Uniwersytet Marii Curie-Skłodowskiej w Lublinie - Centralny System Uwierzytelniania
Strona główna

Technologia informacyjna

Informacje ogólne

Kod przedmiotu: WZP-AP.34
Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Technologia informacyjna
Jednostka: Wydział Zamiejscowy w Puławach
Grupy:
Punkty ECTS i inne: (brak) Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.

zobacz reguły punktacji
Język prowadzenia: (brak danych)
Godzinowe ekwiwalenty punktów ECTS:

Godziny realizowane z udziałem nauczycieli:

- wykład - 9

- konwersatorium - 9

Czas poświęcony na pracę indywidualną potrzebny:

- do zaliczenia materiału wykładowego - 30

- do zaliczenia zajęć konwersatoryjnych - 12

Łączna liczba godz. 60

Łączna liczba punktów ETCS 2


Sposób weryfikacji efektów kształcenia:

Egzamin pisemny

Pełny opis:

Technologia informacyjna jest dyscypliną badawczą i dydaktyczną, zajmującą się poznawaniem i prezentowaniem metod oraz narzędzi zautomatyzowanego i zdalnego przetwarzania informacji. Jej przedmiotem są cyfrowe i sieciowe sposoby kodowania danych (informatyka), ich przekazywania (telekomunikacja) oraz rozpowszechniania (media elektroniczne). Te trzy obszary składają się dziś na rozległy i skonwertowany sektor teleinformatyczny. Natomiast celem dyscypliny jest ukazanie możliwości i ograniczeń wykorzystania zaawansowanych rozwiązań teleinformatycznych w obszarze prawa, administracji i bezpieczeństwa. Metoda jego realizacji polega na opisie rozwiązań sprzętowych (hardware), programowych (software), sieciowych (netware) i organizacyjnych (orgware), a także wyjaśnianiu skutków ich upowszechniania na skalę lokalną, regionalną i globalną.

Zakres wykładu obejmuje 15 zagadnień:

1. Status i metodologia technologii informacyjnej jako akademickiej dyscypliny dydaktycznej,

2. Teoria danych, informacji i wiedzy jako odmiennych, ale powiązanych ze sobą poziomów operacji na intelektualnych treściach,

3. Cyfrowe techniki komunikacyjne i medialne jako oparte na jednolitych standardach binarnego kodowania treści poznawczych,

4. Budowa i działanie komputerów jako uniwersalnych narzędzi gromadzenia, opracowywania i udostępniania wiedzy,

5. Języki programowania i programy komputerowe jako zestawy matematycznych instrukcji dla mikroprocesora,

6. Przetwarzanie i wymiana danych jako całokształt operacji pozyskiwania informacji i wydobywania wiedzy,

7. Sztuczna inteligencja i sieci neuronowe jako wyrafinowane możliwości autonomicznej realizacji zadań przez system komputerowy,

8. Ogólne i dziedzinowe systemy informatyczne jako programy operacyjne, narzędziowe i użytkowe, w tym bazy i hurtownie danych

9. Lokalne i globalne sieci teleinformatyczne jako zintegrowane środowisko realizacji poszczególnych czynności i całych procesów,

10. Bezpieczeństwo systemów i sieci informacyjnych jako podstawowy wymóg ich zastosowania w administracji, prawie i gospodarce

11. Globalne i lokalne społeczeństwo informacyjne jako technologicznie osadzony i usprawniony projekt polityczny i ekonomiczny,

12. Gospodarka i administracja elektroniczna jako usługowo zorientowana działalność biznesowa i urzędowa,

13. Uzależnienia i nadużycia internetowe jako groźba pogrążania jednostek i społeczeństw w wirtualnej nierzeczywistości,

14. Cyberprzestępczość i cyberterroryzm jako niemożliwe do przezwyciężenia przypadki nadużyć wolności w Internecie,

15. Władza i wojna informacyjna jako nieznane dotąd i trudno uchwytne sposoby kontroli, nadzoru, manipulacji i panowania.

Na zakres konwersatorium składa się 7 zadań ćwiczeniowych i podsumowanie obejmujących:

1. Organizacja zajęć, regulamin pracowni, wyposażenie techniczne, program zajęć, materiały pomocnicze, warunki zaliczenia - zadanie: zalogowanie się na wirtualne konto systemu operacyjnego oraz sieci lokalnej,

2. Prawnicze bazy danych: rodzaje, zasoby, funkcje - zadanie: wyszukiwanie wybranych dokumentów i wykorzystywanie wybranych mechanizmów w Systemie Informacji Prawnej LEX, w tym kopiowanie i formatowanie tekstów do wydruku,

3. Internet jako źródło informacji o prawie oraz narzędzie komunikacji w administracji, budowa i działanie Internetu oraz rola podstawowych protokołów sieciowych - zadanie: skonfigurowanie własnej skrzynki e-mail oraz nawiązanie wzajemnej komunikacji audio-video poprzez sieć (video-konferencja),

4. Bezpieczeństwo teleinformatyczne: systemy ochrony informacji i filtrowania korespondencji oraz narzędzia archiwizacji i odzyskiwania danych, - zadanie: skonfigurowanie prostej ściany ogniowej i poddanie jej testom odpornościowym,

