Uniwersytet Warszawski - Centralny System Uwierzytelniania
Strona główna

Technologie informacyjne i komunikacyjne

Informacje ogólne

Kod przedmiotu: 2102-M-Z3TINK
Kod Erasmus / ISCED: 14.1 Kod klasyfikacyjny przedmiotu składa się z trzech do pięciu cyfr, przy czym trzy pierwsze oznaczają klasyfikację dziedziny wg. Listy kodów dziedzin obowiązującej w programie Socrates/Erasmus, czwarta (dotąd na ogół 0) – ewentualne uszczegółowienie informacji o dyscyplinie, piąta – stopień zaawansowania przedmiotu ustalony na podstawie roku studiów, dla którego przedmiot jest przeznaczony. / (0312) Politologia i wiedza o społeczeństwie Kod ISCED - Międzynarodowa Standardowa Klasyfikacja Kształcenia (International Standard Classification of Education) została opracowana przez UNESCO.
Nazwa przedmiotu: Technologie informacyjne i komunikacyjne
Jednostka: Wydział Nauk Politycznych i Studiów Międzynarodowych
Grupy: Nauki Polityczne -ZAOCZNE II STOPNIA - 3 semestr 2 rok - przedmioty obowiązkowe
Punkty ECTS i inne: 2.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.
Język prowadzenia: polski
Rodzaj przedmiotu:

obowiązkowe

Skrócony opis:

Technologie informacyjne i komunikacyjne jako narzędzie pracy analitycznej i badawczej w obszarze nauk o polityce i administracji.

Wykorzystanie zaawansowanych cyfrowych źródeł informacji naukowej (bazy czasopism, e-biblioteki, repozytoria).

Internet jako źródło informacji naukowej oraz związane z tym zjawiskiem zagrożenia.

Pełny opis:

1. Przedstawienie zasad działania i budowy typowego komputera.

2. Omówienie roli i działania systemu operacyjnego, ćwiczenie podstawowych działań na plikach i katalogach.

3. Przegląd podstawowych aplikacji (kalkulator, program pakujący).

4. Omówienie zasad działania przeglądarek internetowych oraz wyszukiwarek.

Ćwiczenie wyszukiwania informacji w sieci.

5. Omówienie działania poczty elektronicznej, ćwiczenie typowych zastosowań (wysyłanie załączników, definiowanie filtrów).

6. Edytowanie dokumentów tekstowych w typowym pakiecie biurowym.

Definiowanie struktury dokumentu i automatyzacja pracy (definiowanie stylów, automatyczne numerowanie rozdziałów, generowanie spisu treści itp.).

7. Przedstawienie zasad poprawnego definiowania arkuszy.

Tworzenie arkuszy kalkulacyjnych w typowym pakiecie biurowym.

Opisywanie obliczeń za pomocą formuł.

Typowe funkcje arkusza (suma, jeżeli, wyszukaj.pionowo itp.).

Tworzenie wykresów.

8. Budowanie prostych stron WWW w języku HTML.

Definiowanie struktury strony.

Prawidłowe kodowanie polskich znaków.

Stosowanie podstawowych znaczników (title, h1, h2, … , ul, ol, a, img, itp.).

W miarę możliwości czasowych elementy arkuszy stylów (CSS).

9. Tworzenie prezentacji w typowym programie biurowym.

Literatura:

- skrypt: http://pi.mimuw.edu.pl

- Współczesna literatura (czasopisma, publikacje internetowe) z zakresu technologii informacyjnej.

D. Mider, Mappa Mundi ukrytego Internetu. Próba kategoryzacji kanałów komunikacji i treści, „EduAkcja. Magazyn edukacji elektronicznej”, 2015, 2 (10), ISSN: [e]2081-870X, s. 55-70. [6,2 pkt. ICI Journals Master List 2014]

D. Mider, Aneks 1. Klasyfikacja kanałów internetowej komunikacji, [w:] J. Garlicki (red.), Kultura polityczna Internautów w Polsce, „Studia Politologiczne”, t. 21, Dom Wydawniczy „Elipsa”, Warszawa 2011, s. 305-309.

P. Kałużny, Techniki inwigilacji. Co nam grozi i jak się bronić?, PWN, Warszawa 2008, Rozdział 8. Radio i GSM, s. 79-91.

D. Mider, Partycypacja polityczna w Internecie, Dom Wydawniczy "Elipsa", Warszawa 2008, 7.2.2. Internet jako źródło totalitarnej kontroli nad społeczeństwem, s. 348-371.

