Wykłady Wszechnicy Popołudniowej | Zaloguj się / Załóż konto |
Zachęcamy do zapoznania się z tematami wykładów jakie odbyły się w ramach poprzednich edycji Wszechnicy Informatycznej. 15 Październik 2009Przeszłość i przyszłość informatyki Dla wielu osób informatyka nie ma jeszcze swojej historii. Współczesny komputer elektroniczny jest jednak ukoronowaniem wspólnych wysiłków cywilizacji i pokoleń, rozwijających w ciągu wieków wiele różnych dziedzin nauki i techniki, które kształtowały również sposoby rachowania i konstrukcje urządzeń wspomagających złożone i masowe obliczenia. Różne wydarzenia w historii informatyki uznaje się za momenty przełomowe. W ostatnich 200 latach było ich wiele, jak: projekty maszyn Charlesa Babbage'a, system tabulacyjny Hermana Holleritha, prace Claude E. Shannona, dotyczące wykorzystania algebry Boole'a do analizy i syntezy układów przełączających i binarnych, komputery Konrada Zuse, fundamentalne dla teorii obliczalności prace Alana Turinga, pierwsze komputery elektroniczne - ABC, Colossus, ENIAC, Harvard MARK, EDVAC, IBM 701. wynalazki tranzystora i układu scalonego, rozwój Internetu. Jakby w cieniu tego głównego nurtu rozwoju komputerów interesowano się automatyzacją obliczeń i urządzeniami, które byłyby w stanie usprawnić rachowanie. Pierwsze pomysły były elitarne (Schickard, Pascal, Leibniz), ale dalszy rozwój urządzeń do indywidualnych obliczeń i ich produkcja doprowadziły do sytuacji w latach 50-70. XX wieku, w której każdy potrzebujący takiego urządzenia mógł sobie je sprawić, podobnie jak dzisiaj każdy może mieć komputer osobisty. I pewnego dnia, gdzieś na początku lat 70. XX wieku, te piękne mechaniczne cacka powędrowały do lamusa, chociaż mogły one działać i spełniać swoje zadanie jeszcze przez wiele lat, a niektóre z nich wręcz w nieskończoność. Zastąpiły je kalkulatory elektroniczne. Dla celów tego wystąpienia, za przełom w rozwoju informatyki przyjmujemy właśnie ten moment wymiany mechanicznych urządzeń do liczenia na kalkulatory elektroniczne. Wśród tych odstawionych do muzeum były: liczydła, suwaki logarytmiczne, sumatory, „kręciołki" i wiele innych konstrukcji. Czy z tego drugiego, wydaje się, że mniej znaczącego nurtu rozwoju urządzeń do liczenia, wypływa jakaś lekcja historii? Co pozostało we współczesnej informatyce po urządzeniach, które poszły w niepamięć? Idee i wynalazki z okresu przedelektronicznego można jednak odnaleźć we współczesnej informatyce, czasem w nieco przetworzonej postaci -wymieńmy ważniejsze z nich: pojęcie logarytmu, które miał szansę wynaleźć Euklides, niemal 1500 lat wcześniej niż zrobił to Napier, kompresja informacji ukryta w alfabecie Morsea, układ klawiszy na klawiaturze i fonty w edytorach. A przyszłość informatyki? Kalkulatory mechaniczne i elektryczne, suwaki logarytmiczne zostały użyte przy projektowaniu kalkulatorów, kalkulatory zaś wyparły niemal natychmiast z użycia te urządzenia, które je stworzyły. A jaka nowa technologia zostanie stworzona na dzisiejszych komputerach, która je wyprze w przyszłości? A może to będzie nie tylko technologia, a wręcz inny rodzaj inteligencji, konkurującej z inteligencją nierozerwalnie związaną z człowiekiem? Wykład będzie bogato ilustrowany urządzeniami do obliczeń i ich działaniem. Urządzenia te pochodzą z kolekcji wykładowcy. 