMIOTU USYTUOWANIE PRZEDMIOTU W SYSTEMIE STUDIÓW. Informatyka. Stacjonarne. Praktyczny. Wszystkie specjalności

ZARZĄDZENIE Nr 13/2015 REKTORA WYŻSZEJ SZKOŁY EKOLOGII I ZARZĄDZANIA W WARSZAWIE z dnia roku

tel./fax (85)

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia informacyjna. 2. KIERUNEK: Logistyka. 3. POZIOM STUDIÓW: I stopnia

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia Informacyjna. 2. KIERUNEK: Pedagogika. 3. POZIOM STUDIÓW: Studia stacjonarne I

PRZEWODNIK PO PRZEDMIOCIE

Nowe Horyzonty szkolenia komputerowe dla osób 50+

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core)

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe elementy PC

Imię, nazwisko i tytuł/stopień KOORDYNATORA (-ÓW) kursu/przedmiotu zatwierdzającego protokoły w systemie USOS Regina Klukowska mgr

REGULAMIN STUDIÓW PODYPLOMOWYCH ATENEUM SZKOŁY WYŻSZEJ Z SIEDZIBĄ W GDAŃSKU

ZARZĄDZENIE NR 10/2017 Dziekana Wydziału Nauk Pedagogicznych Akademii Pedagogiki Specjalnej im. Marii Grzegorzewskiej z dnia 18 września 2017 r.

REGULAMIN STUDIÓW PODYPLOMOWYCH

1. Budowa komputera schemat ogólny.

MODUŁ 1 Podstawowe pojęcia

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści


EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core)

Politechnika Białostocka, Wydział Elektryczny, Katedra Elektrotechniki Teoretycznej i Metrologii ul. Wiejska 45D, Białystok

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Technologie informacyjne

Ogólnoakademicki. dr Małgorzata Dziedzic

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek

3. Karta przedmiotu ważna od roku akademickiego: 2012/ Forma kształcenia: studia pierwszego stopnia studia drugiego stopnia 1

Regulamin studiów podyplomowych Wyższej Szkoły Prawa i Administracji Rzeszowskiej Szkoły Wyższej (obowiązuje od 1 grudnia 2016 r.)

REGULAMIN STUDIÓW PIERWSZEGO STOPNIA NA KIERUNKU INŻYNIERIA BIOMEDYCZNA, PROWADZONYCH WSPÓLNIE PRZEZ POLITECHNIKĘ LUBELSKĄ I UNIWERSYTET MEDYCZNY W

Plan nauczania informatyki Opracował: mgr Daniel Starego

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

POLITECHNIKA KOSZALIŃSKA WYDZIAŁ MECHANICZNY

Etap I V Gminnego Konkursu Informatycznego.

Śląska Wyższa Szkoła Medyczna w Katowicach. Regulamin studiów podyplomowych Śląskiej Wyższej Szkoły Medycznej w Katowicach

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

Przykłady wykorzystania edukacyjnych portali internetowych oraz dostępnych tam multimediów

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia Informacyjna. 2. KIERUNEK: filologia, specjalność filologia angielska

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia Informacyjna. 2. KIERUNEK: filologia, specjalność filologia angielska

Terminy i Procedury dotyczące studentów US

REGULAMIN STUDIÓW PODYPLOMOWYCH WYŻSZEJ SZKOŁY TECHNICZNEJ W KATOWICACH

POPULARNE TYPY LICENCJI

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

tel./fax (85) Liczba godzin Cykl 18 Rok akademicki 2017/2018

ZASADY OCENIANIA STUDENTÓW

Licencja oprogramowania Licencja na oprogramowanie to umowa na korzystanie z utworu jakim jest aplikacja komputerowa, zawierana pomiędzy podmiotem,

Przedmiot do wyboru: Komputerowa obróbka tekstu rosyjskiego - opis przedmiotu

Kryteria oceniania z Technologii Informacyjnej

Podkowiańska Wyższa Szkoła Medyczna im. Z. i J. Łyko Syllabus przedmiotowy 2017/ /22 r.

Informatyczne podstawy projektowania Kod przedmiotu

Miejsce realizacji zajęć/nazwa instytucji (miejscowość, ulica, nr lokalu, nr sali) :00-08:45

1.Hasła są używane, aby: Jaki jest najlepszy sposób, by ochronić komputer przed utratą danych?

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA

KARTA KURSU. Techniki informatyczne

SYLABUS. Cele zajęć z przedmiotu

UCHWAŁA nr./ Rady Wydziału Ekonomii, Zarządzania i Turystyki w Jeleniej Górze Uniwersytetu Ekonomicznego we Wrocławiu z dnia 16 grudnia 2016 r.

dr inż. Jarosław Forenc

Scenariusz szkolenia

(obowiązuje od 1 października 2013 r.)

