Technologia Informacyjna

Podobne dokumenty
Technologia Informacyjna

Technologia Informacyjna

Klasa I. 1. Komputer wśród nas 2 godz Bezpieczeństwo i higiena pracy przy komputerze.

INFORMATYKA TEST DIAGNOZUJĄCY WIEDZĘ Z ZAKRESU GIMNAZJUM

Informatyka. Michał Rad

Wstęp do poradnika metodycznego Przykładowy rozkład materiału 13 I rok nauczania...13 II rok nauczania...13 Rozkład materiału:...

Uniwersytet Śląski w Katowicach str. 1 Wydział Matematyki, Fizyki i Chemii

Podkowiańska Wyższa Szkoła Medyczna im. Z. i J. Łyko Syllabus przedmiotowy 2017/ /22 r.

PLAN WYNIKOWY Z INFORMATYKI DLA KLASY VI

Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok

Wymagania - informatyka

PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM

Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki

BASH - WPROWADZENIE Bioinformatyka 4

Informatyka kl. 1. Semestr I

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2018/2019

Plan nauczania informatyki Opracował: mgr Daniel Starego

Uniwersytet w Białymstoku Wydział Ekonomiczno-Informatyczny w Wilnie SYLLABUS na rok akademicki 2009/2010

Kierunek i poziom studiów: Matematyka, studia I stopnia, rok 1 Sylabus modułu: Wstęp do informatyki (03-MO1N-12-Wlnf)

Podstawy systemu L A TEX

Spis treści. Od autorów / 9

Bash - wprowadzenie. Bash - wprowadzenie 1/39

ROZDZIAŁ I. BUDOWA I FUNKCJONOWANIE KOMPUTERA PC

Tematy lekcji informatyki klasa 4a luty/marzec 2013

Technologie informacyjne

Rok akademicki: 2014/2015 Kod: CCB s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Programowanie komputerów

Wilkołazka. 12 października 2014

PRZEWODNIK PO PRZEDMIOCIE

Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej.

KRYTERIA OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV

Wstęp 7 Rozdział 1. OpenOffice.ux.pl Writer środowisko pracy 9

PRACOWNIA INFORMATYCZNA CHARAKTERYSTYKA PRZEDMIOTU BASH - PODSTAWOWE INFORMACJE

Technologie informatyczne

Pracownia Informatyczna I ORGANIZACJA ZAJĘĆ, ZASADY ZALICZENIA

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Wymagania edukacyjne z informatyki dla cyklu dwugodzinnego 1h tygodniowo w pierwszym roku nauczania

Powłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh.

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA (skrajne daty)

Informatyka. Zajęcia I (Wprowadzenie)

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA

Spis treści. Rozdział 1. Wprowadzenie, czyli kilka słów o komputerze / 11

KARTA INFORMACYJNA Z INFORMATYKI DO KLASY 4. Imię i nazwisko ucznia:

Z nowym bitem Zajęcia komputerowe dla szkoły podstawowej. Wymagania na poszczególne oceny szkolne dla klasy IV

Uniwersytet w Białymstoku Wydział Ekonomiczno-Informatyczny w Wilnie SYLLABUS na rok akademicki 2010/2011

Księgarnia internetowa Lubię to!» Nasza społeczność

Rozkład materiału nauczania z przedmiotu INFORMATYKA. dla gimnazjum

SCENARIUSZ LEKCJI. Tajemniczy ciąg Fibonacciego sztuka przygotowania dobrej prezentacji

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

Technologie informacyjne Information technologies

PRZEDMIOTOWY SYSTEM OCENIANIA ZAJĘCIA KOMPUTEROWE

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH ŚRODROCZNYCH I ROCZNYCH OCEN Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV

L A T E X- wprowadzenie

ZAŁĄCZNIK 1 LibreOffice Writer

System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix

Rozkład materiału nauczania informatyki w klasie 5a, 5b, 5c i 5d.

