Wykłady Wszechnicy Popołudniowej | Zaloguj się / Załóż konto |
Zachęcamy do zapoznania się z tematami wykładów jakie odbyły się w ramach poprzednich edycji Wszechnicy Informatycznej. Aplikacje Smart client, PDA oraz oparte na przeglądarce internetowej (cienki klient) Omówienie istoty aplikacji Smart client, omówienie zasad tworzenia oprogramowania dla urządzeń PDA w oparciu o technologię .Net, omówienie zasad tworzenia aplikacji opartej na przeglądarce internetowej, pokaz realizacji przykładowych aplikacji. Automatyzacja prac w MS Office Makrodefinicje, funkcje definiowane przez użytkownika, formularze, wymiana informacji pomiedzy aplikacjami MS Office. Bazy danych i język SQL Wprowadzenie do relacyjnego modelu danych, podstawowe elementy języka SQL, realizacja zapytań w języku SQL, wyzwalacze (Triggers). Cyfrowe przetwarzanie dźwięku Wybrane zagadnienia z cyfrowego przetwarzania dzwieku w srodowisku Matlab/Scilab. Direct3D w technologii .NET Rozwój narzędzi do tworzenia grafiki 3D na sprzęcie klasy PC, środowisko .NET.Framework jako wydajne i przyjazne narzędzie do tworzenia grafiki 3D, przykłady wykorzystania biblioteki DirectX do tworzenia grafiki 3D ze szczególnym uwzględnieniem gier komputerowych. Elementy symulacji i wizualizacji komputerowej Zapoznanie z zasadami tworzenia modeli symulacyjnych opartych na zjawiskach fizycznych oraz wykorzystanie ich w symulacji komputerowej, wprowadzenie do symulacji komputerowej, projektowanie modelu symulacyjnego samochodu, wizualizacja symulatora samochodu (Borland Delphi + OpenGL). Informatyka wokół nas, czyli w pogodzie i klimacie W jakim celu prowadzone są obserwacje pogody ?, na czym polega komputerowe modelowanie pogody ?, skąd wiemy o dziurze ozonowej i efekcie cieplarnianym ?, czy z historycznych, archiwalnych i współczesnych danych wynika, że nadchodzi ocieplenie ? Inżynieryjny model wytwarzania oprogramowania Odpowiedzialność informatyka przy tworzeniu systemów, geneza inżynierii oprogramowania, podejście inżynierskie w procesie wytwarzania oprogramowania, nowoczesny informatyk = certyfikowany informatyk. Java - obiektowy język programowania Wprowadzenie do technologii Java, proste obiekty i typy danych, składnia języka Java, koncepcja programowania obiektowego, zaawansowane elementy języka: wątki - przykład prostej aplikacji w Javie. Java i XML Co to jest XML, zastosowanie XML, parser DOM/SAX, język XSL. Konfiguracja DNS w systemach Linux Red Hat i Windows Server 2003 Ogólna charakterystyka (terminologia, translacje, dynamiczny DNS), konfiguratory, pliki konfiguracyjne, lokalizacje, standardy, struktury, porównania, podstawowe czynności administracyjnje. Magia krzemu Wykład będzie próbą pokazania znaczenia krzemu w tzw. rewolucji informacyjnej ostatnich lat. Numeryczne prognozy pogody Globalny system pozyskiwania i wymiany danych meteorologicznych, współczesne meteorologiczne systemy pomiarowe, satelity meteorologiczne (geostacjonarne i orbitujące), numeryczne modele prognoz pogody, graficzne zobrazowania prognoz dedykowanych różnym użytkownikom. Od Eniaca do Internetu Prehistoria komputerów, golem w sztuce i nauce, Lady Ada, Złamany kod Turinga, Zuse i von Neumann, od Eniaca do peceta, sieć to dopiero komputer, w sieci globalnej sieci. Podstawy budowania i przetwarzania dokumentów XML Przeznaczenie XML i struktura dokumentu, pojęcia dokumentu poprawnie sformułowanego i poprawnego, weryfikacja poprawności dokumentów XML, określanie struktury dokumentu XML za pomocą DTD i XSD, formatowanie dokumentów XML za pomocą CSS, przekształcanie dokumentów XML za pomocą XSLT. Projektowanie sieci komputerowych Komunikacja w sieciach komputerowych, proces zbierania informacji o wymaganiach użytkowników odnośnie projektu sieci, wymagania odnośnie usług szkieletowych, charakterystyka rozkładu ruchu w sieci, hierarchiczny model projektowania, adresowanie IP, możliwości zapewnienia sieci niezawodności. Rozpoznanie obrazów i sygnałów mowy Rozpoznawanie obiektów, rozpoznawanie sekwencji obrazów, rozpoznawanie komend głosowych. Symulacje i gry komuterowe Symulacje i gry komputerowe Systemy zabezpieczeń sieci korporacyjnych Omówienie aktualnych tendencji i wykorzystywanych technologii w systemach zabezpieczeń dużych sieci korporacyjnych. Omówione zostaną m.in. wiodące systemy zaporowe, systemy wykrywania włamań, systemy antywirusowe i antywandalowe. Wprowadzenie do zagadnień przetwarzania równoległego Przetwarzanie równoległe, przetwarzanie rozproszone, grid computing, superkomputery, klastry. Współczesne systemy informatyczne zarządzania Istota systemów informatycznych zarządzania, rodzaje systemów informatycznych zarządzania. Wstęp do administracji systemem Windows Serwer 2003 Administrowanie serwerem (członkostwo grup wykorzystywanych do zarządzanie systemem, Secondary Logon, Computer Management, MMC), konfiguracja zdalnego pulpitu do zarządzania serwerem, zarządzanie połączeniami zdalnego pulpitu. Wykorzystanie narzędzi typu CASE do projektowania systemów w środowisku Oracle 9i Modelowanie danych - Designer 2000, budowanie aplikacji - Forms Deweloper 2000, raportowanie - Report Deweloper 2000. Zabezpieczanie sieci LAN z wykorzystaniem prostych i złożonych list kontroli dostępu Proste i rozszerzone ACL (Access Control Lists), umożliwiające filtrację pakietów w oparciu o adresy IP i nazwy usług sieciowych,listy zwrotne i listy dynamiczne, dynamicznie uprawniające do przedostawania się przez zaporę sieciową wskazywanych użytkowników sieci, przewidziany jest eksperyment ilustrujący zastosowanie omówionych typów list. Zachęcamy do zapoznania się z tematami wykładów jakie odbyły się w ramach poprzednich edycji Wszechnicy Informatycznej: Wszechnica Informatyczna 2010/2011 Wszechnica Informatyczna 2009/2010 Wszechnica Informatyczna 2008/2009 Wszechnica Informatyczna 2007/2008 Wszechnica Informatyczna 2006/2007 | |
copyright © 2007 - 2008 Warszawska Wyższa Szkoła Informatyki |