Cz I. Elearning, czyli charakterystyka nauczania na odległość: Wprowadzenie do eLerningu; Typologia systemów eLerningowych; Elerning a modele nauczania; Internetowa sieć wartości- model 5c. Tendencje rozwojowe narzedzi eLerningowych; Cz. II. System LAMS: Wprowadzenie do systemu learning activity management system; Instalacja systemu LAMS; Szybki start; Moduł autora; Moduł Monitor; Moduł studenta; Moduł administracja; Cz. III. System LAMS w Polsce: Praktyczne wykorzystanie systemu LAMS. Projekt LAMS WZIEU; Metodologia opracowywania kursów on Line do nauczania w trybie eLerning i blended learning; Przykłady sekwencji LAMS
Czym jest Internet? Dostęp do Internetu; Aplikacje sieciowe; Adresy; Internet Axplorer; Netscape; Outlook express; netscape Mailbox; Netscape Discussion Jak tworzyć własne strony www?; Grafika mw Internecie Front page express; Netscape Composer; Darmowy Internet; Portale i szperacze sieciowe; Telefony komórkowe i poczta elektroniczna; Radio i telewizja internetowa; Teleport Pro; Sklepy internetowe.
1. Wprowadzenie: Niezbędne informacje o HTML, XHTML, CSS i nie tylko. Narzędzia potrzebne do dalszej pracy: Edytory tekstowe, Edytory graficzne, Programy do przygotowywania grafiki sieciowej, Przeglądarki stron WWW, Polskie litery na stronie WWW, Odbiorca strony. 2. Tworzymy stronę WWW. Podstawy języka HTML. 3. Modyfikujemy stronę WWW - CSS. 4. Przygotowanie grafiki na potrzeby publikacji na stronie WWW. 5. Publikacja i utrzymanie strony. 6. Pozycjonowanie i promocja strony.
Cz. I Adresy i domeny internetowe - ch-ka i pełnione funkcje: Zasady rejestracji i funkcjonowania systemu domen internetowych; Adres internetowy a inne oznaczenia identyfikujące i odróżniające. Cz. II Adresy internetowe a naruszenie praw osób trzecich: Adresy internetowe a naruszenie prawa do znaku towarowego; Ochrona znaków towarowych na podstawie Anticybersquatting Consumer Protection Act (ACPA); Adresy internetowe a naruszenie prawa nieuczciwej konkurencji Adresy internetowe a naruszenie dóbr osobistych; Adresy internetowe a naruszenie praw autorskich. Cz. III Podstawy ochrony i obrotu domenami internetowy mi: Brak praw wyłącznych do domeny internetowej "jako takiej"; Ochrona domeny internetowej; Domena internetowa jako przedmiot obrotu. Cz. IV Spory o domeny internetowe: Jurysdykcja i prawo właściwe w sporach o domeny internetowe; Polubowne sposoby rozwiązywania sporów o domeny internetowe; Uwagi końcowe.
1. Charakterystyka świata nowych mediów. 2. Komunikacja zapośredniczona przez komputer. 3. Nowe media jako środowisko socjalizacyjne, czyli człowiek w komunikacji zapośredniczonej. 4. Młodzi ludzie jako pokolenie cyfrowych tubylców. 5. Wpływ nowych mediów na dzieci i młodzież. 6. Normatywność w Internecie. 7. Bullying jako specyficzny rodzaj przemocy rówieśniczej. 8. Teoria ABACUS w wyjaśnieniu cyberbullyingu. 9. Nie tylko cyberbullying - w kierunku innych typów agresji elektronicznej. 10. Metodologia badań. 11. Cyberbullying i agresja jako ryzykowne zachowania młodzieży - badania własne. 12. Wnioski z przeprowadzonych badań w kontekście działań pedagogicznych mających na celu profilaktykę i interwencję w zakresie agresji elektronicznej.