WYKORZYSTANIE KOMPUTERA W EDUKACJI DZIECI W MŁODSZYM WIEKU SZKOLNYM

INFORMATYKA KLASA IV

Teraz bajty. Informatyka dla szkoły podstawowej. Klasa IV

SYSTEMY OPERACYJNE SYLABUS A. Informacje ogólne

Teraz bajty. Informatyka dla szkoły podstawowej. Klasa 4 Wymagania edukacyjne na poszczególne oceny szkolne dla klasy 4

Przedmiotowy System Oceniania z zajęć komputerowych w klasach IV - VI

BASH - LINIA POLECEŃ. Bioinformatyka 2018/2019

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem

KARTA MONITOROWANIA PODSTAWY PROGRAMOWEJ KSZTAŁCENIA OGÓLNEGO

PRZEWODNIK PO PRZEDMIOCIE

Zastosowanie filtrów w Linuksie

Przetwarzanie tekstu 2. Operacje na plikach tekstowych w systemie Linux

IV. Struktura logiczna dokumentów w LATEX-u

PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II. Uczeń umie: Świadomie stosować się do zasad regulaminów (P).

Administrowanie systemami informatycznymi Kod przedmiotu

E-1EZ s1. Technologie informacyjne. Elektrotechnika I stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny)

WIELODOSTĘPNE SYSTEMY OPERACYJNE 1 (SO1)

Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W E, 2L PRZEWODNIK PO PRZEDMIOCIE

Technologia informacyjna (IT - Information Technology) dziedzina wiedzy obejmująca:

Technologia informacyjna

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

Pracownia Komputerowa. Wyk ad I Magdalena Posiada a-zezula

PRZESTRZENNE BAZY DANYCH WYKŁAD 2

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze

MS-DOS polecenia wewnętrzne i

Wstęp do Informatyki dla bioinformatyków

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix

Komputer i urządzenia z nim współpracujące.

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Rozkład materiału do zajęć z informatyki. realizowanych według podręcznika

1. Zaczynamy! (9) 2. Edycja dokumentów (33)

POLITECHNIKA POZNAŃSKA. Kilka informacji dla piszących pracę w LaTeX-u

Egzamin / zaliczenie na ocenę* 0,7 1,5 WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

>>> >>> Ćwiczenie. Cloud computing

OLIMPIADA INFORMATYCZNA 2010 ROK ETAP SZKOLNY

PRZEWODNIK PO PRZEDMIOCIE

Transkrypt:

Technologia Informacyjna Elementy i narzędzia informatyki Dr inż. Stanisław Polak http://www.icsr.agh.edu.pl/ polak/ Katedra Informatyki pokój 3.35, Centrum Informatyki (budynek D17), ul. Kawiory 21 e-mail:polak@agh.edu.pl 1/16

Omawiane zagadnienie 1 Wprowadzenie 2 Informatyka i jej zakres problemowy 3 Informacje dodatkowe 2/16

Tematyka zajęć System operacyjny Linux System składu dokumentów L A TEX Źródło: http://www.taclug.org/ 3/16

Tematyka zajęć System operacyjny Linux System składu dokumentów L A TEX 1 \documentclass [11 pt, a4 paper ]{ article} 2 \usepackage{graphicx} 3 \usepackage{polski} 4 \usepackage [ latin 2]{ inputenc} 5 \title{\latex} 6 \author{jan Wikipedysta} 7 \date{} 8 \begin{document} 9 \maketitle 10... 11 \begin{equation} 12 E = mc ˆ2, 13 \end{equation} 14 gdzie 15 \begin{equation} 16 m = \frac{m 0}{\sqrt{1 \frac{vˆ2}{cˆ2}}}. 17 \end{equation} 18 \end{document} Źródło: [4] L ATEX Jan Wikipedysta Streszczenie Dokument ten prezentuje kilka zasad składu tekstu w systemie L ATEX. 1 Tekst LATEX ułatwia autorowi tekstu zarządzanie numerowaniem sekcji, wypunktowaniami oraz odwołaniami do tabel, rysunków i innych elementów. W łatwy sposób możemy się odwołać do wzoru 1. 2 Matematyka Poniższy wzór prezentuje możliwości LATEX w zakresie składu formuł matematycznych. Wzory są numerowane automatycznie, podobnie jak inne elementy o których mowa w sekcji 1. gdzie m = E = mc 2, (1) m0. (2) 1 v2 c 2 Rysunek 1: Rysunek utworzony za pomocą programu Gnuplot 1 3/16