Zarządzenie nr 66 Rektora Uniwersytetu Jagiellońskiego z 11 września 2019 roku

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY

Sylabus Moduł 4: Grafika menedżerska i prezentacyjna

REGULAMIN STUDIÓW PODYPLOMOWYCH NA POLITECHNICE RZESZOWSKIEJ

PROCEDURA ZLECANIA, REALIZACJI I ROZLICZANIA ZAJĘĆ DYDAKTYCZNYCH

Kierunek i poziom studiów: Matematyka, studia I stopnia, rok 1 Sylabus modułu: Wstęp do informatyki (03-MO1N-12-Wlnf)

Sprzęt komputerowy Hardware. ETI I stopień (I stopień / II stopień) akademicki (ogólno akademicki / praktyczny)

PRZEWODNIK PO PRZEDMIOCIE

Lp. Element Opis. Nazwa przedmiotu/ modułu. Technologia informacyjna kształcenia. Typ przedmiotu/ modułu

PRZEWODNIK PO PRZEDMIOCIE

REGULAMIN STUDIÓW PODYPLOMOWYCH W WYŻSZEJ SZKOLE ZAWODOWEJ KOSMETYKI I PIELĘGNACJI ZDROWIA

Sieci Komputerowe i Technologie Internetowe (SKiTI)

Imię, nazwisko i tytuł/stopień KOORDYNATORA (-ÓW) kursu/przedmiotu zatwierdzającego protokoły w systemie USOS Krystyna Łapin dr

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Regulamin studiów podyplomowych w Collegium Mazovia Innowacyjnej Szkoły Wyższej

Transkrypt:

Technologia Informacyjna semestr I, studia stacjonarne I stopnia Elektronika i Telekomunikacja rok akademicki 2011/2012 Pracownia nr 1 mgr inż. Adam Idźkowski

Technologia informacyjna Pracownia nr 1 2 mgr inż. Adam Idźkowski Politechnika Białostocka, Wydział Elektryczny, Katedra Elektrotechniki Teoretycznej i Metrologii ul. Wiejska 45D, 15-351 Białystok pokój WE-260 e-mail: a.idzkowski@pb.edu.pl http://we.pb.edu.pl/~adam_i konsultacje: Poniedziałek, godz. 10:00-12:00, czwartek 9:00-10:00, WE-260

Technologia informacyjna Pracownia nr 1 3 Program przedmiotu 1. Zajęcia organizacyjne. Podstawowe informacje o Europejskim Certyfikacie Umiejętności Komputerowych ECDL. Zasady BHP przy pracy z komputerem. Bezpieczeństwo informacji, prawa autorskie i regulacje prawne dotyczące ochrony danych osobowych, licencje oprogramowania. 2. Podstawy technik informatycznych. Jednostki i kodowanie informacji. Elementy tworzące zestaw komputerowy. Oprogramowanie użytkowe. Wirusy komputerowe. 3. Przetwarzanie tekstów. Reguły wprowadzania tekstu. Formatowanie dokumentów. Tabulatory. Odczyt, zapis i wydruk dokumentów. 4. Przetwarzanie tekstów. Wypunktowanie i numerowanie. Wstawienie grafiki do dokumentu. Tabele. Formatowanie nagłówka i stopki. 5. Przetwarzanie tekstów. Korespondencja seryjna, szablony dokumentów. Tworzenie dokumentu w oparciu o style. Automatyczne numerowanie rysunków, tabel, odsyłaczy. Generowanie spisu treści, rysunków i tabel. 6. Arkusze kalkulacyjne. Wprowadzanie danych do arkusza. Formatowanie arkusza. Proste wzory obliczeniowe. Zapis, odczyt i wydruk skoroszytu.

Technologia informacyjna Pracownia nr 1 4 Program przedmiotu 7. Arkusze kalkulacyjne. Typy adresowania. Wykresy. Praca z wieloma arkuszami. 8. Arkusze kalkulacyjne. Zaawansowane operacje w arkuszu kalkulacyjnym. 9. Bazy danych. Podstawowe pojęcia. Tworzenie tabel, definiowanie kluczy, relacje między tabelami. 10. Bazy danych. Formularze, kwerendy (zapytania), raporty. 11. Bazy danych. Zaawansowane ćwiczenia z projektowania baz danych. 12. Grafika menedżerska i prezentacyjna. Podstawy tworzenia prezentacji. Wzorce slajdów. Rysunki, wykresy, autokształty, pola tekstowe na slajdach. 13. Grafika menedżerska i prezentacyjna. Cechy poprawnie zbudowanej prezentacji. Przygotowanie prezentacji. 14. Grafika menedżerska i prezentacyjna. Pokaz slajdów. Notatki, materiały informacyjne. 15. Zaliczenie.