ICT: Driving force behind competency-based distance learning; Orchestrating interdependence in an international on-line learning community; Nauczanie, cybernetyka, jakość i efektywność; Stare wyzwania edukacyjne - nowe technologie - nowe wyzwania edukacyjne; Co hamuje rozwój e-nauczania w Polsce?; Poradnictwo psychologiczne on-line w systemie wsparcia psychospołecznego studentów; Metodologia projektowania szkoleń e-Learning; System do przeprowadzania testów; Współpraca między studentem a wykładowcą w nauczaniu wspomaganym przez Internet; Próba oceny przydatności kursów NETg w projektach edukacyjnych w UŁ; E-learning - nowa koncepcja świadczenia usług edukacyjnych szkół wyższych? Nauczyciel wspierający rozwój. Oczekiwania studentów studiów "wirtualnych" wobec nauczyciela on-line; Zastosowanie wielowartościowych relacji podobieństwa w automatycznym sprawdzaniu testów gramatycznych; Wspomaganie nauczania techniki cyfrowej poprzez Internet; Modelowanie wykładu w oparciu o bieżącą analize efektywności nauczania z wykorzystaniem platformy e-learningowej; Doświadczenia PUW w kształceniu pielęgniarek przez Internet; Język angielski na studiach internetowych Polsko-Japońskiej Wyższej Szkoły Technik Komputerowych; Przygotowanie e-wykładów w technologii Tegrity WebLearner - studium przypadku; Metodyka i dydaktyka informatyki - kurs on-line; Nauczanie informatyki przez Internet w Polsko-Japońskiej Wyższej Szkole Technik Komputerowych; Doświadczenia Ośrodka OKNO Politechniki Warszawskiej w rozwoju modelu i narzędzi edukacji na odległość; Significance if e-laboratory applictaion; Internetowe wspomaganie nauczania w Wyższej Szkole Finansów i Zarządzania w Białymstoku; Doświadczenia Szkoły Głównej Handlowej w Warszawie we wprowadzeniu internetowej platformy nauczania na odległość: e-sgh.pl oraz plany jej rozwoju; Wykorzystanie narzędzi autorskich do tworzenia szkoleń w l-edulacji; SCROM - mity i rzeczywistość; DOROTKA, czyli Doskonalenie Organizacji, Rozwoju oraz Tworzenia Kursów Akademickich przez Internet; Narzęzia kształcenia na odległość i ich wykorzystanie na Wydziałach Inżynierii Lądowej Politechniki Gdańskiej i Warszawskiej; Analiza możliwość rozszerzenia systemu zarządzającego nauczaniem opartego na licencji Open Source o implementację SCORM; Platforma ILIAS jako alternatywa dla komercyjnych aplikacji e-learningowych; The Elis Project - e-earning System as a part of Integrared Information System; Wprowadzenie zdalnej e-Edukacji do kształcenia podyplomowego - studium przypadku Instytutu Łączności; Wykorzystanie doświadczeń Polskiego Uniwersytetu Wirtualnego w szkoleniach zdalnych dla biznesu; E-learning in Networked Society; Learning Organisation; Zajęcia asynchroniczne w programie studiów technicznych - możliwości rozwijania umiejętności krytycznego myślenia; Rola symulacji w "Post-graduate e-government and e-bussiness study".
Framework Angular od wielu lat jest jednym z najważniejszych narzędzi do rozwijania średnich i dużych aplikacji internetowych. Co istotne, aplikacje te bez problemu działają w każdej nowoczesnej przeglądarce, a także na platformach mobilnych. Obecnie Angular jest dojrzałą, stabilną i wciąż ewoluującą technologią, a w kolejnych wydaniach frameworka pojawiają się nowe, ułatwiające pracę funkcje. Aplikacje napisane w Angularze opierają się na hierarchicznym systemie komunikujących się komponentów i na dobrze zbudowanych interfejsach API. Przejrzystość i zrozumiałe zasady rządzące tym systemem sprawiają, że nauka posługiwania się Angularem przychodzi szybko i jest bardzo satysfakcjonująca.