Szczegółowy plan zajęć 1 Wprowadzenie w tematykę ćwiczeń; Informatyka i jej zakres problemowy; Konto osobiste; dokumentacja systemu; drzewo katalogów 2 Katalogi / pliki (tworzenie, kopiowanie, przenoszenie, usuwanie); dowiązania twarde oraz symboliczne 3 Prawa dostępu; przekierowania; symbole wieloznaczne 4 Procesy; interpreter poleceń Bash 5 Polecenia grep, sort, head, tail, cat, wc, cut; potoki; kompresja plików 6 Archiwizacja; praca zdalna; zarządzanie plikami z poziomu systemu MS Windows;wyszukiwanie plików; listy użytkowników 7 LibreOffice Writer; kopiowanie plików przez Internet przy użyciu scp 8 LibreOffice Calc; kopiowanie plików przez Internet przy użyciu sftp 9 Kolokwium 1 10 Wprowadzenie do LaTeX-a 11 Tworzenie dokumentu matematycznego 12 Osadzanie grafiki i podstawy Gnuplot-a; spisy; tworzenie bibliografii i cytowanie 13 Kolokwium 2 14 Tworzenie prezentacji Beamer; podstawy BibTeX-a 4/16

Zasady oceniania Ocena końcowa jest średnią ważoną następujących ocen: wynik kolokwium z podstaw LINUX-a, wynik kolokwium z podstaw tworzenia dokumentów matematycznych w LaTeX-u oraz podstaw Gnuplot-a, i jest wyliczana następująco: Zaliczenie = Kolokwium Linux 0.55 + Kolokwium LaTeX 0.45 +( plusy minusy) 0.05 Konieczne warunki uzyskania zaliczenia: 1 Obecność na zajęciach 2 Zaliczenie obydwu kolokwiów 5/16

Omawiane zagadnienie 1 Wprowadzenie 2 Informatyka i jej zakres problemowy 3 Informacje dodatkowe 6/16

Dane a informacje Dane Fakty, statystyki wykorzystywane do odwoływania się lub analizy Liczby, znaki, symbole, obrazy itp., które mogą być przetwarzane przez komputer Dane muszą być interpretowane przez człowieka lub maszynę, aby uzyskać ich znaczenie. Dana jest reprezentacją informacji W języku łacińskim dana oznacza to co jest podane Informacje Wiedza pochodząca z badań, doświadczeń (przez zmysły), lub nauczania. Komunikacja inteligencji Informacja to każdy rodzaj wiedzy, która jest wymienialna wśród ludzi, o rzeczach, faktach, konceptach, itp., w jakimś kontekście Informacja to interpretowane dane Źródło: [2] 7/16

Informatyka Nauka o gromadzeniu, wyszukiwaniu, przetwarzaniu, interpretowaniu, zabezpieczaniu, przesyłaniu,..., informacji Informatyka = Informacja + automatyka Informatyka to nie nauka o komputerze Pierwotnie część matematyki, została rozwinięta do odrębnej dyscypliny naukowej 8/16

Architektura von Neumanna Główne komponenty komputera: Pamięć przechowuje dane oraz instrukcje Jednostka kontrolna Pamięć Jednostka arytmetyczno logiczna Jednostka kontrolna pobieranie danych i instrukcji z pamięci oraz ich sekwencyjne przetwarzanie Urządzenie WE Urządzenie WY Jednostka arytmetyczno-logiczna wykonywanie podstawowych operacji arytmetycznologicznych Urządzenia WE/ WY interakcja z człowiekiem 9/16

Architektura von Neumanna Główne komponenty komputera: Pamięć przechowuje dane oraz instrukcje Jednostka kontrolna Pamięć Jednostka arytmetyczno logiczna Jednostka kontrolna pobieranie danych i instrukcji z pamięci oraz ich sekwencyjne przetwarzanie Urządzenie WE Urządzenie WY Jednostka arytmetyczno-logiczna wykonywanie podstawowych operacji arytmetycznologicznych Urządzenia WE/ WY interakcja z człowiekiem 9/16

Architektura von Neumanna Główne komponenty komputera: Pamięć przechowuje dane oraz instrukcje Jednostka kontrolna Pamięć Jednostka arytmetyczno logiczna Jednostka kontrolna pobieranie danych i instrukcji z pamięci oraz ich sekwencyjne przetwarzanie Urządzenie WE Urządzenie WY Jednostka arytmetyczno-logiczna wykonywanie podstawowych operacji arytmetycznologicznych Urządzenia WE/ WY interakcja z człowiekiem 9/16