Technologia informacyjna Pracownia nr 1 5 Literatura 1. A. Żarowska, W. Węglarz: ECDL na skróty. PWN, Warszawa, 2009. 2. W. Sikorski: ECDL. Podstawy technik informatycznych i komunikacyjnych. PWN, 2009. 3. H. Nowakowska: ECDL. Użytkowanie komputerów. Moduł 2. PWN, 2009. 4. M. Kopertkowska-Tomczak: ECDL. Przetwarzanie tekstów. Moduł 3. PWN, 2009. 5. M. Kopertkowska-Tomczak: ECDL. Arkusze kalkulacyjne. Moduł 4. PWN, 2009. 6. M. Kopertkowska-Tomczak: ECDL. Bazy danych. Moduł 5. PWN, 2009. 7. M. Kopertkowska-Tomczak: ECDL. Grafika menedżerska i prezentacyjna. Moduł 6. PWN, 2009. 8. A. Żarowska-Mazur: ECDL. Przeglądanie stron internetowych i komunikacja. Moduł 7. PWN, 2010. 9. L. Litwin: ECDL. Europejski Certyfikat Umiejętności Komputerowych. Przewodnik. Tom I i II. Helion, Gliwice, 2009. 10. http://www.ecdl.com.pl - serwis poświęcony sprawom ECDL w Polsce

Technologia informacyjna Pracownia nr 1 6 Zaliczenie Zaliczenie przedmiotu odbywa się na podstawie następujących zasad: obecność studenta na wszystkich planowych zajęciach realizacja tematu zajęć i zadań sformułowanych przez prowadzącego oceny uzyskane za rozwiązanie testów i wykonanie zadań określających przygotowanie studenta do zajęć oraz wiedzę i umiejętności nabyte w trakcie zajęć

Technologia informacyjna Pracownia nr 1 7 Z regulaminu studiów http://www.we.pb.edu.pl/regulamin-studiow.html 5 1. Studia prowadzone są według planów studiów i programów nauczania ustalonych dla poszczególnych kierunków w trybie określonym w ustawie Prawo o szkolnictwie wyższym i Statucie Uczelni. 2. Plan studiów obejmuje wykaz wszystkich przedmiotów i praktyk zawodowych, ich łączny wymiar godzinowy, formy zajęć, a także wymagane egzaminy i zaliczenia. Programy nauczania przedmiotów określają zakres wiedzy i umiejętności niezbędnych do ich zaliczenia. 3. Wytyczne w zakresie uchwalania planów studiów i programów nauczania, w tym sposób realizacji zajęć dydaktycznych prowadzonych z wykorzystaniem metod i technik kształcenia na odległość, ustala Senat Uczelni. 4. Organizacja i zaliczanie studiów w Uczelni oparte są na systemie akumulacji i transferu punktów zaliczeniowych ECTS. 5. Plany studiów i rozkłady zajęć w poszczególnych semestrach dziekan podaje do wiadomości studentów przed rozpoczęciem zajęć dydaktycznych. Nauczyciele akademiccy przekazują studentom: 1) szczegółowe programy nauczania przedmiotów oraz zasady ich zaliczania w pierwszym tygodniu zajęć dydaktycznych; 2) terminy i godziny konsultacji najpóźniej w drugim tygodniu zajęć dydaktycznych.

Technologia informacyjna Pracownia nr 1 8 Z regulaminu studiów http://www.we.pb.edu.pl/regulamin-studiow.html 11 1. Student jest zobowiązany postępować zgodnie z treścią ślubowania, regulaminem studiów oraz przepisami obowiązującymi w Uczelni. 2. Studenta obowiązuje terminowe zaliczenie przedmiotów przewidzianych planem studiów, składanie egzaminów oraz wypełnianie innych obowiązków dydaktycznych przewidzianych w planie studiów. 3. Obowiązkowe jest uczestnictwo studenta w ćwiczeniach audytoryjnych, laboratoryjnych i projektowych, pracowniach specjalistycznych, seminariach, lektoratach i zajęciach z wychowania fizycznego, praktykach zawodowych. Sposób odrobienia opuszczonych, usprawiedliwionych zajęć określa prowadzący przedmiot. 4. Student, którego nieobecność na obowiązkowych zajęciach wyniosła więcej niż 1/5 liczby godzin zajęć i nie została usprawiedliwiona, nie uzyskuje zaliczenia przedmiotu. 5. W trakcie pracy nad zdobywaniem i pogłębianiem wiedzy student zobowiązany jest do poszanowania praw autorskich należnych autorom książek, skryptów i innych pomocy naukowych.