Ta książka jest przeznaczona dla programistów, którzy chcą możliwie szybko zacząć budować poprawne aplikacje w Angularze i bezproblemowo uruchamiać je w środowisku produkcyjnym. Podręcznik został napisany w sposób, który pozwala na natychmiastowe rozpoczęcie kodowania i zrozumienie - niemal mimochodem - tak zaawansowanych technik jak testowanie, wstrzykiwanie zależności czy regulowanie wydajności. W książce położono nacisk na korzystanie z TypeScriptu i ES2015 oraz na tworzenie poprawnego kodu zgodnie z najlepszymi praktykami. Nie zabrakło licznych wskazówek i opisu nieoczywistych, ale bardzo pomocnych technik pracy. Dzięki temu szybko wykorzystasz potencjał Angulara do pisania wydajnych, odpornych i bezpiecznych aplikacji!
Najważniejsze zagadnienia:
Przegląd architektury Angulara i jego funkcji
Zasady tworzenia aplikacji w Angularze
Komponenty i interakcje między nimi
Usługi, wstrzykiwanie zależności i wzorce nawigacyjne
Testowanie, debugowanie i wdrażanie aplikacji
Oto Angular: ambitne narzędzie dla profesjonalistów!
1. Stringi w kulturze. Przypadek Koniakowa, 2. Prefabrykacja tradycji, promocja dziedzictwa, 3. Etniczność i pokultura: osmotyczne związki, 4. Cyfrowe tożsamości. Badania w cyberterenie, 5. Refleksyjność w antropologii i "badanie dziwactw przez ekscentryków", 6. Kanibal, nasz bliźni. Próba dekompozycji toposu, 7. Kobiety i mężczyźni to nie wszyscy. O kulturowym konstruowaniu płci
1. Życiodajny impuls, 2. śmierć odległości, 3. Język i społeczeństwo, 4.Świt społeczeństwa sieciowego, 5. Imperium sieciowe, 6. Mały świat kolesiów, 7. Niebezpieczne wirusy, 8. Tragedia wspólnego pastwiska, 9. Państwo nadzoru, 10. Na początku był algorytm, 11. sieciowa wojna, 12. Adaptuj albo giń, 13. I stała się ciemność, 14. Biologia systemów, 15. Nowa nauka sieci, 16. Koniec człowieka?, 17. Niezapowiedziane rewolucje
Popularność Arduino szybko rośnie. Dla niektórych jest to uzależniające hobby, dla innych - praktyczny, tani komputer, który może komunikować się ze światem zewnętrznym i obsługiwać przeróżne urządzenia elektroniczne. Arduino jest przy tym stosunkowo prosty w obsłudze nawet dla osób bez doświadczenia w programowaniu i elektronice. Wystarczy dobry pomysł i dzięki Arduino można łatwo tworzyć projekty związane z internetem rzeczy, czujniki monitorujące otoczenie, a także urządzenia reagujące na dotyk, dźwięk, temperaturę czy światło.
Książka stanowi zbiór ponad dwustu receptur ułatwiających wykorzystanie potencjału Arduino 1.8. Jest dostosowana do potrzeb osób, które chcą po prostu szybko znaleźć rozwiązanie problemu ze sprzętem czy z kodem. Zawiera informacje potrzebne do pomyślnej realizacji szerokiej gamy projektów oraz dostosowania ich do szczególnych potrzeb. Nie ma tu przydługawych rozważań teoretycznych, za to są wskazówki pozwalające na błyskawiczne napisanie działającego kodu. Praktyczne receptury umożliwiające wykonanie wielu popularnych zadań przydadzą się zarówno adeptom Arduino, jak i doświadczonym programistom, którzy chcą skutecznie korzystać z niskopoziomowych zasobów kontrolera AVR.