Architektura von Neumanna Główne komponenty komputera: Pamięć przechowuje dane oraz instrukcje Jednostka kontrolna Pamięć Jednostka arytmetyczno logiczna Jednostka kontrolna pobieranie danych i instrukcji z pamięci oraz ich sekwencyjne przetwarzanie Urządzenie WE Urządzenie WY Jednostka arytmetyczno-logiczna wykonywanie podstawowych operacji arytmetycznologicznych Urządzenia WE/ WY interakcja z człowiekiem 9/16

Architektura von Neumanna Główne komponenty komputera: Pamięć przechowuje dane oraz instrukcje Jednostka kontrolna Pamięć Jednostka arytmetyczno logiczna Jednostka kontrolna pobieranie danych i instrukcji z pamięci oraz ich sekwencyjne przetwarzanie Urządzenie WE Urządzenie WY Jednostka arytmetyczno-logiczna wykonywanie podstawowych operacji arytmetycznologicznych Urządzenia WE/ WY interakcja z człowiekiem 9/16

Komputery równoległe Procesor wielordzeniowy SMP Klaster MPP Grid 10/16

Komputery równoległe Procesor wielordzeniowy SMP Klaster MPP Grid 10/16

Komputery równoległe Procesor wielordzeniowy SMP Klaster MPP Grid 10/16

Komputery równoległe Procesor wielordzeniowy SMP Klaster MPP Grid 10/16

Komputery równoległe Procesor wielordzeniowy SMP Klaster MPP Grid 10/16

System operacyjny Tworzy środowisko dla uruchamiania i pracy zadań Zarządza: planowaniem oraz przydziałem czasu procesora poszczególnym zadaniom, kontrolą i przydziałem pamięci operacyjnej dla uruchomionych zadań, dostarcza mechanizmy do synchronizacji zadań i komunikacji pomiędzy zadaniami, obsługuje sprzęt oraz zapewnia równolegle wykonywanym zadaniom jednolity, wolny od interferencji dostęp do sprzętu. Źródła: [3, 5] 11/16

System operacyjny Tworzy środowisko dla uruchamiania i pracy zadań Zarządza: planowaniem oraz przydziałem czasu procesora poszczególnym zadaniom, kontrolą i przydziałem pamięci operacyjnej dla uruchomionych zadań, dostarcza mechanizmy do synchronizacji zadań i komunikacji pomiędzy zadaniami, obsługuje sprzęt oraz zapewnia równolegle wykonywanym zadaniom jednolity, wolny od interferencji dostęp do sprzętu. Źródła: [3, 5] 11/16

System operacyjny Tworzy środowisko dla uruchamiania i pracy zadań Zarządza: planowaniem oraz przydziałem czasu procesora poszczególnym zadaniom, kontrolą i przydziałem pamięci operacyjnej dla uruchomionych zadań, dostarcza mechanizmy do synchronizacji zadań i komunikacji pomiędzy zadaniami, obsługuje sprzęt oraz zapewnia równolegle wykonywanym zadaniom jednolity, wolny od interferencji dostęp do sprzętu. Źródła: [3, 5] 11/16

System operacyjny Tworzy środowisko dla uruchamiania i pracy zadań Zarządza: planowaniem oraz przydziałem czasu procesora poszczególnym zadaniom, kontrolą i przydziałem pamięci operacyjnej dla uruchomionych zadań, dostarcza mechanizmy do synchronizacji zadań i komunikacji pomiędzy zadaniami, obsługuje sprzęt oraz zapewnia równolegle wykonywanym zadaniom jednolity, wolny od interferencji dostęp do sprzętu. Źródła: [3, 5] 11/16

System operacyjny Tworzy środowisko dla uruchamiania i pracy zadań Zarządza: planowaniem oraz przydziałem czasu procesora poszczególnym zadaniom, kontrolą i przydziałem pamięci operacyjnej dla uruchomionych zadań, dostarcza mechanizmy do synchronizacji zadań i komunikacji pomiędzy zadaniami, obsługuje sprzęt oraz zapewnia równolegle wykonywanym zadaniom jednolity, wolny od interferencji dostęp do sprzętu. Źródła: [3, 5] 11/16