Technologia informacyjna Pracownia nr 1 9 Z regulaminu studiów http://www.we.pb.edu.pl/regulamin-studiow.html 4. ZALICZENIE SEMESTRU 15 1. Rok akademicki dzieli się na dwa semestry. Okresem zaliczeniowym jest semestr. 2. Zasady rejestracji na kolejne semestry oparte są na systemie akumulacji i transferu punktów zaliczeniowych ECTS. 3. Tryb zaliczania semestru określa dziekan na podstawie obowiązującego planu studiów i harmonogramu roku akademickiego. 4. Tryb uzyskiwania zaliczeń i składania egzaminów określa prowadzący przedmiot. Terminy egzaminów dziekan podaje do wiadomości na dwa tygodnie przed sesją egzaminacyjną. 5. Przedmiotom występującym w planie studiów przyporządkowane są punkty zaliczeniowe (ECTS). Uzyskanie przez studenta punktów zaliczeniowych (ECTS) uwarunkowane jest zaliczeniem wszystkich form danego przedmiotu. Rada wydziału może wyróżnić przedmioty, których studiowanie przez studenta uwarunkowane jest zaliczeniem odpowiednich przedmiotów poprzedzających (wymagania wstępne prerekwizyty). 6. Nominalna liczba punktów zaliczeniowych (ECTS) przyporządkowanych przedmiotom każdego semestru studiów wynosi 30. 7. Warunkiem zaliczenia semestru i uzyskania pełnej rejestracji na kolejny semestr jest uzyskanie pozytywnych ocen ze wszystkich egzaminów i zaliczeń przewidzianych planem studiów oraz uzyskanie 30 punktów zaliczeniowych (ECTS).

Technologia informacyjna Pracownia nr 1 10 Z regulaminu studiów http://www.we.pb.edu.pl/regulamin-studiow.html 17 1. Zajęciami dydaktycznymi, które podlegają zaliczeniu są ćwiczenia audytoryjne, laboratoryjne i projektowe, pracownie specjalistyczne, seminaria, lektoraty, zajęcia z wychowania fizycznego, praktyki zawodowe, a także wykłady gdy dla danego przedmiotu nie jest przewidziany egzamin. 2. Zaliczenie zajęć jest dokonywane na podstawie kontroli wyników nauczania w trakcie semestru i powinno być dokonane przed rozpoczęciem sesji egzaminacyjnej. Nauczyciel akademicki ma obowiązek zorganizowania jednokrotnej poprawy ocen cząstkowych. 3. Zaliczenia zajęć dydaktycznych dokonują nauczyciele akademiccy prowadzący zajęcia lub, w wyjątkowych przypadkach, inni nauczyciele akademiccy upoważnieni przez dziekana. 4. Jeżeli w trakcie zaliczania, prowadzący stwierdzi niesamodzielność pracy studenta lub korzystanie przez niego z niedozwolonych materiałów student otrzymuje ocenę niedostateczną z tego zaliczenia. 5. Student zgłaszający zastrzeżenia do prawidłowości przeprowadzonego zaliczenia ma prawo złożyć do dziekana, w ciągu 3 dni od podania wyników zaliczenia, umotywowany wniosek o przeprowadzenie zaliczenia komisyjnego.

Technologia informacyjna Pracownia nr 1 11 Regulamin pracowni informatycznej KETIM 1. Wstęp do laboratorium w czasie trwania ćwiczenia jest dozwolony tylko dla osób uczestniczących w zajęciach. 2. Ćwiczenia studenckie odbywają się w zespołach 1-2 osobowych. Opuszczanie stanowiska laboratoryjnego, nawet chwilowe, jest dopuszczalne tylko za zgodą prowadzącego zajęcia. 3. Zabronione jest wnoszenie do laboratorium wszelkich napojów i posiłków. 4. Zabronione jest dokonywanie jakichkolwiek zmian w połączeniach i konfiguracji sprzętu. 5. Niedopuszczalna jest jakakolwiek manipulacja przy okablowaniu oraz urządzeniach lokalnej sieci komputerowej. 6. Komputery mogą być włączone dopiero po uzyskaniu zezwolenia od prowadzącego zajęcia. 7. Niedopuszczalne jest wgrywanie własnych zbiorów, modyfikacja plików konfiguracyjnych i kasowanie programów, oprócz własnych zbiorów i plików roboczych.