22 Październik 2009Metody kodowania i przechowywania sygnałów dźwiękowych Wykład jest poświęcony metodom przechowywania i kodowania sygnałów dźwiękowych. Na wstępie przedstawiamy, w jaki sposób człowiek odbiera dźwięki i podajemy podstawowe informacje dotyczące sygnałów dźwiękowych, jak również w jaki sposób oceniamy jakość sygnału dźwiękowego. Następnie przedstawiamy różne formaty zapisu dźwięku. W dalszej części wykładu opisujemy pewne właściwości sygnałów dźwiękowych wykorzystywane podczas kodowania, a szczególnie w kompresji sygnałów dźwiękowych. Poznamy, co to jest psychoakustyka i efekty maskowania. Przedstawiamy również etapy kompresji dźwięku w standardzie MP3. Szczególną uwagę zwracamy na elementy, które znacząco wpływają na jakość kodowania MP3 oraz ułatwiają znalezienie właściwego kompromisu pomiędzy stopniem kompresji, a jakością nagrania.Wykład jest poświęcony metodom przechowywania i kodowania sygnałów dźwiękowych. Na wstępie przedstawiamy, w jaki sposób człowiek odbiera dźwięki i podajemy podstawowe informacje dotyczące sygnałów dźwiękowych, jak również w jaki sposób oceniamy jakość sygnału dźwiękowego. Następnie przedstawiamy różne formaty zapisu dźwięku. W dalszej części wykładu opisujemy pewne właściwości sygnałów dźwiękowych wykorzystywane podczas kodowania, a szczególnie w kompresji sygnałów dźwiękowych. Poznamy, co to jest psychoakustyka i efekty maskowania. Przedstawiamy również etapy kompresji dźwięku w standardzie MP3. Szczególną uwagę zwracamy na elementy, które znacząco wpływają na jakość kodowania MP3 oraz ułatwiają znalezienie właściwego kompromisu pomiędzy stopniem kompresji, a jakością nagrania. Wykład jest poświęcony metodom przechowywania i kodowania sygnałów dźwiękowych. Na wstępie przedstawiamy, w jaki sposób człowiek odbiera dźwięki i podajemy podstawowe informacje dotyczące sygnałów dźwiękowych, jak również w jaki sposób oceniamy jakość sygnału dźwiękowego. Następnie przedstawiamy różne formaty zapisu dźwięku. W dalszej części wykładu opisujemy pewne właściwości sygnałów dźwiękowych wykorzystywane podczas kodowania, a szczególnie w kompresji sygnałów dźwiękowych. Poznamy, co to jest psychoakustyka i efekty maskowania. Przedstawiamy również etapy kompresji dźwięku w standardzie MP3. Szczególną uwagę zwracamy na elementy, które znacząco wpływają na jakość kodowania MP3 oraz ułatwiają znalezienie właściwego kompromisu pomiędzy stopniem kompresji, a jakością nagrania. 29 Październik 2009Dokumenty XML w relacyjnych bazach danych – czyli wojna światów Przedmiotem wykładu będzie wykorzystanie dokumentów XML w relacyjnych bazach danych. W pierwszej części wykładu zaprezentowana zostanie krótka historia standardu XML i podstawowe zasady tworzenia dokumentów XML. Omówione zostaną sposoby przekształcania danych relacyjnych do postaci XML oraz zasady zapytań pobierających dane z dokumentu XML. Zaprezentowane będą przykłady wykorzystania typu danych XML na etapie projektowania baz danych, a także przykłady zastosowania XML w rozwiązywaniu konkretnych problemów. Omówione zostaną również elementy schematówXSD i ich znaczenie w procesie zapewnienia poprawności danych zapisanych w dokumentach XML. 05 Listopad 2009Podstawy działania sieci komputerowych Wykład prezentuje podstawowe informacje o budowie i działaniu sieci komputerowych, w tym m.in. najważniejsze fakty z historii sieci komputerowych i Internetu, mające istotny wpływ na obecny ich kształt i możliwości. Przedstawia główne zastosowanie, przeznaczenie i zasięg sieci komputerowych (LAN. MAN, WAN). Wyjaśnia budowę podstawowych modeli sieciowych (ISO/ OSI, TCP/IP) i praktyczną interpretację ich poszczególnych warstw. Przedstawia podstawowe aktywne urządzenia sieciowe i ich zastosowanie przy budowie sieci komputerowych (kartysieciowe, koncentratory, przełączniki, mosty, routery). Opisano także najczęściej spotykane topologie sieciowe (magistrala, gwiazda, pierścień, siatka). 