Omawiane zagadnienie 1 Wprowadzenie 2 Informatyka i jej zakres problemowy 3 Informacje dodatkowe 12/16

Informacje Strona WWW przedmiotu http://www.icsr.agh.edu.pl/ polak/wms/ Adres internetowy serwera wms.mat.agh.edu.pl Twój adres e-mail twójlogin@mat.agh.edu.pl Web poczta http://wms.mat.agh.edu.pl/ Własna strona domowa /public html/index.html http://wms.mat.agh.edu.pl/ twójlogin/ Oprogramowanie Microsoft licencja MSDN AA http://www.mat.agh.edu.pl/msdn/ 13/16

Informacje Strona WWW przedmiotu http://www.icsr.agh.edu.pl/ polak/wms/ Adres internetowy serwera wms.mat.agh.edu.pl Twój adres e-mail twójlogin@mat.agh.edu.pl Web poczta http://wms.mat.agh.edu.pl/ Własna strona domowa /public html/index.html http://wms.mat.agh.edu.pl/ twójlogin/ Oprogramowanie Microsoft licencja MSDN AA http://www.mat.agh.edu.pl/msdn/ 13/16

Bezpieczne hasło Wymyślamy hasło, którego nikt nie będzie w stanie odgadnąć ani złamać atakiem słownikowym, a przy tym nie będziesz miał problemów z jego zapamiętaniem. Hasło musi się składać z, co najmniej, jednej litery dużej, jednej litery małej, jednej cyfry, jednego znaku specjalnego (np. przecinek) średnik i dwukropek zabronione Minimalna długość hasła to 6 znaków Nie używaj jako hasła: swojej nazwy konta. żadnych imion ani nazw własnych rzeczy. wyrazów lub ich skrótów pochodzących z języka polskiego lub dowolnego innego języka. danych osobistych, np. inicjałów, numeru indeksu lub telefonu, daty urodzenia, numeru rejestracyjnego samochodu. prostych sekwencji klawiszy, jak qwerty, qwe123 itp. Wyżej wymienione elementy nie powinny być wykorzystywane nawet po dokonaniu przeróbek typu: pisanie wspak albo wielkimi literami. Nie używaj haseł składających się wyłącznie z cyfr. Nie wykorzystuj przykładowych haseł zaczerpniętych z książek omawiających problemy bezpieczeństwa albo z tej strony. Używaj haseł składających się przemieszanych cyfr oraz wielkich i małych liter. Używaj w haśle pozornie losowo wybranych liter i cyfr. Możesz np. wykorzystać pierwsze litery z każdego słowa z linii tekstu w książce, piosence lub wierszu. Na przykład tekst Pan kotek był chory i leżał w łóżeczku da nam hasło Pkbcilwl. Po skróceniu, dorzuceniu znaków interpunkcyjnych i wielkich liter otrzymamy PKb,cIL a to już całkiem przyjemne hasło. Można też wziąć dwa krótkie słowa, przedzielić znakiem interpunkcyjnym i cyfrą, pozamieniać literki na wielkie: kot%5pies Grunt, żeby nie tworzyć haseł z doklejoną jedynką i unikać haseł tak trywialnych jak: kasia1 czy basia2. Źródło: [1] 1 passwd 2 Stare has ł o : #UWAGA has ł o n i e j e s t widoczne na e k r a n i e 3 Zmieniam has ł o dla tw ó jlogin 4 Nowe has ł o : #UWAGA has ł o n i e j e s t widoczne na e k r a n i e 5 Wpisz nowe has ł o ponownie : #UWAGA has ł o n i e j e s t widoczne na e k r a n i e Jak zmienić hasło? 14/16

Konspekty ćwiczeń oraz dziennik ocen https://www.icsr.agh.edu.pl/ polak/wms/panel/ 15/16

Źródła [1] Tomasz Jurczyk. Technologia informacyjna - Elementy i narzędzia informatyki. http://home.agh.edu.pl/ jurczyk/wms/. [2] John McSweeney. M150 Data, Computing and Information. http://www.jmcsweeney.co.uk/computing/m150/index.php. [3] Webopedia. http://www.webopedia.com. [4] Wikipedia. http://pl.wikipedia.org/. [5] Jarosław Zieliński. Winter. http://www.winter.pl/. 16/16