Technologia informacyjna Pracownia nr 1 12 8. Zabrania się wykorzystywania sprzętu znajdującego się w laboratorium do celów nie związanych z ćwiczeniami. 9. Dwukrotne nieusprawiedliwione opuszczenie ćwiczeń powoduje skreślenie z listy i przekazanie tej informacji do Dziekanatu WE PB. W wyjątkowych usprawiedliwionych przypadkach (np. choroby), ćwiczenie może być odrobione w terminie dodatkowym. 10. Warunkiem dopuszczenia do wykonywania ćwiczenia jest znajomość podstawowych zagadnień teoretycznych dotyczących danego ćwiczenia. Sprawdzenie wiadomości odbywa się przed rozpoczęciem ćwiczenia lub w trakcie jego wykonywania. 11. Zaliczenie ćwiczenia następuje na podstawie: wykazania się podstawowymi wiadomościami, wykonanie niezbędnych zagadnień problemowych związanych z danym ćwiczeniem, złożenie w wyznaczonym terminie sprawozdania.

Technologia informacyjna Pracownia nr 1 13 12. Sprawozdanie powinno być wykonane starannie i przejrzyście, z podaniem zasadniczych wyników obliczeń, wniosków i uwag. 13. W razie nieszczęśliwego wypadku należy natychmiast wyłączyć napięcie zasilające, a następnie wezwać pogotowie ratunkowe (tel. 999 lub tel. kom.112) i udzielić pierwszej pomocy. 14. W razie pożaru wyłączyć napięcie zasilające i gasić urządzenia gaśnicami oraz kocami gaśniczymi znajdującymi się w laboratorium lub na korytarzu, a w koniecznym przypadku wezwać straż pożarną (tel.998 lub tel.kom.112). 15. Przed wyłączeniem komputera, należy dokonać prawidłowego zamknięcia systemu operacyjnego. 16. Po zakończeniu ćwiczeń należy zgłosić fakt ukończenia ćwiczenia prowadzącemu oraz na jego polecenie: skasować własne pliki robocze, wyłączyć urządzenia, uporządkować stanowisko laboratoryjne.

Technologia informacyjna Pracownia nr 1 14 17. Pomieszczenie laboratorium można opuścić tylko po uzyskaniu zgody od prowadzącego ćwiczenia. 18. Uszkodzenie sprzętu w wyniku jego celowego niewłaściwego wykorzystania, będzie karane nie zaliczeniem laboratorium. 19. W przypadku celowego uszkodzenia lub na skutek niewłaściwego użytkowania sprzętu, osoby winne będą obciążone kosztami naprawy.

Technologia informacyjna Pracownia nr 1 15 ECDL http://www.ecdl.pl ECDL (ang. European Computer Driving Licence) - Europejski Certyfikat Umiejętności komputerowych do 2004 roku stosowano dosłowny przekład - Europejskie Komputerowe Prawo Jazdy ECDL Core składa się z 7 modułów: Podstawy technik informatycznych i komunikacyjnych Użytkowanie komputera Przetwarzanie tekstów Arkusze kalkulacyjne Bazy danych Grafika menedżerska i prezentacyjna Przeglądanie stron internetowych i komunikacja ECDL Start - dowolnie wybrane 4 moduły z powyższych

Technologia informacyjna Pracownia nr 1 16 Certyfikaty ECDL ECDL Core - 7 egzaminów, ECDL Start - 4 egzaminy e-citizen (e-obywatel) - 1 egzamin potwierdza umiejętności z zakresu wykorzystania komputera i Internetu w życiu codziennym ECDL Advanced (ECDL-A) - 4 egzaminy potwierdza opanowanie zaawansowanych umiejętności wykorzystania aplikacji komputerowych ECDL CAD - 1 egzamin międzynarodowy standard potwierdzający umiejętności projektowania 2D ECDL WebStarter - 1 egzamin weryfikuje podstawową wiedzę z zakresu tworzenia stron internetowych E-Guardian - 1 egzamin potwierdza kompetencje w zakresie zabezpieczeń komputerów przed nieupoważnionym dostępem

Technologia informacyjna Pracownia nr 1 17 Test nr 1 (36 pytań / 45 minut) 1. Które z wymienionych urządzeń jest urządzeniem wyjścia? a) skaner b) karta LAN c) pendrive d) drukarka 2. Symbol na modemie 56K oznacza: a) wielkość pamięci b) szybkość transmisji danych c) sugerowaną cenę d) model 3. Formatowanie dysku służy: a) jego przygotowaniu do pracy b) archiwizacji danych c) kompresji plików d) usuwaniu plików 4. Oprogramowanie systemowe do rejestracji pojazdów powypadkowych to: a) arkusz kalkulacyjny b) system operacyjny c) baza danych d) oprogramowanie dużej skali 5. Internet wykorzystujesz do: a) komunikacji b) drukowania c) pisania tekstów d) katalogowania kaset VHS