D. Mider, Partycypacja polityczna w Internecie, Dom Wydawniczy "Elipsa", Warszawa 2008, Rozdział 6. Projektująca klasyfikacja form partycypacji politycznej w Internecie z użyciem przemocy, s. 293-319.

D. Verton, Black Ice. Niewidzialna groźba cyberterroryzmu, Wydawnictwo „Helion”, Warszawa 2004.

D. Doroziński, Hakerzy. Technoanarchiści cyberprzestrzeni, Wydawnictwo „Helion”, Warszawa 2001.

D. Mider, Aneks I. Badanie kultury politycznej elit w Internecie – nota metodologiczna, [w:] J. Garlicki, D. Mider, Elity polityczne i internauci, „Studia Politologiczne”, t. 26, Dom Wydawniczy „Elipsa”, Warszawa 2012, s. 242-255.

D. Mider, Jak badać opinię publiczną w Internecie? Ewaluacja wybranych technik badawczych, tekst niepublikowany, udostępniany studentom przez prowadzącego zajęcia, ss. 10.

D. Mider, Dylematy metodologiczne badań kultury politycznej w Internecie, tekst niepublikowany, udostępniany studentom przez prowadzącego zajęcia, ss. 15.

W. Mincewicz, Kryptowaluty jako obiekt badań w naukach społecznych–obszary empirycznej eksploracji, "Studia Politologiczne" vol 59, 2021, s. 163-180.

W. Mincewicz, Metadane–cichy zabójca prywatności, "Studia Politologiczne", vol. 54, 2019, s. 230-257.

W. Mincewicz, Blockchain technology and national security-the ability to implement a blockchain in the area of national security, "De Securitate et Defensione. O Bezpieczeństwie i Obronności", 6(2), 2020, s. 114-129.

D. Mider, J. Garlicki, W. Mincewicz, Pozyskiwanie informacji z Internetu metodą Google Hacking–biały, szary czy czarny wywiad?, "Przegląd Bezpieczeństwa Wewnętrznego", 11 (20), 2019, s. 68-91.

Efekty uczenia się:

Student po zakończonych zajęciach:

K_W10 - zna i rozumie pojęcia i zasady z zakresu ochrony własności intelektualnej i prawa autorskiego w kontekście wykorzystania technologii informacyjnych.

K_U05 -potrafi porozumiewać się z wykorzystaniem różnych kanałów i technik komunikacyjnych .

K_U07 - potrafi wyszukiwać, analizować, oceniać, selekcjonować i użytkować informację z wykorzystaniem różnych źródeł i sposobów.

Metody i kryteria oceniania:

Przedmiot kończy się testem.

Metody i kryteria oceniania

Sposób zaliczenia: Test końcowy przy komputerze

Zaliczenie na podstawie:

- obecności i aktywności na zajęciach (wymagane),

- testu końcowego przy komputerze (zdobycie co najmniej 50% punktów).

Praktyki zawodowe:

brak

Zajęcia w cyklu "Semestr zimowy 2023/24" (zakończony)

Okres: 2023-10-01 - 2024-01-28
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Ćwiczenia, 10 godzin więcej informacji
Koordynatorzy: Tomasz Kurpik-Pawlicki
Prowadzący grup: Tomasz Kurpik-Pawlicki
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę
Skrócony opis:

Technologie informacyjne i komunikacyjne jako narzędzie pracy analitycznej i badawczej w obszarze nauk o polityce i administracji.

Wykorzystanie zaawansowanych cyfrowych źródeł informacji naukowej (bazy czasopism, e-biblioteki, repozytoria).

Internet jako źródło informacji naukowej oraz związane z tym zjawiskiem zagrożenia.

Pełny opis:

1. Przedstawienie zasad działania i budowy typowego komputera.

2. Omówienie roli i działania systemu operacyjnego, ćwiczenie podstawowych działań na plikach i katalogach.

3. Przegląd podstawowych aplikacji (kalkulator, program pakujący).

4. Omówienie zasad działania przeglądarek internetowych oraz wyszukiwarek.

Ćwiczenie wyszukiwania informacji w sieci.

5. Omówienie działania poczty elektronicznej, ćwiczenie typowych zastosowań (wysyłanie załączników, definiowanie filtrów).

