Technologie informacyjne i komunikacyjne
Informacje ogólne
Kod przedmiotu: | 2102-M-Z3TINK |
Kod Erasmus / ISCED: |
14.1
|
Nazwa przedmiotu: | Technologie informacyjne i komunikacyjne |
Jednostka: | Wydział Nauk Politycznych i Studiów Międzynarodowych |
Grupy: |
Nauki Polityczne -ZAOCZNE II STOPNIA - 3 semestr 2 rok - przedmioty obowiązkowe |
Punkty ECTS i inne: |
2.00
|
Język prowadzenia: | polski |
Rodzaj przedmiotu: | obowiązkowe |
Skrócony opis: |
Technologie informacyjne i komunikacyjne jako narzędzie pracy analitycznej i badawczej w obszarze nauk o polityce i administracji. Wykorzystanie zaawansowanych cyfrowych źródeł informacji naukowej (bazy czasopism, e-biblioteki, repozytoria). Internet jako źródło informacji naukowej oraz związane z tym zjawiskiem zagrożenia. |
Pełny opis: |
1. Przedstawienie zasad działania i budowy typowego komputera. 2. Omówienie roli i działania systemu operacyjnego, ćwiczenie podstawowych działań na plikach i katalogach. 3. Przegląd podstawowych aplikacji (kalkulator, program pakujący). 4. Omówienie zasad działania przeglądarek internetowych oraz wyszukiwarek. Ćwiczenie wyszukiwania informacji w sieci. 5. Omówienie działania poczty elektronicznej, ćwiczenie typowych zastosowań (wysyłanie załączników, definiowanie filtrów). 6. Edytowanie dokumentów tekstowych w typowym pakiecie biurowym. Definiowanie struktury dokumentu i automatyzacja pracy (definiowanie stylów, automatyczne numerowanie rozdziałów, generowanie spisu treści itp.). 7. Przedstawienie zasad poprawnego definiowania arkuszy. Tworzenie arkuszy kalkulacyjnych w typowym pakiecie biurowym. Opisywanie obliczeń za pomocą formuł. Typowe funkcje arkusza (suma, jeżeli, wyszukaj.pionowo itp.). Tworzenie wykresów. 8. Budowanie prostych stron WWW w języku HTML. Definiowanie struktury strony. Prawidłowe kodowanie polskich znaków. Stosowanie podstawowych znaczników (title, h1, h2, … , ul, ol, a, img, itp.). W miarę możliwości czasowych elementy arkuszy stylów (CSS). 9. Tworzenie prezentacji w typowym programie biurowym. |
Literatura: |
- skrypt: http://pi.mimuw.edu.pl - Współczesna literatura (czasopisma, publikacje internetowe) z zakresu technologii informacyjnej. D. Mider, Mappa Mundi ukrytego Internetu. Próba kategoryzacji kanałów komunikacji i treści, „EduAkcja. Magazyn edukacji elektronicznej”, 2015, 2 (10), ISSN: [e]2081-870X, s. 55-70. [6,2 pkt. ICI Journals Master List 2014] D. Mider, Aneks 1. Klasyfikacja kanałów internetowej komunikacji, [w:] J. Garlicki (red.), Kultura polityczna Internautów w Polsce, „Studia Politologiczne”, t. 21, Dom Wydawniczy „Elipsa”, Warszawa 2011, s. 305-309. P. Kałużny, Techniki inwigilacji. Co nam grozi i jak się bronić?, PWN, Warszawa 2008, Rozdział 8. Radio i GSM, s. 79-91. D. Mider, Partycypacja polityczna w Internecie, Dom Wydawniczy "Elipsa", Warszawa 2008, 7.2.2. Internet jako źródło totalitarnej kontroli nad społeczeństwem, s. 348-371. D. Mider, Partycypacja polityczna w Internecie, Dom Wydawniczy "Elipsa", Warszawa 2008, Rozdział 6. Projektująca klasyfikacja form partycypacji politycznej w Internecie z użyciem przemocy, s. 293-319. D. Verton, Black Ice. Niewidzialna groźba cyberterroryzmu, Wydawnictwo „Helion”, Warszawa 2004. D. Doroziński, Hakerzy. Technoanarchiści