W książce znajdziesz receptury dotyczące:
koncepcji pracy z programowaniem płytki Arduino
odczytywania sygnałów cyfrowych i analogowych
wykorzystywania różnorodnych czujników i urządzeń wejścia
stosowania wyświetlaczy, generowania dźwięków i sterowania pracą silników
komunikowania się ze zdalnie sterowanymi urządzeniami domowymi
zaawansowanych technik programowania i zarządzania pamięcią
PERFORMATIVE ASPECTS OF ART The concept of performativity has been usually evoked in the discussions on the philosophy of language and the reflection on theatre and performance art. However, in recent years there have been some attempts to broaden its scope. The theoretically inclined researchers have been working out the main assumptions of the aesthetics of performativity. These are claimed to include the challenging of the boundaries of artistic disciplines, and emphasizing the active role of the recipients, for whom the art works become events developing in consequence of their actions. Besides those attempts to grasp the theoretical consequences of “the performative turn”, one should also note some very interesting practical analyses, employing the theory in the discussion on concrete works from different domain of art. It appears that one can discover transformational potential, focus on change rather than just existence, even in the domains traditionally regarded as “artifactual” (painting, sculpture, installations). The planned volume of “Art Inquiry” will be devoted to the reflection on both directions of expansion of the concept of performativity. We would like the authors to consider its general significance for aesthetics and for the theory of various domains of art. We also hope that they will show the changes occurring when its unique perspective is adopted in the discussion on both theatre, paratheatrical experiments, and film, and the domains which have traditionally emphasized the role of the artistic artifact. The title of this volume invites questions about the possible scope of performativity and its kinds. PERFORMATYWNE ASPEKTY SZTUKI Zagadnienie performatywności podejmowane było najczęściej w rozważaniach z zakresu filozofii języka oraz w refleksji nad teatrem i sztuką performance. W ostatnich latach zauważyć można jednak próby jego rozszerzenia. Z jednej strony zmierzają one do wypracowania założeń estetyki performatywności. Wśród jej cech wskazywane jest kwestionowanie granic poszczególnych dziedzin artystycznych, zaakcentowanie aktywnej roli odbiorców, dla których utwory stają się wydarzeniami rozwijającymi się w wyniku ich działań itd. Oprócz prób sformułowania teoretycznych konsekwencji „zwrotu performatywnego” zauważyć można także bardzo interesujące konkretne analizy polegające na uwzględnieniu właściwych dla niego założeń przy rozważaniu dokonań z różnych obszarów sztuki. Okazuje się, że nawet w obszarach twórczości uważanych tradycyjnie za „wytwórcze” (malarstwo, rzeźba, instalacja) odkryć można aspekty transformacyjne, zakładające nie trwanie, a przemiany. W najnowszym tomie „Art Inquiry” przewidywane jest rozważenie obu zasugerowanych wyżej obszarów ekspansji idei performatywności. Z jednej strony rozważone mają być jej ogólne konsekwencje dla estetyki i teorii różnych dziedzin sztuki. Z drugiej, pokazane zmiany występujące, gdy właściwy dla niej punkt widzenia zostanie uwzględniony zarówno w obszarze refleksji teatralnej, parateatralnej, filmowej, jak w dziedzinach, w których tradycyjnie akcentowano rolę wytwarzanego przedmiotu (dzieła). Tytuł tego tomu ma właściwie charakter pytania o możliwy zakres performatywności i jej odmiany.
R.1 Pojęcie i klasyfikacja bankowości elektronicznej; R.2 Rozwój elektronicznych kanałów dystrybucji w bankowości; R.3 Bańkowość elektroniczna w Polsce w opinii przedstawicieli banków; R.4 Opinie użytkowników Internetu na temat bankowości elektronicznej; R.5 Ekonomiczne skutki oferowania bankowości elektronicznej; R.6 Perspektywy rozwoju bankowości elektronicznej w Polsce; Podsumowanie
Zawiera: Część I. Wyrównywanie szans osób z niepełnosprawnościami na polskim rynku pracy: Obowiązek pracodawcy zapewnienia niezbędnych racjonalnych usprawnień dla pracownika niepełnosprawnego; Status przedsiębiorstw na chronionym rynku pracy; Status prawny i zadania centrum integracji społecznej. Część II. Instytucjonalny system wsparcia osób z niepełnosprawnościami: Instytucjonalne przenikanie się kompetencji dotyczących publicznych ubezpieczeń społecznych i zdrowotnych w Polsce; Rola PFRON w zabezpieczaniu ekonomicznych oraz społecznych potrzeb osób niepełnosprawnych na tle systemu wsparcia instytucjonalnego; Podmioty realizujące zadania powiatu w zakresie rehabilitacji zawodowej i społecznej oraz zatrudniania osób niepełnosprawnych na przykładzie Miasta Tychy; Problem kognicji sądów administracyjnych w sprawach dotyczących orzekania o niepełnosprawności; Osoby niepełnosprawne w systemie edukacji. Część III. Likwidacja barier w przestrzeni publicznej: Głosowanie korespondencyjne jako mechanizm ograniczający przymusową absencję wyborczą osób niepełnosprawnych; Charakter preferencji podatkowych dla osób niepełnosprawnych na gruncie wybranych podatków; Preferencje podatkowe dla osób niepełnosprawnych w ustawie o podatku dochodowym od osób fizycznych; Ulgi przysługujące osobom niepełnosprawnym w opłatach abonamentowych za korzystanie z odbiorników radiowych i telewizyjnych; Ulgi i przywileje osób niepełnosprawnych w korzystaniu z przejazdów środkami transportu zbiorowego; Wybrane zagadnienia prawne i praktyka dostępności witryn internetowych dla osób niepełnosprawnych; Dostępność środowiska życia osób niepełnosprawnych.
