Technologia informacyjna
Informacje ogólne
Kod przedmiotu: | WZP-AP.34 |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Technologia informacyjna |
Jednostka: | Wydział Zamiejscowy w Puławach |
Grupy: | |
Punkty ECTS i inne: |
(brak)
|
Język prowadzenia: | (brak danych) |
Godzinowe ekwiwalenty punktów ECTS: | Godziny realizowane z udziałem nauczycieli: - wykład - 9 - konwersatorium - 9 Czas poświęcony na pracę indywidualną potrzebny: - do zaliczenia materiału wykładowego - 30 - do zaliczenia zajęć konwersatoryjnych - 12 Łączna liczba godz. 60 Łączna liczba punktów ETCS 2 |
Sposób weryfikacji efektów kształcenia: | Egzamin pisemny |
Pełny opis: |
Technologia informacyjna jest dyscypliną badawczą i dydaktyczną, zajmującą się poznawaniem i prezentowaniem metod oraz narzędzi zautomatyzowanego i zdalnego przetwarzania informacji. Jej przedmiotem są cyfrowe i sieciowe sposoby kodowania danych (informatyka), ich przekazywania (telekomunikacja) oraz rozpowszechniania (media elektroniczne). Te trzy obszary składają się dziś na rozległy i skonwertowany sektor teleinformatyczny. Natomiast celem dyscypliny jest ukazanie możliwości i ograniczeń wykorzystania zaawansowanych rozwiązań teleinformatycznych w obszarze prawa, administracji i bezpieczeństwa. Metoda jego realizacji polega na opisie rozwiązań sprzętowych (hardware), programowych (software), sieciowych (netware) i organizacyjnych (orgware), a także wyjaśnianiu skutków ich upowszechniania na skalę lokalną, regionalną i globalną. Zakres wykładu obejmuje 15 zagadnień: 1. Status i metodologia technologii informacyjnej jako akademickiej dyscypliny dydaktycznej, 2. Teoria danych, informacji i wiedzy jako odmiennych, ale powiązanych ze sobą poziomów operacji na intelektualnych treściach, 3. Cyfrowe techniki komunikacyjne i medialne jako oparte na jednolitych standardach binarnego kodowania treści poznawczych, 4. Budowa i działanie komputerów jako uniwersalnych narzędzi gromadzenia, opracowywania i udostępniania wiedzy, 5. Języki programowania i programy komputerowe jako zestawy matematycznych instrukcji dla mikroprocesora, 6. Przetwarzanie i wymiana danych jako całokształt operacji pozyskiwania informacji i wydobywania wiedzy, 7. Sztuczna inteligencja i sieci neuronowe jako wyrafinowane możliwości autonomicznej realizacji zadań przez system komputerowy, 8. Ogólne i dziedzinowe systemy informatyczne jako programy operacyjne, narzędziowe i użytkowe, w tym bazy i hurtownie danych 9. Lokalne i globalne sieci teleinformatyczne jako zintegrowane środowisko realizacji poszczególnych czynności i całych procesów, 10. Bezpieczeństwo systemów i sieci informacyjnych jako podstawowy wymóg ich zastosowania w administracji, prawie i gospodarce 11. Globalne i lokalne społeczeństwo informacyjne jako technologicznie osadzony i usprawniony projekt polityczny i ekonomiczny, 12. Gospodarka i administracja elektroniczna jako usługowo zorientowana działalność biznesowa i urzędowa, 13. Uzależnienia i nadużycia internetowe jako groźba pogrążania jednostek i społeczeństw w wirtualnej nierzeczywistości, 14. Cyberprzestępczość i cyberterroryzm jako niemożliwe do przezwyciężenia przypadki nadużyć wolności w Internecie, 15. Władza i wojna informacyjna jako nieznane dotąd i trudno uchwytne sposoby kontroli, nadzoru, manipulacji i panowania. Na zakres konwersatorium składa się 7 zadań ćwiczeniowych i podsumowanie obejmujących: 1. Organizacja zajęć, regulamin pracowni, wyposażenie techniczne, program zajęć, materiały pomocnicze, warunki zaliczenia - zadanie: zalogowanie się na wirtualne konto systemu operacyjnego oraz sieci lokalnej, 2. Prawnicze bazy danych: rodzaje, zasoby, funkcje - zadanie: wyszukiwanie wybranych dokumentów i wykorzystywanie wybranych mechanizmów w Systemie Informacji Prawnej LEX, w tym kopiowanie i formatowanie tekstów do wydruku, 3. Internet jako źródło informacji o prawie oraz narzędzie komunikacji w administracji, budowa i działanie Internetu oraz rola podstawowych protokołów sieciowych - zadanie: skonfigurowanie własnej skrzynki e-mail oraz nawiązanie wzajemnej komunikacji audio-video poprzez sieć (video-konferencja), 4. Bezpieczeństwo