Technologia informacyjna Pracownia nr 1 18 Test nr 1 (36 pytań / 45 minut) 6. Co oznacza skrót ISDN? a) Międzymiastowe Sieci Danych Liczbowych b) Interaktywne Standartowe Cyfrowe Sieci c) Usługowa Baza Danych Internetowych d) Sieć Cyfrowa Usług Zintegrowanych 7. Infekcja wirusem możliwa jest przez: a) monitor b) skaner c) ploter d) pendrive 8. Przy pracy z komputerem powinniśmy: a) siedzieć na krześle bez oparcia b) robić przerwy c) grać w gry d) ruszać myszką 9. Komputery w sieci nie mogą: a) wymieniać danych b) używać drukarki c) korzystać z WWW d) nie działać

Technologia informacyjna Pracownia nr 1 19 Test nr 1 (36 pytań / 45 minut) 10. Plik skompresowany może mieć rozszerzenie: a) zip b) doc c) xls d) mdb 11. Co oznacza skrót WAN? a) inaczej sieć Internet b) bezpośredni dostęp do plików c) systemy operacyjne d) rozległą sieć komputerową 12. Kilobajt jest to: a) 1024 bajty b) 10024 bajty c) 1024 bity d) 1026 bajtów 13. Dostęp do sieci lokalnej uzyskujemy przez: a) skaner b) napęd COMBO c) kartę Ethernet d) modem 14. Urządzenie wejścia/wyjścia to: a) myszka b) skaner c) karta muzyczna d) monitor

Technologia informacyjna Pracownia nr 1 20 Test nr 1 (36 pytań / 45 minut) 15. GUI to: a) Interfejs Gier Komputerowych b) Graficzny Interfejs Użytkownika c) Uniwersalny Interfejs d) Graficzny Uniwersalny Interfejs 16. W jakich jednostkach mierzona jest prędkość procesora: a) GB b) BPS c) GHz d) CPU 17. Jak nazywa się najmniejsza jednostka informacji? a) Bajt b) Rekord c) Bit d) Sektor 18. Monitory, których użytkowanie jest bezpieczne, oznacza się specjalnym znakiem: a) TCO 03 b) ISO9001 c) LAN d) ISO

Technologia informacyjna Pracownia nr 1 21 Test nr 1 (36 pytań / 45 minut) 19. Które z poniższych stwierdzeń dotyczących pamięci RAM jest fałszywe? a) Pamięć RAM jest pamięcią kasowaną w trakcie restartu komputera b) Pamięć RAM jest pamięcią do odczytu i zapisu c) System operacyjny jest ładowany do pamięci RAM zaraz po uruchomieniu komputera d) Programy aplikacyjne nie zapisują danych do pamięci RAM 20. Za pomocą napędu COMBO możliwe jest: a) sformatowanie płytki CD-ROM b) sformatowanie płytki CD-RW c) sformatowanie płytki DVD d) sformatowanie dyskietki 21. ostęp do Internetu uzyskujemy przez: a) pendrive b) monitor c) kartę WiFi d) ploter 22. Taśmę barwiącą posiada drukarka: a) laserowa b) igłowa c) atramentowa d) każda

Technologia informacyjna Pracownia nr 1 22 Test nr 1 (36 pytań / 45 minut) 23. Urządzenie peryferyjne to: a) drukarka b) GUI c) RAM d) ROM 24. Oprogramowanie użytkowe to: a) edytor tekstu b) sterownik USB c) plik z tekstem d) strona www 25. Sieć komputerowa to: a) dwa komputery b) dwa komputery podłączone do jednego gniazdka c) komputery wymieniające między sobą dane d) komputery w jednym budynku 26. Na bezpieczną pracę z komputerem wpływa: a) miękki fotel b) monitor o niskim promieniowaniu c) kolorowe meble d) krótki kabel myszki 27. Celem zakładania hasła jest: a) pozwolenie korzystania wielu użytkownikom b) utrudnienie pracy c) wymóg producenta d) ochrona przed dostępem

Technologia informacyjna Pracownia nr 1 23 Test nr 1 (36 pytań / 45 minut) 28. Prawo autorskie zabrania używania oprogramowania: a) shareware b) freeware c) bez licencji d) GNU 29. Drukarki nie podłączysz do portu: a) USB b) równoległego c) EURO d) LAN 30. Nowe monitory oznaczane są: a) USB b) LCD c) TCP/IP d) AGP 31. Cyfrowe łącze to: a) modemowe b) TCP/IP c) WAN d) DSL 32. Dysk magnetooptyczny wykorzystuje: a) pole magnetyczne b) pole tekstowe c) głowicę d) laser 33. Dokładność skanowania określa się w: a) DPI b) PCI c) USB d) IP