Wstęp. O tej książce. Kto powinien przeczytać tę książkę. Krótka historia internetu. Zawartość książki. 1. Hakowanie strony internetowej. Ataki na oprogramowanie i ukryta sieć. Jak zhakować stronę internetową. CZĘŚĆ I. PODSTAWY. 2. Jak działa internet. Zbiór protokołów internetowych. Protokoły warstwy aplikacji. Połączenia stanowe. Szyfrowanie. Podsumowanie. 3. Jak działają przeglądarki. Renderowanie strony internetowej. JavaScript. Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka. Podsumowanie. 4. Jak działają serwery WWW. Zasoby statyczne i dynamiczne. Zasoby statyczne. Zasoby dynamiczne. Podsumowanie. 5. Jak pracują programiści. Etap 1. Projekt i analiza. Etap 2. Pisanie kodu. Etap 3. Testowanie przed publikacją. Etap 4. Proces publikacji. Etap 5. Testowanie i obserwacje po publikacji. Zarządzanie zależnościami. Podsumowanie. CZĘŚĆ II. ZAGROŻENIA. 6. Ataki przez wstrzykiwanie. Wstrzykiwanie SQL-a. Dodatkowa metoda obrony: obrona w głąb. Wstrzykiwanie polecenia. Zdalne wykonywanie kodu. Luki związane z przesyłaniem plików. Podsumowanie. 7. Ataki cross-site scripting. Zapisane ataki cross-site scripting. Odbite ataki cross-site scripting. Ataki cross-site scripting oparte na hierarchii DOM. Podsumowanie. 8. Ataki cross-site request forgery. Anatomia ataku CSRF. Pierwsza metoda obrony: przestrzeganie zasad REST. Druga metoda obrony: implementacja cookie z tokenami CSRF. Trzecia metoda obrony: użycie atrybutu cookie SameSite. Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji. Podsumowanie. 9. Naruszanie uwierzytelniania. Implementacja uwierzytelniania. Pierwsza metoda obrony: uwierzytelnianie zewnętrzne. Druga metoda obrony: integracja pojedynczego logowania. Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania. Podsumowanie. 10. Przechwytywanie sesji. Jak działają sesje. Jak hakerzy przechwytują sesje. Podsumowanie. 11. Uprawnienia. Eskalacja uprawnień. Kontrola dostępu. Directory traversal. Podsumowanie. 12. Wycieki informacji. Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera. Druga metoda obrony: użycie czystych adresów URL. Trzecia metoda obrony: użycie ogólnych parametrów cookie. Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta. Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu. Szósta metoda obrony: czyszczenie plików po stronie klienta. Śledź informacje o lukach w zabezpieczeniach. Podsumowanie. 13. Szyfrowanie. Szyfrowanie w protokole internetowym. Włączanie HTTPS. Atakowanie HTTP (i HTTPS). Podsumowanie. 14. Zewnętrzne biblioteki. Zabezpieczanie zależności. Zabezpieczanie konfiguracji. Zabezpieczanie używanych usług. Usługi jako wektor ataku. Podsumowanie. 15. Ataki na XML-a. Użycie XML-a. Walidacja XML-a. Bomby XML-a. Ataki XML External Entity. Zabezpieczanie parsera XML-a. Inne uwarunkowania. Podsumowanie. 16. Nie bądź narzędziem. Fałszowanie poczty elektronicznej. Kamuflowanie złośliwych linków w wiadomościach e-mail. Clickjacking. Server-side request forgery. Botnety. Podsumowanie. 17. Ataki denial-of-service. Ataki typu denial-of-service. Ochrona przed atakami denial-of-service. Podsumowanie. 18. Podsumowanie.
