Liczba godzin: |
30
|
Limit miejsc: |
(brak limitu) |
Zaliczenie: |
Zaliczenie na ocenę |
Rygory zaliczenia zajęć: |
zaliczenie na ocenę
|
Literatura uzupelniająca: |
Wrycza S., Podstawy informatyki, Sopot 2000.Przechlewski T. (red.), Informatyka dla ekonomistów, Sopot 2004.
Nowakowski Z., ECUK Użytkowanie komputerów, Warszawa 2007.
Kopertowska M., ECUK Przetwarzanie tekstów, Warszawa 2007.
Kopertowska M., ECUK Grafika menadżerska i prezentacyjna, Warszawa 2007.
Siemieniuk N, Mosdorf R. (red.), Zastosowanie technologii informacyjnych do wspomagania zarządzania procesami gospodarczymi, Białystok 2008.
|
Metody dydaktyczne: |
ćwiczenia laboratoryjne metody aktywizujące metody dyskusyjne metody kooperatywne metody pracy ze źródłami metody problemowe wykład w toku problemowym zajęcia realizowane innymi metodami
|
Metody dydaktyczne - inne: |
metody programowane: z użyciem komputera, pokaz, ćwiczenia przedmiotowe, prezentacje multimedialne
|
Literatura: |
Sikorski W., Podstawy technik informatycznych i komunikacyjnych, Warszawa 2013.
Cieciura M., Podstawy technologii informacyjnych z przykładami zastosowań, Warszawa 2006.
Sikorski W., ECUK Podstawy technik informatycznych, Warszawa 2006
|
Metody i kryteria oceniania: |
Zaliczenie laboratorium następuje na podstawie przygotowanych prac zaliczeniowych, ustalonych w trakcie zajęć, aktywności i wykonania zadań domowych. Zaliczanie nieobecności odbywa się na konsultacjach. Opuszczenie przez studenta więcej niż 4 godz. dydaktycznych (nieusprawiedliwionych i nieodrobionych) kwalifikuje do niezaliczenia przedmiotu.
Kryteria ocen (w %):
<100 - 95> – 5,0
(95 - 90> – 4,5
(90 - 80> – 4,0
(80 - 65> – 3,5
(65 - 50> – 3,0
|
Zakres tematów: |
1. Uczelniany system informatyczny – technologia i wykorzystanie zasobów technologicznych serwera uczelnianego.
2. Podstawy technik informatycznych.
3. Praca z pakietem Office.
4. Poszukiwanie, weryfikacja i ważenie informacji znalezionych w sieci Internet.
5. Protokoły w Internecie i ich bezpieczeństwo, bezpieczeństwo danych w sieci - jak chronić siebie i swoją prywatność, praca zespołowa w sieci.
6. Przenośność dokumentów i formy ich zabezpieczania.
|