cyberprzestrzeni, Wydawnictwo „Helion”, Warszawa 2001. D. Mider, Aneks I. Badanie kultury politycznej elit w Internecie – nota metodologiczna, [w:] J. Garlicki, D. Mider, Elity polityczne i internauci, „Studia Politologiczne”, t. 26, Dom Wydawniczy „Elipsa”, Warszawa 2012, s. 242-255. D. Mider, Jak badać opinię publiczną w Internecie? Ewaluacja wybranych technik badawczych, tekst niepublikowany, udostępniany studentom przez prowadzącego zajęcia, ss. 10. D. Mider, Dylematy metodologiczne badań kultury politycznej w Internecie, tekst niepublikowany, udostępniany studentom przez prowadzącego zajęcia, ss. 15. W. Mincewicz, Kryptowaluty jako obiekt badań w naukach społecznych–obszary empirycznej eksploracji, "Studia Politologiczne" vol 59, 2021, s. 163-180. W. Mincewicz, Metadane–cichy zabójca prywatności, "Studia Politologiczne", vol. 54, 2019, s. 230-257. W. Mincewicz, Blockchain technology and national security-the ability to implement a blockchain in the area of national security, "De Securitate et Defensione. O Bezpieczeństwie i Obronności", 6(2), 2020, s. 114-129. D. Mider, J. Garlicki, W. Mincewicz, Pozyskiwanie informacji z Internetu metodą Google Hacking–biały, szary czy czarny wywiad?, "Przegląd Bezpieczeństwa Wewnętrznego", 11 (20), 2019, s. 68-91. |
Efekty uczenia się: |
Student po zakończonych zajęciach: K_W10 - zna i rozumie pojęcia i zasady z zakresu ochrony własności intelektualnej i prawa autorskiego w kontekście wykorzystania technologii informacyjnych. K_U05 -potrafi porozumiewać się z wykorzystaniem różnych kanałów i technik komunikacyjnych . K_U07 - potrafi wyszukiwać, analizować, oceniać, selekcjonować i użytkować informację z wykorzystaniem różnych źródeł i sposobów. |
Metody i kryteria oceniania: |
Przedmiot kończy się testem. Metody i kryteria oceniania Sposób zaliczenia: Test końcowy przy komputerze Zaliczenie na podstawie: - obecności i aktywności na zajęciach (wymagane), - testu końcowego przy komputerze (zdobycie co najmniej 50% punktów). |
Praktyki zawodowe: |
brak |
Zajęcia w cyklu "Semestr zimowy 2023/24" (zakończony)
Okres: | 2023-10-01 - 2024-01-28 |
Przejdź do planu
PN WT ŚR CZ PT SO CW
|
Typ zajęć: |
Ćwiczenia, 10 godzin
|
|
Koordynatorzy: | Tomasz Kurpik-Pawlicki | |
Prowadzący grup: | Tomasz Kurpik-Pawlicki | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę |
|
Skrócony opis: |
Technologie informacyjne i komunikacyjne jako narzędzie pracy analitycznej i badawczej w obszarze nauk o polityce i administracji. Wykorzystanie zaawansowanych cyfrowych źródeł informacji naukowej (bazy czasopism, e-biblioteki, repozytoria). Internet jako źródło informacji naukowej oraz związane z tym zjawiskiem zagrożenia. |
|
Pełny opis: |
1. Przedstawienie zasad działania i budowy typowego komputera. 2. Omówienie roli i działania systemu operacyjnego, ćwiczenie podstawowych działań na plikach i katalogach. 3. Przegląd podstawowych aplikacji (kalkulator, program pakujący). 4. Omówienie zasad działania przeglądarek internetowych oraz wyszukiwarek. Ćwiczenie wyszukiwania informacji w sieci. 5. Omówienie działania poczty elektronicznej, ćwiczenie typowych zastosowań (wysyłanie załączników, definiowanie filtrów). 