1. Bezpieczeństwo danych i systemów, 2. Zabezpieczenia kryptograficzne, 3. Modele bezpieczeństwa, 4. Bezpieczeństwo w SQLowych systemach baz danych, 5. Bezpieczeństw o w zaawansowanych systemach baz danych, 6. Projektowanie bezpiecznych baz danych, 7. Bezpieczeństwo w systemach operacyjnych i w Internecie, 8. Kryteria oceny i standaryzacja w zakresie bezpieczeństwa systemów informatycznych
Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem Windows 10 podłączonym do sieci z dostępem do Internetu. Czytelnik początkujący będzie miał szansę poznania wszystkich zagadnień, natomiast zaawansowany, będzie miał okazję przemyśleć sposób w jaki korzysta z komputera i sieci. W książce zgromadziliśmy wyselekcjonowany zasób podstawowych pojęć związanych z komputerem, Internetem i bezpieczeństwem sieci. Przedstawiliśmy zagrożenia, oraz tajemniczego wroga sieciowego, bo zrozumienie jego postępowania to klucz do naszego bezpieczeństwa. Omawiając zasady bezpiecznego korzystania z systemu Windows z dostępem do Internetu, staraliśmy się przedstawić jak zabezpieczyć nasze cyfrowe życie. Praca z przeglądarką internetową, korzystanie z chmury, bezpieczne zakupy czy ochrona dzieci, to kluczowe tematy jakimi się zajęliśmy. Autorami książki są młodzi zapaleńcy i hobbyści informatyczni, utalentowani uczniowie Zespołu Szkół nr 1 w Piekarach Śląskich, a prywatnie bracia Jakub i Kacper Skórka. Postanowili przygotować poradnik, dzięki któremu każdy będzie mógł poczuć się bezpieczniej w sieci. Pracowali wraz ze swoim nauczycielem Marcinem Kaim, nauczycielem przedmiotów zawodowych, instruktorem w Akademii Cisco CCNA oraz wydawcą i autorem wielu książek z dziedziny informatyki.
Accessible information in the knowledge society; Dynamics and stability in multilevel thematic network; The contemporary knowledge worker. Comprehensive and exciting challenges; Information policies from the republic of sciences to the realm of innovation; SME information sharing in emerging economies; A qualitative analysis of the factors influencing findability of the website of Slovak libraries; Information products in the electronic environment: from user experience to information ecology; Library data in higher education institution management. Publishing behavior research as factor of academic assessment; Nowe urządzenia organizacji wiedzy a jakość usług informacyjnych; Słowa kluczowe narzędziem promocji informacji i wiedzy; Aktywni odbiorcy usług informacyjnych w społeczeństwie wiedzy; Indeksy w serwisach www; Wykorzystanie Web 2.0 oraz architektury i informacji w pracy brokera informacji; Wyszukiwanie pełnotekstowe w zasobach bibliotek cyfrowych; Nauka o informacji a naukoznawstwo: siła powiązań; Warsztat naukowca a problem formatu informacji bibliograficznej generowanej przez systemy informacyjne; Źródła informacji prawniczej w Bibliotece Sejmowej; Współczesne bazodanowe systemy informacyjne o sztuce; Innowacja geoinformacyjna; Dostęp do informacji archiwalnej w społeczeństwie wiedzy.
1. Pojęcia i definicje. Przedmiot i pole badawcze bibliometrii; 2. Prawa i prawidłowości w bibliometrii; 3. Bibliometryczne metody badania efektywności czasopism naukowych; 4. Bibliometryczne metody oceny badaczy; 5. Internet i początki webometrii