12 Listopad 2009Obraz jako środek przekazu informacji Obecnie trudno jest znaleźć dziedzinę nauki, a także i rozrywki, w której nie byłoby jakiegoś elementu związanego z cyfrowym przetwarzaniem obrazów. Na wykładzie poznamy jak powstaje obraz i jak jest postrzegany przez człowieka. Poznamy, po co są tworzone i do czego używane modele barw. Opisane będą takie pojęcia, jak: kontrast, korekcja gamma, temperatura barwowa, balans bieli oraz podane zostanie, jak są one powiązane z jakością fotografii czy filmów. W dalszej części wykładu poznamy podstawy telewizji analogowej i cyfrowej. Omówione zostaną popularne systemy telewizji analogowej NTSC i PAL, cyfrowa telewizja systemu DVB, standard telewizji HDTV. Opisane zostaną algorytmy poprawy jakości obrazu stosowane w telewizji cyfrowej, umożliwiające eliminację migotania - technika 100Hz, redukcję artefaktów wynikających z kompresji, lepsze wyeksponowanie konturów obrazu. W części końcowej omówiona zostanie zasada działania wyświetlaczy LCD i ekranów plazmowych. Te dwie technologie zostaną również porównane ze sobą. 19 Listopad 2009Optymalizacja zapytań SQL –
czyli jak radzić sobie z gigantycznymi ilościami danych
19 Listopad 2009Wirtualne obrazy fotorealistyczne - jak sie je robi w praktyce. W trakcie wykładu zaprezentowane zostaną podstawowe techniki cyfrowej syntezy obrazów w oparciu o technologię trójwymiarową. Cały wykład będzie miał charakter typowo praktyczny. Prowadzący będzie starał się wprowadzić uczestników w tajniki zadziwiającego świata, w którym nie istnieją ograniczenia fizyczne. W rzeczywistości wirtualnej zacierają sie granice pomiędzy tym co rzeczywiste, a tym co jest tylko efektem pracy grafików komputerowych. Zaprezentowane zostaną technologie o różnym stopniu trudności, począwszy od modelowania z wykorzystaniem brył prymitywnych, na polimodelingu kończąc. Zajęcia pozwolą uczestnikom poznać podstawowe algorytmy wizualizacji scen trójwymiarowych poczynając od klasycznego algorytmu śledzenia promieni świetlnych, kończąc na zaawansowanych technikach globalnego oświetlenia z mapami odwzorowania otoczenia HDRI. 26 Listopad 2009W poszukiwaniu treści multimedialnych Pojęcie „multimedia" jest dzisiaj w powszechnym użytku. Ale czy tak naprawdę wiemy, co się pod nim kryje? Czy potrafimy wskazać elementy, składające się na przekaz multimedialny? Pierwsza część wykładu jest poświęcona przybliżeniu pojęcia multimediów i podkreśleniu ich znaczenia w pracy, nauce i rozrywce. Następnie przedstawiona jest charakterystyka treści i form multimedialnych dostępnych w Internecie. Zasadnicza część wykładu dotyczy strategii i narzędzi służących do efektywnego wyszukiwania informacji w Internecie w postaci graficznej, dźwiękowej i filmowej. Dzięki strumieniowemu przesyłanie muzyki i filmów w sieci możliwe jest obecnie słuchanie przekazu dźwiękowego i oglądanie filmów bezpośrednio na stronie WWW; użytkownik może także pobierać te zasoby na swój komputer. Coraz większą rolę odgrywają otwarte zasoby edukacyjne w sieci z różnych dziedzin, wśród których te najatrakcyjniejsze przyjmują postać przekazu multimedialnego. Prezentacja jest bogato ilustrowana ciekawymi stronami internetowymi, zawierającymi m.in. demonstracje, symulacje zjawisk, nagrania dźwiękowe i filmy. Wykład służy uporządkowaniu i rozszerzeniu wiedzy na temat multimedialnych zasobów Internetu i umiejętności z nich korzystania. 26 Listopad 2009Nierelacyjne typy danych w MS SQL