Technologia informacyjna Pracownia nr 1 24 Test nr 1 (36 pytań / 45 minut) 34. Przez podczerwień komunikuje się: a) LAN b) WAN c) Irda d) WiFi 35. Prywatna sieć firmy z użytkownikami na zewnątrz to: a) Intranet b) Extranet c) Internet d) LAN 36. Urządzenie podtrzymujące zasilanie komputera to: a) UPS b) USB c) UMTS d) GPRS Test traktuje się jako zaliczony po uzyskaniu minimum 27 poprawnych odpowiedzi Źródło: Na podstawie syllabusa w wersji 4.0 - opracował Mariusz Grzyb Egzaminator ECDL

Technologia informacyjna Pracownia nr 1 25 Bezpieczeństwo i higiena pracy przy komputerze Praca przy komputerze powoduje następujące dolegliwości: bóle głowy i kręgosłupa zmęczenie i łzawienie oczu napięcie mięśni ogólne rozdrażnienie

Technologia informacyjna Pracownia nr 1 26 Bezpieczeństwo i higiena pracy przy komputerze Czynniki wpływające na prawidłową i bezpieczną pracę z komputerem: odpowiednie meble z krzesłem o regulowanej wysokości oraz kącie nachylenia oparcia; stosownie duży blat, pozwalający zachować właściwą odległość monitora od oczu (40-75 cm) odpowiednie oświetlenie, dające niezbyt duży różnice jasności ekranu monitora i pomieszczenia oraz eliminujące odbicia odpowiedni mikroklimat: temperatura 21-22 stopnie Celsjusza, wilgotność powietrza 50-60%, lekki ruch powietrza zachowanie maksymalnej odległości monitora od oczu dokonywanie przerw w trakcie pracy przy komputerze oraz ćwiczeń relaksacyjnych

Technologia informacyjna Pracownia nr 1 27 Bezpieczeństwo i higiena pracy przy komputerze Wpływ monitora na zdrowie człowieka: Pracujący monitor (typu CRT) emituje: pole elektrostatyczne pole elektromagnetyczne o bardzo małej częstotliwości promieniowanie nadfioletowe powodujące zapalenie spojówek i rumień skóry śladowe promieniowanie rentgenowskie Inne negatywne skutki działania monitora (typu CRT lub LCD): odbicie oświetlenia zewnętrznego od ekranu monitora (konieczność nadmiernego wytężania wzroku) migotanie obrazu, rozmycie kolorów i brak ostrości powodujące szybkie zmęczenie wzroku

Technologia informacyjna Pracownia nr 1 28 Bezpieczeństwo i higiena pracy przy komputerze Praktyka używania sprzętu: Zasady jakimi należy się kierować podczas użytkowania sprzętu komputerowego: podłączenie komputera do listwy z filtrem zabezpieczającym przed zakłóceniami i przepięciami w sieci (listwa podłączona do uziemionego gniazda) wyposażenie stanowiska pracy w urządzenie do podtrzymywania napięcia tzw. UPS poprowadzenie kabli sieci komputerowej wzdłuż ścian, a nie w miejscach, w których mogą być narażone na nacisk, ochrona kabli przed wilgocią ustawienie komputera z wygodnym dostępem do klawiatury i myszy ustawienie monitora tyłem do ściany i tyłem do światła dziennego regularne czyszczenie ekranu i klawiatury ochrona komputera przed wstrząsami i uszkodzeniami mechanicznymi

Technologia informacyjna Pracownia nr 1 29 Licencje oprogramowania Licencja na oprogramowanie - umowa na korzystanie z utworu jakim jest aplikacja komputerowa, zawierana pomiędzy podmiotem, któremu przysługują majątkowe prawa autorskie do utworu, a osobą, która zamierza z danej aplikacji korzystać Licencje na oprogramowanie - są najczęściej bardzo restrykcyjne i większość użytkowników nie czyta ich w całości. Co zawiera licencja? ograniczenie co do liczby komputerów, na których można zainstalować oprogramowanie ograniczenie co do liczby użytkowników którzy mogą go używać klauzulę o wyłączonej odpowiedzialności producenta z tytułu używania oprogramowania przez licencjobiorcę, której znaczenie polega na braku jakiejkolwiek odpowiedzialności producentów oprogramowania za skutki błędów w programach sposób wykorzystania oprogramowania (komercyjne, prywatne)