teleinformatyczne: systemy ochrony informacji i filtrowania korespondencji oraz narzędzia archiwizacji i odzyskiwania danych, - zadanie: skonfigurowanie prostej ściany ogniowej i poddanie jej testom odpornościowym, 5. Kryptograficzna ochrona informacji: sposoby szyfrowania i deszyfrowania wiadomości - zadanie: zaszyfrowanie i odszyfrowanie wiadomości przy pomocy wybranego algorytmu kryptograficznego - symetrycznego i asymetrycznego, 6. Podpis elektroniczny: składanie i weryfikacja podpisu elektronicznego - zadanie: podpisanie wiadomości własnym kluczem prywatnym i przesłanie jej na skrzynkę e-mail odbiorcy, w celu weryfikacji za pomocą klucza publicznego, 7. Biuletyn Informacji Publicznej: wymogi w zakresie normalizacji i bezpieczeństwa - zadanie: stworzenie i umieszczenie w sieci wewnętrznej własnej strony WWW, zawierającej: tekst, grafikę, zdjęcia, dźwięk, film, odnośniki, podstrony, adres e-mail, klucz publiczny, 8. Prezentacja na zaliczenie trzech samodzielnie wykonanych zadań: 1) opracowanie formatu własnej pracy dyplomowej z początkową treścią, 2) skonstruowanie formularza faktury VAT dla własnej firmy, 3) opracowanie dziesięcioslajdowej prezentacji technologii informacyjnej. |
Literatura: |
LITERATURA PODSTAWOWA: 1. Janowski J., Technologia informacyjna dla prawników i administratywistów. Szanse i zagrożenia elektronicznego przetwarzania danych w obrocie prawnym i działaniu administracji, Warszawa 2009 2. Denning D.E., Wojna informacyjna i bezpieczeństwo informacji, przeł. J.Bloch, Warszawa 2002 3. Friedman T.L., Świat jest płaski: krótka historia XXIw., przeł. T.Hornowski, Poznań 2006 LITERATURA UZUPEŁNIAJĄCA: 1. Bral W., Obieg i ochrona w zarządzaniu jakością środowiskiem i bezpieczeństwem informacji, Warszawa 20084. 2. Kram E., System informacyjny zarządzania. Projekt systemu. Identyfikacja funkcji systemu metodą macierzowo-funkcjonalną, Toruń 20075. 3. Janowski J., Podpis elektroniczny w obrocie prawnym, Kraków 2007 4. Rokicka A. (red.), Wstęp do informatyki gospodarczej, Warszawa 2004 5. Siemieniuk N., Nowoczesne technologie infromatyczne i ich wpływ na funkcjonowanie podmiotów gospodarczych, Białystok 2005 6. Abramowicz W., Filtrowanie informacji, Poznań 2008 7. Szewc T., Publicznoprawna ochrona informacji, Warszawa 2007 8. Szewczyk A., Problemy moralne w świecie informacji, Warszawa 2008 9. Castells M., Społeczeństwo sieci, przeł. K.Pawluś, M.Marody, J.Stawiński, S.Szymański, Warszawa 2007 10. Toffler A., Toffler H., Wojna i antywojna, kal przetrwać na progu XXI wieku?, przeł. B. i L. Budreccy, Poznań 2006 |
Efekty uczenia się: |
Student jest w stanie: 01 definiować i lokalizować problemy wynikające z zastosowania technologii informatycznych na wszystkich polach działania administracji K_ W02, K_ W05, K_ W18, K_U05, K_K05 S1A_W02 S1A_W03, S1A_W02 S1A_W05 S1A_W04, S1A_W10, S1A_U05 S1A_U06, S1A_K04 S1A_K06 02 planować i organizować zastosowanie zaawansowanych narzędzi informatycznych w pracy zawodowej urzędnika K_ W11, K_ W12, K_ W17, K_ W14, K_U06, K_K06S1A_W11, S1A_W08 S1A_W09, S1A_W03 S1A_W06 S1A_W11, S1A_W06, S1A_U06, S1A_K05 03 testować i weryfikować przydatność rozwiązań teleinformatycznych dla potrzeb państwowych i samorządowych organów administracji K_U15, K_K04 S1A_U04, S1A_U06, S1A_K03 S1A_K05 04 reorganizować sposób wykonywania pracy oraz planować struktury organizacyjne odpowiednie do nowych możliwości technicznych K_ W04, K_ W16, K_ W17, K_K03S1A_W03 S1A_W04 S1A_W05, S1A_W08 S1A_W09, S1A_W03 S1A_W06 S1A_W11, S1A_K02 05 dyskutować o problemach powstających na styku technologii informatycznej i administracji oraz wyciągać wnioski na przyszłość K_U02K_K08 S1A_U01 S1A_U02 S1A_U08 06 dostrzegać nowe możliwości technologiczne dla potrzeb administracji elektronicznej i oceniać je w aspekcie bezpieczeństwa teleinformatycznego K_ W03, K_ W15, K_U03S1A_W03 S1A_W04 S1A_W06, S1A_W05 S1A_W07, S1A_U01 S1A_U03 07 odróżniać rzeczywiste i pozorne korzyści z zastosowania systemów i sieci komputerowych w działaniach administracji publicznej K_ W06, K_U12 S1A_W05 S1A_W07, S1A_U08 |
Właścicielem praw autorskich jest Uniwersytet Marii Curie-Skłodowskiej w Lublinie.