Server 2008. Microsoft SQL Server 2008 umożliwia użytkownikom wykorzystanie wielu nowych typów danych. Część z tych typów można śmiało określić mianem "nierelacyjnych", ponieważ mogą służyć do przechowywania złożonych danych niespełniających podstawowych założeń teorii relacyjności. Po co więc w bazach relacyjnych mamy używać takich typów danych? Ponieważ mogą przyspieszyć procesy tworzenia aplikacji oraz udostępniają bardziej intuicyjne mechanizmy przechowywania i dostępu do danych niż tradycyjne typy używane w relacyjnych bazach danych. Celem wykładu będzie zapoznanie słuchaczy z cechami i zastosowaniami nowych "nierelacyjnych" typów danych. 03 Grudzień 2009Podstawy działania sieci bezprzewodowych Sieci bezprzewodowe są bardzo ciekawą alternatywą dla klasycznych rozwiązań przewodowych. Chociaż nie mają szans na całkowite wyparcie tych drugich, to jednak mogą stanowić istotne ich uzupełnienie. Wykład przedstawia działanie i przeznaczenie typowych technologii bezprzewodowych (IrDA, Wi-Fi, Bluetooth, WiMAX). Bardzo istotnym zagadnieniem przy konfigurowaniu sieci bezprzewodowych jest ich bezpieczeństwo. Poświęcono temu zagadnieniu sporo miejsca. Omówiono także popularne zjawiska warchalking'u i wardriving'u. 03 Grudzień 2009Wykorzystanie wyraen CTE do
realizacji zapytan rekurencyjnych. Tematyka wykładu: 10 Grudzień 2009Jak wnioskują maszyny? Wykład będzie poświęcony wprowadzeniu do logiki z perspektywy jej zastosowań w informatyce i sztucznej inteligencji. Poruszane treści obejmą następujące zagadnienia: • wprowadzenie do logiki jako nauki o modelowaniu świata rzeczywistego i wnioskowaniu o nim; • klasyczny rachunek zdań (składnia, semantyka spójników logicznych); odniesienie do zbiorów i użycie diagramów Venna, jako metody wnioskowania; • wyszukiwanie a wnioskowanie na przykładzie wyszukiwarki internetowej Google; • automatyczne wnioskowanie (informacja o metodzie rezolucji dla rachunku zdań). Wszystkie zagadnienia będą ilustrowane przykładami, w tym związanymi z robotyką i sztuczna inteligencją. Od słuchaczy nie wymaga się żadnej wstępnej wiedzy z zakresu logiki i matematyki. 10 Grudzień 2009Srodowisko technologiczne
systemów ekspertowych. Tematyka wykładu: 17 Grudzień 2009Podstawy bezpieczeństwa sieciowego Bezpieczeństwo danych przesyłanych w sieciach komputerowych jest jednym z najważniejszych zadań współczesnej teleinformatyki. Wykład przedstawia podstawowe rodzaje złośliwego oprogramowania (wirusy, trojany, robaki) a także najczęściej spotykane rodzaje ataków na systemy i sieci komputerowe (DoS, DDoS, phishing, SYN flood). Omówiono także wybrane metody przeciwdziałania atakom sieciowym z wykorzystaniem zapór sieciowych (sprzętowych i programowych). Opisano także systemy wykrywania włamań IDS oraz systemy zapobiegania włamaniom IPS. Bezpieczeństwo danych przesyłanych w sieciach komputerowych jest jednym z najważniejszych zadań współczesnej teleinformatyki. Wykład przedstawia podstawowe rodzaje złośliwego oprogramowania (wirusy, trojany, robaki) a także najczęściej spotykane rodzaje ataków na systemy i sieci komputerowe (DoS, DDoS, phishing, SYN flood). Omówiono także wybrane metody przeciwdziałania atakom sieciowym z wykorzystaniem zapór sieciowych (sprzętowych i programowych). Opisano także systemy wykrywania włamań IDS oraz systemy zapobiegania włamaniom IPS. 17 Grudzień 2009Realizacja systemu QoS w środowisku urządzeń Cisco Wykład poświęcony będzie sposobom rozróżniania, oznaczania i klasyfikowania pakietów należących do różnych strumieni ruchu sieciowego oraz metodom gwarantowania na tej podstawie odpowiedniej jakości usług sieciowych (QoS). Dodatkowo, rozważane będą techniki unikania przeciążeń w sieciach TCP/IP, ze szczególnym uwzględnieniem kolejkowania pakietów z algorytmem RED (Random Early Detection) i WRED (Weighted RED). Wykład ilustrowany będzie przykładami realizacji systemu QoS w środowisku urządzeń Cisco. 