Technologia informacyjna Pracownia nr 1 30 Ważniejsze typy licencji Freeware licencja oprogramowania umożliwiająca darmowe rozprowadzanie aplikacji bez ujawnienia kodu źródłowego czasami licencja freeware zawiera dodatkowe ograniczenia (np. część freeware jest całkowicie darmowa, a część darmowa jedynie do użytku domowego) programy na licencji freeware mogą być nieodpłatnie wykorzystywane, jednak zabrania się czerpania korzyści finansowych z ich dystrybucji przez osoby trzecielicencja nie dotyczy dystrybucji produktów (dokumentów, grafiki, innych programów itd.) stworzonych przy użyciu programów na licencji freeware

Technologia informacyjna Pracownia nr 1 31 Ważniejsze typy licencji Shareware rodzaj płatnego programu komputerowego, który jest rozpowszechniany bez opłat, ale z pewnymi ograniczeniami, do wypróbowania przez użytkowników czasami po okresie próbnym za taki program trzeba płacić lub zrezygnować z korzystania z niego czasami producent oprogramowania wydaje jedną wersję na licencji shareware a drugą (zazwyczaj z ograniczeniami) na licencji freeware Adware oprogramowanie rozpowszechniane za darmo, ale zawiera funkcję wyświetlającą reklamy, zwykle w postaci bannerów wydawca oprogramowania zarabia właśnie na tych reklamach, zwykle jest też możliwość nabycia wersji programu bez reklam za opłatą

Technologia informacyjna Pracownia nr 1 32 Ważniejsze typy licencji GNU General Public License Powszechna Licencja Publiczna GNU jest jedną z licencji wolnego oprogramowania, która została sformułowana w 1988 na potrzeby Projektu GNU celem licencji GNU GPL jest przekazanie użytkownikom czterech podstawowych wolności: wolność uruchamiania programu w dowolnym celu (wolność 0) wolność analizowania, jak program działa i dostosowywania go do swoich potrzeb (wolność 1) wolność rozpowszechniania niezmodyfikowanej kopii programu (wolność 2) wolność udoskonalania programu i publicznego rozpowszechniania własnych ulepszeń (wolność 3) jeżeli program nie gwarantuje użytkownikowi chociaż jednej z powyższych wolności, wówczas, według Free Software Foundation, nie może być uznany za Wolne Oprogramowanie

Technologia informacyjna Pracownia nr 1 33 Ważniejsze typy licencji Postcardware (Cardware) autorzy udostępniają swoje programy za darmo: w zamian za to oczekują,że użytkownik przyśle im kartkę pocztową (najczęściej z miejscowości, w której mieszka) powyższy wymóg bywa mniej lub bardziej kategoryczny w zależności od konkretnej licencji - niektóre uzależniają od tego legalność używania programu, inne pozostawiają to dobrej woli użytkownika jako sposób na wyrażenie wdzięczności autorowi Donationware oprogramowanie na tej licencji może być dowolnie modyfikowane, kopiowane i dystrybuowane pod warunkiem, że licencjobiorca zapłaci autorowi symboliczną kwotę wielkość opłaty zależy od licencjobiorcy

Technologia informacyjna Pracownia nr 1 34 Ważniejsze typy licencji Public Domain po angielsku oznacza własność ogółu - są to teksty, zdjęcia, muzyka, dzieła sztuki, oprogramowanie itp., które na skutek decyzji twórcy, braku spadkobierców lub upływu odpowiedniego czasu stały się dostępne do dowolnych zastosowań bez konieczności uwzględniania praw autorskich każda rzecz nią objęta może być używana w jakikolwiek sposób

Technologia informacyjna Pracownia nr 1 35 Oprogramowanie Microsoft na licencji MSDN AA Studenci Wydziału Elektrycznego PB mają dostęp do oprogramowania na licencji MSDN AA Informacje: http://www.we.pb.edu.pl/msdn-aa.html można pobierać obrazy z oprogramowaniem z serwera ELMS Aby skorzystać z systemu ELMS należy zgłosić się do administratora systemu z prośbą o założenie konta. W tym celu należy wysłać na adres msdn@we.pb.edu.pl e-mail z następującymi informacjami: nazwisko i imię nr albumu adres e-mail rok i kierunek studiów rodzaj studiów (stacjonarne/zaoczne/doktoranckie)

Technologia informacyjna Pracownia nr 1 36 Oprogramowanie Microsoft na licencji MSDN AA Warunkiem założenia konta w systemie ELMS jest zaakceptowanie na piśmie warunków licencji MSDN AA. Należy dokonać tego w pokoju 104 Wydziału Elektrycznego PB.