6. Edytowanie dokumentów tekstowych w typowym pakiecie biurowym. Definiowanie struktury dokumentu i automatyzacja pracy (definiowanie stylów, automatyczne numerowanie rozdziałów, generowanie spisu treści itp.). 7. Przedstawienie zasad poprawnego definiowania arkuszy. Tworzenie arkuszy kalkulacyjnych w typowym pakiecie biurowym. Opisywanie obliczeń za pomocą formuł. Typowe funkcje arkusza (suma, jeżeli, wyszukaj.pionowo itp.). Tworzenie wykresów. 8. Budowanie prostych stron WWW w języku HTML. Definiowanie struktury strony. Prawidłowe kodowanie polskich znaków. Stosowanie podstawowych znaczników (title, h1, h2, … , ul, ol, a, img, itp.). W miarę możliwości czasowych elementy arkuszy stylów (CSS). 9. Tworzenie prezentacji w typowym programie biurowym. |
|
Literatura: |
- skrypt: http://pi.mimuw.edu.pl - Współczesna literatura (czasopisma, publikacje internetowe) z zakresu technologii informacyjnej. D. Mider, Mappa Mundi ukrytego Internetu. Próba kategoryzacji kanałów komunikacji i treści, „EduAkcja. Magazyn edukacji elektronicznej”, 2015, 2 (10), ISSN: [e]2081-870X, s. 55-70. [6,2 pkt. ICI Journals Master List 2014] D. Mider, Aneks 1. Klasyfikacja kanałów internetowej komunikacji, [w:] J. Garlicki (red.), Kultura polityczna Internautów w Polsce, „Studia Politologiczne”, t. 21, Dom Wydawniczy „Elipsa”, Warszawa 2011, s. 305-309. P. Kałużny, Techniki inwigilacji. Co nam grozi i jak się bronić?, PWN, Warszawa 2008, Rozdział 8. Radio i GSM, s. 79-91. D. Mider, Partycypacja polityczna w Internecie, Dom Wydawniczy "Elipsa", Warszawa 2008, 7.2.2. Internet jako źródło totalitarnej kontroli nad społeczeństwem, s. 348-371. D. Mider, Partycypacja polityczna w Internecie, Dom Wydawniczy "Elipsa", Warszawa 2008, Rozdział 6. Projektująca klasyfikacja form partycypacji politycznej w Internecie z użyciem przemocy, s. 293-319. D. Verton, Black Ice. Niewidzialna groźba cyberterroryzmu, Wydawnictwo „Helion”, Warszawa 2004. D. Doroziński, Hakerzy. Technoanarchiści cyberprzestrzeni, Wydawnictwo „Helion”, Warszawa 2001. D. Mider, Aneks I. Badanie kultury politycznej elit w Internecie – nota metodologiczna, [w:] J. Garlicki, D. Mider, Elity polityczne i internauci, „Studia Politologiczne”, t. 26, Dom Wydawniczy „Elipsa”, Warszawa 2012, s. 242-255. D. Mider, Jak badać opinię publiczną w Internecie? Ewaluacja wybranych technik badawczych, tekst niepublikowany, udostępniany studentom przez prowadzącego zajęcia, ss. 10. D. Mider, Dylematy metodologiczne badań kultury politycznej w Internecie, tekst niepublikowany, udostępniany studentom przez prowadzącego zajęcia, ss. 15. W. Mincewicz, Kryptowaluty jako obiekt badań w naukach społecznych–obszary empirycznej eksploracji, "Studia Politologiczne" vol 59, 2021, s. 163-180. W. Mincewicz, Metadane–cichy zabójca prywatności, "Studia Politologiczne", vol. 54, 2019, s. 230-257. W. Mincewicz, Blockchain technology and national security-the ability to implement a blockchain in the area of national security, "De Securitate et Defensione. O Bezpieczeństwie i Obronności", 6(2), 2020, s. 114-129. D. Mider, J. Garlicki, W. Mincewicz, Pozyskiwanie informacji z Internetu metodą Google Hacking–biały, szary czy czarny wywiad?, "Przegląd Bezpieczeństwa Wewnętrznego", 11 (20), 2019, s. 68-91. |
Właścicielem praw autorskich jest Uniwersytet Warszawski.