5. Kryptograficzna ochrona informacji: sposoby szyfrowania i deszyfrowania wiadomości - zadanie: zaszyfrowanie i odszyfrowanie wiadomości przy pomocy wybranego algorytmu kryptograficznego - symetrycznego i asymetrycznego,

6. Podpis elektroniczny: składanie i weryfikacja podpisu elektronicznego - zadanie: podpisanie wiadomości własnym kluczem prywatnym i przesłanie jej na skrzynkę e-mail odbiorcy, w celu weryfikacji za pomocą klucza publicznego,

7. Biuletyn Informacji Publicznej: wymogi w zakresie normalizacji i bezpieczeństwa - zadanie: stworzenie i umieszczenie w sieci wewnętrznej własnej strony WWW, zawierającej: tekst, grafikę, zdjęcia, dźwięk, film, odnośniki, podstrony, adres e-mail, klucz publiczny,

8. Prezentacja na zaliczenie trzech samodzielnie wykonanych zadań: 1) opracowanie formatu własnej pracy dyplomowej z początkową treścią, 2) skonstruowanie formularza faktury VAT dla własnej firmy, 3) opracowanie dziesięcioslajdowej prezentacji technologii informacyjnej.

Literatura:

LITERATURA PODSTAWOWA:

1. Janowski J., Technologia informacyjna dla prawników i administratywistów. Szanse i zagrożenia elektronicznego przetwarzania danych w obrocie prawnym i działaniu administracji, Warszawa 2009

2. Denning D.E., Wojna informacyjna i bezpieczeństwo informacji, przeł. J.Bloch, Warszawa 2002

3. Friedman T.L., Świat jest płaski: krótka historia XXIw., przeł. T.Hornowski, Poznań 2006

LITERATURA UZUPEŁNIAJĄCA:

1. Bral W., Obieg i ochrona w zarządzaniu jakością środowiskiem i bezpieczeństwem informacji, Warszawa 20084.

2. Kram E., System informacyjny zarządzania. Projekt systemu. Identyfikacja funkcji systemu metodą macierzowo-funkcjonalną, Toruń 20075.

3. Janowski J., Podpis elektroniczny w obrocie prawnym, Kraków 2007

4. Rokicka A. (red.), Wstęp do informatyki gospodarczej, Warszawa 2004

5. Siemieniuk N., Nowoczesne technologie infromatyczne i ich wpływ na funkcjonowanie podmiotów gospodarczych, Białystok 2005

6. Abramowicz W., Filtrowanie informacji, Poznań 2008

7. Szewc T., Publicznoprawna ochrona informacji, Warszawa 2007

8. Szewczyk A., Problemy moralne w świecie informacji, Warszawa 2008

9. Castells M., Społeczeństwo sieci, przeł. K.Pawluś, M.Marody, J.Stawiński, S.Szymański, Warszawa 2007

10. Toffler A., Toffler H., Wojna i antywojna, kal przetrwać na progu XXI wieku?, przeł. B. i L. Budreccy, Poznań 2006

Efekty uczenia się:

Student jest w stanie:

01 definiować i lokalizować problemy wynikające z zastosowania technologii informatycznych na wszystkich polach działania administracji K_ W02, K_ W05, K_ W18, K_U05, K_K05 S1A_W02 S1A_W03, S1A_W02 S1A_W05 S1A_W04, S1A_W10, S1A_U05 S1A_U06, S1A_K04 S1A_K06

02 planować i organizować zastosowanie zaawansowanych narzędzi informatycznych w pracy zawodowej urzędnika K_ W11, K_ W12, K_ W17, K_ W14, K_U06, K_K06S1A_W11, S1A_W08 S1A_W09, S1A_W03 S1A_W06 S1A_W11, S1A_W06, S1A_U06, S1A_K05

03 testować i weryfikować przydatność rozwiązań teleinformatycznych dla potrzeb państwowych i samorządowych organów administracji K_U15, K_K04 S1A_U04, S1A_U06, S1A_K03 S1A_K05

04 reorganizować sposób wykonywania pracy oraz planować struktury organizacyjne odpowiednie do nowych możliwości technicznych K_ W04, K_ W16, K_ W17, K_K03S1A_W03 S1A_W04 S1A_W05, S1A_W08 S1A_W09, S1A_W03 S1A_W06 S1A_W11, S1A_K02

05 dyskutować o problemach powstających na styku technologii informatycznej i administracji oraz wyciągać wnioski na przyszłość K_U02K_K08 S1A_U01 S1A_U02 S1A_U08

06 dostrzegać nowe możliwości technologiczne dla potrzeb administracji elektronicznej i oceniać je w aspekcie bezpieczeństwa teleinformatycznego K_ W03, K_ W15, K_U03S1A_W03 S1A_W04 S1A_W06, S1A_W05 S1A_W07, S1A_U01 S1A_U03

07 odróżniać rzeczywiste i pozorne korzyści z zastosowania systemów i sieci komputerowych w działaniach administracji publicznej K_ W06, K_U12 S1A_W05 S1A_W07, S1A_U08

Przedmiot nie jest oferowany w żadnym z aktualnych cykli dydaktycznych.
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Marii Curie-Skłodowskiej w Lublinie.
kontakt deklaracja dostępności USOSweb 7.0.2.0-3dcdfd8c8 (2024-03-25)