07 Styczeń 2010Od abaków do Eniaca i Internetu Wykład stanowi wprowadzenie do historii informatyki i technologii informacyjno- komunikacyjnych (ICT). Przedstawione będą punkty zwrotne w rozwoju ICT z określeniem ich roli w rozwoju cywilizacyjnym. Ponadto warto pokazać, jak główne „ścieżki rozwojowe” w różnych obszarach ludzkiej działalności intelektualnej i praktycznej „przecinały się” i co, z tego wynikało dla rozwoju informatyki i ICT dla różnych dziedzin ludzkiej aktywności. Umownie wyróżniono: etap prehistoryczny- od abaków do Eniaca, etap historyczny – od Eniaca do Internetu, etap współczesny – po Internecie. W pierwszym etapie zwraca się uwagę na pierwsze próby „liczenia” przy pomocy prostych urządzeń (np. abaków), powstanie liczydeł i mechanicznych arytmometrów, ale również na pomysły i koncepcje, o tak różnym stopniu zaawansowania technologicznego, jak np. projekty Schickarda i Pascala, Leibniza i Babbage’a, wreszcie Holleritha, Zusego i twórców Eniaca. Nie można ponadto pominąć roli postaci tej wielkości, jak Boole, Turing i von Neumann. W drugim etapie uwaga skupiona będzie przede wszystkim na zmianach generacyjnych oraz wpływie technologii elektronicznych na architekturę i efektywność systemów komputerowych. Także scharakteryzowany będzie rozwój oprogramowania – powstanie i rozwój systemów operacyjnych oraz generacje języków programowania. Należy zwrócić uwagę na powstanie masowych zastosowań w związku z użycie PC. Etap historii informatyki wieńczy powstanie Internetu, co jest rezultatem zbieżności i konwergencji trzech megatrendów: technologicznego (elektronicznego), informatycznego i telekomunikacyjnego. Stanowi to punkt wyjścia dla refleksji na temat tendencji rozwojowych możliwych i prawdopodobnych w perspektywie najbliższej dekady. Wykład jest bogato ilustrowany, często unikatowymi zdjęciami i fragmentami filmów poświęconych historii komputerów. 07 Styczeń 2010Obsługa typu danych XML w MS SQL Server 2008 Ostatnie dziesięciolecie, w dziedzinie systemów informatycznych, można śmiało nazwać „dekadą XML”. Dzięki swojej prostocie i wszechstronność znalazł liczne zastosowania i trudno dzisiaj wyobrazić sobie świat bez XML. Dokumenty XML mogą zawierać dane usystematyzowane hierarchicznie, stając się bazą danych. W standardzie SQL 2003 wprowadzono typ XML w świat relacyjnych baz danych, pomimo tego, że praktycznie stanowił on konkurencyjny sposób przechowywania i zaradzania danymi. Wykład poświęcony będzie sposobom wykorzystania XML w relacyjnych bazach danych. Omówione zostaną przykłady projektowania z wykorzystaniem nowego typu danych XML oraz wykorzystanie dokumentów XML w poleceniach języka SQL. 14 Styczeń 2010Tworzenie interfejsów do baz danych z wykorzystaniem technologii ADO.Net Wykład będzie poświęcony przedstawieniu podstaw technologii ADO.Net oraz wykorzystaniu jej do budowy interfejsów do baz danych. Omówione zostaną klasy DataSet oraz TableAdapter oraz przykłady wykorzystania procedur składowanych przy konfigurowaniu obiektu TableAdapter. Przedstawione będą zasady i metodologie wykorzystania baz danych w aplikacjach, a także wykorzystanie technologii LINQ w realizacji zapytań do bazy danych z poziomu interfejsu. 14 Styczeń 2010Elementy kryptografii w MS SQL Server 2008 W bazach danych znajdują się często krytyczne dane, które dla firmy są bezcenne, a ich utrata lub ujawnienie spowodowałoby ogromne problemy. Rozwiązaniem wielu problemów jest szyfrowanie w krytycznych punktach takich jak: zabezpieczenie haseł, transmisja, kolumny z krytycznymi danymi, kopie bezpieczeństwa. Szczególnie interesujące jest szyfrowanie plików bazy danych i plików dziennika transakcji wprowadzone jako mechanizm Transparent Data Encryption w SQL Server 2008. Celem wykładu będzie zaznajomienie słuchaczy z mechanizmami kryptograficznymi w Microsoft SQL Serwer 2008 Enterprice Edition oraz sposobami i zasadami ich wykorzystania. 21 Styczeń 2010Podstawy działania wybranych usług sieciowych Istnieje wiele dostępnych usług sieciowych, z których możemy korzystać, gdy mamy komputer wpięty do sieci komputerowej. Wykład omawia trzy wybrane usługi sieciowe, których zrozumienie opiera się na podstawowej wiedzy związanej z adresowaniem IP. Aby móc skorzystać z dowolnych zasobów WWW musimy nieć publiczny adres IP, który może być współdzielony przez wiele komputerów z zastosowaniem translacji NAT (statycznej lub dynamicznej) lub translacji z przeciążeniem PAT. Adres IP dla naszego komputera może być przypisany ręcznie lub przydzielony dynamicznie poprzez usługę DHCP. Aby przeglądarka internetowa właściwe zinterpretowała adres domenowy musi być dostępna usługa odwzorowująca ten adres na adres IP zrozumiały dla oprogramowania sieciowego. 21 Styczeń 2010Modelowanie Strukturalne-definicje, notacja, techniki i narzędzia Zaprezentowane zostaną techniki strukturalne w projektowaniu systemów bazodanowych, a w tym klasyczna metoda Yourdona (rozkład funkcjonalny) oraz w zakresie modelowania danych - metodyka Martina. Na podstawie mojego doświadczenia w projektowaniu systemów z wykorzystaniem technologii CASE przedstawię możliwości i ograniczenia prezentowanej metodyki.Wykład uzupełniony zostanie o praktyczne przykłady zastosowania technik strukturalnych. 18 Luty 2010Wprowadzenie do modelowania architektur korporacyjnych w organizacjach ( ośrodkach) usług publicznych
04 Marzec 2010Witryna w Internecie, zasady tworzenia i funkcjonowania Internet wkracza w coraz to nowe obszary naszego życia: e-nauczanie, elektroniczne biblioteki, wirtualne laboratoria, medycyna, usługi (bankowość, turystyka). Podstawowym elementem tych i podobnych serwisów są strony internetowe, które składają się na bardziej złożone witryny, portale i platformy internetowe. Wykład jest poświęcony funkcjonowaniu stron internetowych. W pierwszej części opisano mechanizmy działania stron internetowych, w tym m.in. komunikację w standardzie klient-serwer i strony dynamiczne. Następnie są omawiane zalety i wady stron statycznych i dynamicznych oraz mechanizmy interakcji serwisów internetowych z użytkownikiem, stosowane we współczesnych stronach internetowych. Jednym z celów wykładu jest uwrażliwienie słuchaczy na dobre praktyki projektowania i tworzenia stron internetowych. Wykład kończy przedstawienie kilku przykładowych interaktywnych serwisów WWW w działaniu. Prezentacja jest bogato ilustrowana różnymi aspektami stron internetowych. 11 Marzec 2010Porządek wśród informacji kluczem do szybkiego wyszukiwania Informacja o zasadach rekrutacji znajduje się na stronie projektu: www.informatykaplus.edu.pl Wykład będzie poświęcony metodom porządkowania informacji oraz sposobom wyszukiwania informacji w różnych zbiorach danych. Omówione zostaną podstawowe algorytmy porządkowania zbiorów i porównana ich efektywność. Porządkowane będą również szczególne zbiory elementów: małe liczby, słowa i długie teksty. W drugiej części wykładu zostaną przedstawione sposoby porządkowania i utrzymywania porządku w zbiorach danych, które ulegają zmianie podczas działania algorytmu - odpowiada to systemom on-line (czasu rzeczywistego). Prezentowane algorytmy będą ilustrowane przykładami zastosowań praktycznych i problemami, w których rozwiązaniach są wykorzystywane. 11 Marzec 2010Planowanie w metodyce Prince-2 na przykładzie projektu informatycznego Przedmiotem wykładu jest proces Planowanie (PL) oraz jego powiązania z innymi procesami PRINCE2:2005. W ramach wykładu omówione zostaną komponenty Plany, Zarządzanie Ryzykiem oraz technika Planowanie Oparte na Produktach. Całość zilustrowana zostanie na przykładzie projektu wdrożenia platformy B2C w pewnej firmie. Na zakończenie wykładu przedstawione zostaną podstawowe różnice pomiędzy wersjami PRINCE2:2005 a PRINCE2:2009 metodyki PRINCE2. 18 Marzec 2010Hurtownie danych - czyli jak zapewnić dostęp do wiedzy tkwiącej w danych Wykład jest wprowadzeniem do tematyki hurtowni danych i zagadnień Bussiness Inteligence. Omówione zostaną pojęcia miar i wymiarów oraz kostki wielowymiarowej. Zaprezentowane będą przykłady rozwiązań z wykorzystaniem technologii MS Reporting Services, MS Integration Services oraz MS Analysis Services. Wprowadzone i omówione zostanie pojęcie eksploracji danych (DATA MINING). 18 Marzec 2010Elementy optymalizacji zapytań SQL Współczesne bazy danych mogą przechowywać gigantyczne ilości danych i korzystać z nich mogą jednocześnie tysiące użytkowników. W bazach danych obsługujących działania operacyjne firmy krytyczne znaczenie ma szybkość realizowania zapytań. Problemy optymalizacji zapytań są złożone i wymagają od administratorów i programistów dużej wiedzy i doświadczenia. Wykład poświecony będzie wybranym elementom optymalizacji zapytań SQL. Omówione zostaną zasady tworzenia indeksów, analiza planów wykonania, zastosowanie partycjonowania, widoki zmaterializowane i inne mechanizmy wykorzystywane w procesie optymalizacji. 25 Marzec 2010Cyfrowy film - magia efektów specjalnych Multimedialny wykład o charakterze popularno-naukowym prezentujący najnowocześniejsze rozwiązania w dziedzinie realizacji cyfrowych efektów specjalnych w filmie. Część pierwsza poświęcona będzie podstawowym zagadnieniom związanym z technicznym aspektem cyfrowego wideo. Uczestnicy zostaną zapoznani ze sprzętem i oprogramowaniem dostępnym dla amatorów oraz techniką montażu nieliniowego. Część druga przybliży najważniejsze techniki realizacji cyfrowych efektów specjalnych, takie jak: multiplikacja postaci, blue-box, wirtualna scenografia, szkieletowa animacja komputerowa, foto-realistyczna grafika w środowisku trójwymiarowym. Wykład będzie zawierał najciekawsze prace studentów WWSI. 08 Kwiecień 2010Dlaczego możemy się czuć bezpieczni w sieci, czyli o szyfrowaniu informacji Informacje ukrywano przed innymi osobami jeszcze przed rozpowszechnieniem się pisma. Obecnie szyfrowanie informacji ma zarówno zastosowania militarne, jak i cywilne, np. przy przesyłaniu w sieci danych, których właściwego znaczenia nie powinien poznać nikt poza nadawcą i odbiorcą, nawet jeśli wiadomość wpadnie w niepożądane ręce. Wykład jest wprowadzeniem do kryptografii, ze szczególnym uwzględnieniem kryptografii komputerowej. Na początku zostaną omówione ciekawe metody szyfrowania, którymi posługiwano się przed erą komputerów, a które są wykorzystywane jeszcze dzisiaj. W drugiej zaś części wykładu zostanie zaprezentowany algorytm szyfrowania z kluczem publicznym, który jest wykorzystywany na przykład przy wysyłaniu rozwiązań zadań z olimpiady informatycznej. Za początek ery kryptografii komputerowej uważa się osiągnięcia zespołu polskich kryptoanalityków pod kierunkiem Mariana Rejewskiego, którzy złamali szyfr niemieckiej maszyny Enigma. Wspomniane będzie o tym krótko podczas wykładu. 15 Kwiecień 2010Od złamania Enigmy do współczesnej kryptografii Wykład składa się z trzech części. Pierwsza część jest poświecona ukazaniu roli kryptologii w wielu historycznych wydarzeniach począwszy od czasów starożytnych po złamanie Enigmy. Druga część jest poświęcona dokonaniom polskich kryptologów Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego w złamaniu Enigmy. Wykazanie, że polscy kryptolodzy dokonali przełomu w kryptoanalizie stosując metody matematyczne oparte na teorii permutacji. Od tej pory datuje się przełom w kryptoanalizie. Zostanie podkreślone również znaczenie złamania Enigmy dla skrócenia czasu trwania II wojny światowej. Część trzecia wykładu jest poświęcona współczesnej kryptologii począwszy od standardu DES a skończywszy na standardzie AES - nowym standardzie szyfrowania danych na obecne stulecie (do momentu jego złamania). Podkreślone zostaną zagrożenia, jakie niesie ze sobą wykorzystanie komputerów w przesyłaniu informacji, w szczególności omówienie cyberterroryzmu. Przedstawiony zostanie również stan kryptologii w Polsce, jej możliwości i znaczenie. 15 Kwiecień 2010Podstawowe i złożone polecenia SQL w implementacjach MS SQL server 2008
22 Kwiecień 2010Fraktale wokół nas Spróbujemy odpowiedzieć na pytanie: Dlaczego nie możemy pewnych, nawet prostych, obliczeń przeprowadzić z dużą dokładnością? Powiemy czym jest fraktal, co to jest nieliniowy układ dynamiczny – atraktor i dziwny atraktor oraz dlaczego obiekt geometryczny narysowany na kartce papieru ma wymiar mniejszy od 2. Pokażemy, gdzie w naszym otoczeniu pojawiają się fraktal i czy jest ich dużo. Na koniec kilka słów o płatku śniegu. 29 Kwiecień 2010Czy wszystko można policzyć na komputerze? Przedmiotem wykładu jest łagodne wprowadzenie do złożoności problemów i algorytmów. Przewodnim pytaniem jest: jak dobrze sprawują się algorytmy i komputery oraz czy komputery już wszystko mogą policzyć. Z jednej strony, dla niektórych problemów (jakznajdowanie najmniejszego elementu) znane są algorytmy, które nie maja konkurencji, a z drugiej - istnieją problemy, o których przypuszcza się, że komputery nigdy nie będą w stanie ich rozwiązywać. Przedstawione zostaną problemy, dla których są znane algorytmy optymalne (tj. takie, których nie można już przyspieszyć) oraz takie problemy, których nie potrafimy rozwiązywać szybko, nawet z użyciem najszybszych komputerów. Problemy z tej drugiej grupy znajdują zastosowanie na przykład w kryptografii. Rozważania będą ilustrowane praktycznymi zastosowaniami omawianych problemów i ich metod obliczeniowych w różnych dziedzinach. 29 Kwiecień 2010Tradycyjne radio i telewizja a rozwój technik internetowych Tematyka wykładu:
13 Maj 2010Informacyjno-biznesowa ciągłość działania firmy
Tematyka wykładu:
26 Maj 2010Znajdowanie najkrótszych dróg, najniższych drzew, najlepszych małżeństw Wykład będzie poświęcony elementom grafów i obliczeń na grafach. Grafy odgrywają podwójną rolę w informatyce. Z jednej strony, są modelami obliczeń - w tej roli najczęściej występują drzewa - lub odzwierciedlają strukturę połączeń komunikacyjnych, a z drugiej, wiele problemów o praktycznych zastosowaniach jest definiowanych na grafach jako strukturach połączeń (zależności) między elementami. W pierwszej części wykładu zostaną przedstawione przykłady wykorzystania drzew jako schematów obliczeń i struktur danych, a w drugiej części - na kilku przykładach zostaną przedstawione klasyczne problemy obliczeniowe na grafach, takie jak znajdowanie: najkrótszych dróg, najkrótszej sieci połączeń, najszybszych automatów na monety i kojarzenia małżeństw. Wiele problemów i ich rozwiązań będzie prezentowanych w specjalnym oprogramowaniu. 27 Maj 2010Systemy IDS/IPS w procesie zarządzania bezpieczeństwem informatycznym firmy Tematyka wykładu:
Zachęcamy do zapoznania się z tematami wykładów jakie odbyły się w ramach poprzednich edycji Wszechnicy Informatycznej: Wszechnica Informatyczna 2010/2011 Wszechnica Informatyczna 2009/2010 Wszechnica Informatyczna 2008/2009 Wszechnica Informatyczna 2007/2008 Wszechnica Informatyczna 2006/2007 | |
copyright © 2007 - 2008 Warszawska Wyższa Szkoła Informatyki |