6. Edytowanie dokumentów tekstowych w typowym pakiecie biurowym.

Definiowanie struktury dokumentu i automatyzacja pracy (definiowanie stylów, automatyczne numerowanie rozdziałów, generowanie spisu treści itp.).

7. Przedstawienie zasad poprawnego definiowania arkuszy.

Tworzenie arkuszy kalkulacyjnych w typowym pakiecie biurowym.

Opisywanie obliczeń za pomocą formuł.

Typowe funkcje arkusza (suma, jeżeli, wyszukaj.pionowo itp.).

Tworzenie wykresów.

8. Budowanie prostych stron WWW w języku HTML.

Definiowanie struktury strony.

Prawidłowe kodowanie polskich znaków.

Stosowanie podstawowych znaczników (title, h1, h2, … , ul, ol, a, img, itp.).

W miarę możliwości czasowych elementy arkuszy stylów (CSS).

9. Tworzenie prezentacji w typowym programie biurowym.

Literatura:

- skrypt: http://pi.mimuw.edu.pl

- Współczesna literatura (czasopisma, publikacje internetowe) z zakresu technologii informacyjnej.

D. Mider, Mappa Mundi ukrytego Internetu. Próba kategoryzacji kanałów komunikacji i treści, „EduAkcja. Magazyn edukacji elektronicznej”, 2015, 2 (10), ISSN: [e]2081-870X, s. 55-70. [6,2 pkt. ICI Journals Master List 2014]

D. Mider, Aneks 1. Klasyfikacja kanałów internetowej komunikacji, [w:] J. Garlicki (red.), Kultura polityczna Internautów w Polsce, „Studia Politologiczne”, t. 21, Dom Wydawniczy „Elipsa”, Warszawa 2011, s. 305-309.

P. Kałużny, Techniki inwigilacji. Co nam grozi i jak się bronić?, PWN, Warszawa 2008, Rozdział 8. Radio i GSM, s. 79-91.

D. Mider, Partycypacja polityczna w Internecie, Dom Wydawniczy "Elipsa", Warszawa 2008, 7.2.2. Internet jako źródło totalitarnej kontroli nad społeczeństwem, s. 348-371.

D. Mider, Partycypacja polityczna w Internecie, Dom Wydawniczy "Elipsa", Warszawa 2008, Rozdział 6. Projektująca klasyfikacja form partycypacji politycznej w Internecie z użyciem przemocy, s. 293-319.

D. Verton, Black Ice. Niewidzialna groźba cyberterroryzmu, Wydawnictwo „Helion”, Warszawa 2004.

D. Doroziński, Hakerzy. Technoanarchiści cyberprzestrzeni, Wydawnictwo „Helion”, Warszawa 2001.

D. Mider, Aneks I. Badanie kultury politycznej elit w Internecie – nota metodologiczna, [w:] J. Garlicki, D. Mider, Elity polityczne i internauci, „Studia Politologiczne”, t. 26, Dom Wydawniczy „Elipsa”, Warszawa 2012, s. 242-255.

D. Mider, Jak badać opinię publiczną w Internecie? Ewaluacja wybranych technik badawczych, tekst niepublikowany, udostępniany studentom przez prowadzącego zajęcia, ss. 10.

D. Mider, Dylematy metodologiczne badań kultury politycznej w Internecie, tekst niepublikowany, udostępniany studentom przez prowadzącego zajęcia, ss. 15.

W. Mincewicz, Kryptowaluty jako obiekt badań w naukach społecznych–obszary empirycznej eksploracji, "Studia Politologiczne" vol 59, 2021, s. 163-180.

W. Mincewicz, Metadane–cichy zabójca prywatności, "Studia Politologiczne", vol. 54, 2019, s. 230-257.

W. Mincewicz, Blockchain technology and national security-the ability to implement a blockchain in the area of national security, "De Securitate et Defensione. O Bezpieczeństwie i Obronności", 6(2), 2020, s. 114-129.

D. Mider, J. Garlicki, W. Mincewicz, Pozyskiwanie informacji z Internetu metodą Google Hacking–biały, szary czy czarny wywiad?, "Przegląd Bezpieczeństwa Wewnętrznego", 11 (20), 2019, s. 68-91.

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Warszawski.
Krakowskie Przedmieście 26/28
00-927 Warszawa
tel: +48 22 55 20 000 https://uw.edu.pl/
kontakt deklaracja dostępności USOSweb 7.0.3.0 (2024-03-22)