Technologie informacyjne i komunikacyjne 2102-M-Z3TINK
1. Przedstawienie zasad działania i budowy typowego komputera.
2. Omówienie roli i działania systemu operacyjnego, ćwiczenie podstawowych działań na plikach i katalogach.
3. Przegląd podstawowych aplikacji (kalkulator, program pakujący).
4. Omówienie zasad działania przeglądarek internetowych oraz wyszukiwarek.
Ćwiczenie wyszukiwania informacji w sieci.
5. Omówienie działania poczty elektronicznej, ćwiczenie typowych zastosowań (wysyłanie załączników, definiowanie filtrów).
6. Edytowanie dokumentów tekstowych w typowym pakiecie biurowym.
Definiowanie struktury dokumentu i automatyzacja pracy (definiowanie stylów, automatyczne numerowanie rozdziałów, generowanie spisu treści itp.).
7. Przedstawienie zasad poprawnego definiowania arkuszy.
Tworzenie arkuszy kalkulacyjnych w typowym pakiecie biurowym.
Opisywanie obliczeń za pomocą formuł.
Typowe funkcje arkusza (suma, jeżeli, wyszukaj.pionowo itp.).
Tworzenie wykresów.
8. Budowanie prostych stron WWW w języku HTML.
Definiowanie struktury strony.
Prawidłowe kodowanie polskich znaków.
Stosowanie podstawowych znaczników (title, h1, h2, … , ul, ol, a, img, itp.).
W miarę możliwości czasowych elementy arkuszy stylów (CSS).
9. Tworzenie prezentacji w typowym programie biurowym.
W cyklu 2023Z:
1. Przedstawienie zasad działania i budowy typowego komputera. |
W cyklu 2024Z:
1. Przedstawienie zasad działania i budowy typowego komputera. |
Rodzaj przedmiotu
Koordynatorzy przedmiotu
Efekty kształcenia
Student po zakończonych zajęciach:
K_W10 - zna i rozumie pojęcia i zasady z zakresu ochrony własności intelektualnej i prawa autorskiego w kontekście wykorzystania technologii informacyjnych.
K_U05 -potrafi porozumiewać się z wykorzystaniem różnych kanałów i technik komunikacyjnych .
K_U07 - potrafi wyszukiwać, analizować, oceniać, selekcjonować i użytkować informację z wykorzystaniem różnych źródeł i sposobów.
Kryteria oceniania
Przedmiot kończy się testem.
Metody i kryteria oceniania
Sposób zaliczenia: Test końcowy przy komputerze
Zaliczenie na podstawie:
- obecności i aktywności na zajęciach (wymagane),
- testu końcowego przy komputerze (zdobycie co najmniej 50% punktów).
Praktyki zawodowe
brak
Literatura
- skrypt: http://pi.mimuw.edu.pl
- Współczesna literatura (czasopisma, publikacje internetowe) z zakresu technologii informacyjnej.
D. Mider, Mappa Mundi ukrytego Internetu. Próba kategoryzacji kanałów komunikacji i treści, „EduAkcja. Magazyn edukacji elektronicznej”, 2015, 2 (10), ISSN: [e]2081-870X, s. 55-70. [6,2 pkt. ICI Journals Master List 2014]
D. Mider, Aneks 1. Klasyfikacja kanałów internetowej komunikacji, [w:] J. Garlicki (red.), Kultura polityczna Internautów w Polsce, „Studia Politologiczne”, t. 21, Dom Wydawniczy „Elipsa”, Warszawa 2011, s. 305-309.
P. Kałużny, Techniki inwigilacji. Co nam grozi i jak się bronić?, PWN, Warszawa 2008, Rozdział 8. Radio i GSM, s. 79-91.
D. Mider, Partycypacja polityczna w Internecie, Dom Wydawniczy "Elipsa", Warszawa 2008, 7.2.2. Internet jako źródło totalitarnej kontroli nad społeczeństwem, s. 348-371.
D. Mider, Partycypacja polityczna w Internecie, Dom Wydawniczy "Elipsa", Warszawa 2008, Rozdział 6. Projektująca klasyfikacja form partycypacji politycznej w Internecie z użyciem przemocy, s. 293-319.
D. Verton, Black Ice. Niewidzialna groźba cyberterroryzmu, Wydawnictwo „Helion”, Warszawa 2004.
D. Doroziński, Hakerzy. Technoanarchiści cyberprzestrzeni, Wydawnictwo „Helion”, Warszawa 2001.
D. Mider, Aneks I. Badanie kultury politycznej elit w Internecie – nota metodologiczna, [w:] J. Garlicki, D. Mider, Elity polityczne i internauci, „Studia Politologiczne”, t. 26, Dom Wydawniczy „Elipsa”, Warszawa 2012, s. 242-255.
D. Mider, Jak badać opinię publiczną w Internecie? Ewaluacja wybranych technik badawczych, tekst niepublikowany, udostępniany studentom przez prowadzącego zajęcia, ss. 10.
D. Mider, Dylematy metodologiczne badań kultury politycznej w Internecie, tekst niepublikowany, udostępniany studentom przez prowadzącego zajęcia, ss. 15.
W. Mincewicz, Kryptowaluty jako obiekt badań w naukach społecznych–obszary empirycznej eksploracji, "Studia Politologiczne" vol 59, 2021, s. 163-180.
W. Mincewicz, Metadane–cichy zabójca prywatności, "Studia Politologiczne", vol. 54, 2019, s. 230-257.
W. Mincewicz, Blockchain technology and national security-the ability to implement a blockchain in the area of national security, "De Securitate et Defensione. O Bezpieczeństwie i Obronności", 6(2), 2020, s. 114-129.
D. Mider, J. Garlicki, W. Mincewicz, Pozyskiwanie informacji z Internetu metodą Google Hacking–biały, szary czy czarny wywiad?, "Przegląd Bezpieczeństwa Wewnętrznego", 11 (20), 2019, s. 68-91.
W cyklu 2023Z:
- skrypt: http://pi.mimuw.edu.pl D. Mider, Mappa Mundi ukrytego Internetu. Próba kategoryzacji kanałów komunikacji i treści, „EduAkcja. Magazyn edukacji elektronicznej”, 2015, 2 (10), ISSN: [e]2081-870X, s. 55-70. [6,2 pkt. ICI Journals Master List 2014] |
W cyklu 2024Z:
- skrypt: http://pi.mimuw.edu.pl D. Mider, Mappa Mundi ukrytego Internetu. Próba kategoryzacji kanałów komunikacji i treści, „EduAkcja. Magazyn edukacji elektronicznej”, 2015, 2 (10), ISSN: [e]2081-870X, s. 55-70. [6,2 pkt. ICI Journals Master List 2014] |
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: