Techn inf zaoczne 2009, WSAP, WSAP, I Technologia Informacyjna


Reprezentacją informacji są dane np. napisy, ciągi sygnałów elektrycznych, zapisy magnetyczne. Przekształcanie tych danych wg zasad algorytmu to przetwarzanie danych.

Reguły działania algorytmu określa zagadnienie, którego dotyczy proces przetwarzania. W procesie przetwarzania danych realizowane są operacje przetwarzania z grupy:

Podstawowe elementy systemu informatycznego:

Szerszym pojęciem jest system zintegrowany - dany system składa się z kilku systemów, które w wyniku integracji ich działania zdążają do określonego celu. F.B Vernadat określa integrację jako połączenie niejednorodnych składników w całość, tak że współdziałając w ramach tej samej całości, wzmacniają swoją skuteczność.

Podsumowując można stwierdzić, że problemem jest umiejętność radzenia sobie z ogromem informacji. Informatyka poprzez powiązanie algorytmów oraz systemów komputerowych wspomaga procesy decyzyjne i wręcz wymusza odpowiednie podejście do rozwiązywania problemów. Umożliwiając działania symulacyjne zwiększa efektywność a także wymusza zmiany działania systemu rzeczywistego.

W administracji publicznej wystepuje wiele systemów i rejestrów publicznych, niezbędna jest jednolita strategia informatyzacji oraz działania koordynujące wdrażanie systemów informatycznych. Informatyka w administracji publicznej musi uwzględniać misje i cele strategiczne poszczególnych poziomów administracji. NPM(New Public Management) - teoria zarządzania informacją w administracji oparta na podejściu procesowym. Procedury NPM powinny uwzglęniać poziomy oczekiwań:

___________________________

Informacje mogą być reprezentowane za pomocą różnych metod. Jedną z metod reprezentacji wykorzystywanych w informatyce jest metoda dyskretna(cyfrowa), która posługuje się alfabetem binarnym - dwusymbolowym(0 lub 1). Znak tego alfabetu nazywa się bitem. Określona ilość bitów tworzy słowo zwane bajtem. W dużym uproszczeniu - jeden bajt służy do zapamiętania symbolami binarnymi jednego znaku. Liczby mogą być kodowane dwójkowo, szesnastkowo - podstawą przeliczeń jest odpowiednio liczba 2 i 16. W systemie IBM PC zastosowano reprezentację w postaci kodu ASCII. Określona ilość bajtów identyfikowana nazwą tworzy pole. Grupa pól określająca cechy elementarnego obiektu np.: nazwisko, imię, data urodzenia - studentów określonej grupy dziekańskiej; tworzy rekord. Kolejne rekordy tworzą plik(file). Plik jest podstawowym elementem danych zapamiętywanych w technologi komputerowej.

System komputerowy składa się z oprogramowania - software i sprzętu - hardware. Elementy te są ze sobą powiązane i niezbędne dla pracy komputera.

HARDWARE

Parametry techniczne, szybkość, pojemność pamięci, możliwość zdalnego dostępu czy metody wymiany informacji między człowiekiem a maszyną określają generację komputerów. Umownie przyjęto, że "pierwsza generacja" (1950-52) to lampa elektronowa; "druga generacja"(1951-60) - tranzystor; "trzecia generacja"(1963-65) - układ scalony(IC); "czwarta generacja"(1969-73) - układ o średniej skali integracji(MSI). Każda następna generacja wiąże się ze skalą integracji (miniaturyzacji) układów scalonych oraz bardziej przyjaznym dla użytkownika sposobem porozumiewania się z komputerem(interfejs). Interfejs użytkownika - sprzęt i oprogramowanie umożliwiające komunikację pomiędzy komputerem i użytkownikiem. Nowa generacja komputerów to nie tylko elektronika, to także nowe właściwości oprogramowania. Miniaturyzacja układów elektronicznych umożliwiła zbudowanie mikrokomputera. Najbardziej powszechny model mikrokomputera na świecie to IBM PC( pierwszy taki mikrokomputer powstał w roku 1981). Podstawowe moduły, które można wyróżnić w budowie mikrokomputera:

Mikroprocesor(CPU -central processing unit) - realizuje rozkazy zapisane w języku komputera. Jest to układ scalony, który charakteryzuje się :

Przykładowe typy procesorów: PENTIUM , AMD, CELERON.

Pamięć operacyjna składa się z : pamięci RAM(Random Access Memory) i pamięci ROM(Read Only Memory). Pamięć RAM jest pamięcią notatnikową komputera, wykorzystywaną do przechowywania:

Procesor jest połączony z pamięcią RAM magistralą adresową oraz magistralą danych.

Pojemność pamięci mierzy się w jednostkach :

1 KB(kilobajt) = 1024 bajty,

1 MB(megabajt) = 1024 KB,

1 GB(gigabajt) = 1024 MB,

1 TB(terabajt) = 1024 GB następne jednostki: exabajty, hebtabajty.

Pamięć RAM w mikrokomputerach typu PC mierzona w MB, GB. Zawartość pamięci RAM jest bezpowrotnie niszczona po wyłączeniu komputera.

Pamięć RAM jest wspomagana pamięcią podręczną CACHE, która posiada znacznie szybszy czas dostępu (liczony w nano sek.). Pamięć ROM jest dostępna tylko do czytania, zawartość jej tworzy producent. Zawiera program BIOS pozwalający na wczytanie i uruchomienie systemu operacyjnego. Zawartość jej nie ulega zniszczeniu w momencie wyłączenia komputera. BIOS inicjuje pracę komputera wg parametrów konfiguracyjnych - kalendarz, zegar, nr dysku, klawiatury, monitora.

Urządzenia wejścia umożliwiają wprowadzanie do pamięci operacyjnej komend systemu operacyjnego, programów oraz danych. Do urządzeń wejścia zalicza się między innymi:

Urządzenia wyjścia służą do wyprowadzania informacji w trybie znakowym, czytelnym dla użytkownika. Niezbędnym urządzeniem jest monitor ekranowy. Funkcjonowanie monitora jest ściśle związane z kartą graficzną, która decyduje o jakości obrazu i możliwościach graficznych monitora. Karty oferują wysoką rozdzielczość obrazu, kolor oraz integrację ze środowiskiem Windows . Inne urządzenia wyjścia : drukarka, koordynatograf. Drukarka umożliwia wyprowadzanie informacji na papierze,folii w postaci znakowej lub graficznej. Najczęściej stosowanymi typami drukarek są: laserowe, atramentowe, igłowe Należy jednak pamiętać, że do grafiki profesjonalnej używane są drukarki z barwnikiem termicznym.

Koordynatograf pozwala na graficzne wyprowadzanie wyników typu: projekty inżynierskie.

Pamięć na nośnikach zewnętrznych umożliwia przechowywanie zbiorów danych i programów przez dowolne okresy czasu. Można wyróżnić następujace nośniki pamięci zewnętrznej( pamięć masowa):

Osobną grupę stanowi przenośna pamięć masowa z własnymi napędami np.: Iomega ZipPlus, Seagate TapeStor Travan, biblioteki taśmowe o pojemności 24 TB.

Pamięć na nośnikach zewnętrznych obejmuje nośnik(wolumin) oraz napęd(stacja dysku), w którym dany nośnik jest odczytywany i zapisywany.

Osobną grupę komputerów osobistych stanowią notebooki - komputery przenośne. Cechą charakterystyczną notebooków są ich małe rozmiary oraz wewnętrzne zasilanie. Posiadają stacje CD,DVD, karty umożliwiające połączenia sieciowe, szybkie jednostki centralne, dyski twarde. W grupie komputerów osobistych pojawiają palmtopy. Mogą one służyć do zarządzania informacją oraz do komunikowania się. Palmtopy pozwalają na wprowadzenie pisma, rejestrowanie notatek głosowych oraz zapamiętywanie danych w systemach rozproszonych np. leśnictwo. Działają w systemie operacyjnym np. Windows CE, RAM 32 MB.

Grupując komputery można podzielić na :

SOFTWARE

Oprogramowanie w zależności od realizowanych zadań możemy podzielić na:

Oprogramowanie systemowe jest niezbędnym elementem pracy na mikrokomputerze. Mikrokomputery typu IBM PC pracują najczęściej z systemem operacyjnym typu: WINDOWS, LINUX, UNIX. System operacyjny(SO) składa się z programów zarządzających zasobami sprzętowo - programowymi komputera, obsługuje przydział pamięci operacyjnej realizowanym programom oraz zapewnia im ochronę. SO pracuje w oparciu o zbiory(ang. file) i katalogi(foldery). Każdy zbiór posiada unikalną nazwę, która go identyfikuje. Zbiory są przechowywane w katalogu (ang. directory), który jest wydzielonym obszarem na nośniku pamięci masowej. Użytkownik nadaje katalogowi nazwę. Każdy nośnik pamięci masowej posiada główny katalog.

Środowisko sieciowe wymaga specjalnych systemów operacyjnych typu NOS (Network Operating System).

Sieciowe systemy operacyjne ulegają ciągłym modyfikacjom. Proste sieciowe systemy operacyjne służące do obsługi i drukowania zbiorów nie są w stanie zaspokoić wszystkich istotnych potrzeb użytkownika sieci. Tworzy się więc kombinacje sieciowych systemów operacyjnych rozdzielając między nimi funkcje sieciowe np: system NetWare obsługuje zbiory oraz zapewnia usługi katalogowe, systemy typu OS/2, WINDOWS NT, UNIX, SOLARIS zapewniają obsługę aplikacji wymagających intensywnego przetwarzania rozproszonego.

Oprogramowanie narzędziowe realizuje skończoną, zdefiniowaną ilość funkcji. Jest uniwersalne, gotowe do natychmiastowego stosowania w zakresie wspomagania systemu operacyjnego (SCANDISK, DEFRAGMENTATOR, BACKUP, EXPLORER).

Oprogramowanie użytkowe dzieli się indywidualne, standardowe i specjalistyczne. Oprogramowanie indywidualne realizuje konkretne funkcje zdefiniowane przez użytkownika. W tej grupie oprogramowania można wyróżnić systemy dziedzinowe (zarządzanie nieruchomościami, kadry, gospodarka finansowa) oraz wspomagające okre*lony proces decyzyjny Oprogramowanie to jest tworzone na indywidualne zamówienie.

W grupie standardowego można wyróżnić grupy tematyczne:

WIRUSY KOMPUTEROWE

Wirus jest krótką sekwencją instrukcji wstawioną do innego programu określanego jako program - nosiciel. Modyfikuje on tak program, że z chwilą rozpoczęcia jego działania uaktywnia sekwencję “wirusa”, ten zaś szuka nowego programu, do którego mógłby skopiować swój kod. Wirus może zniszczyć program, dane lub cały nośnik. Spotyka się wirusy, które powodują jedynie wyświetlenie zabawnego obrazu lub komunikatu. Specjalną grupę tworzą wirusy w sieciach komputerowych tzw. Backdoory, które oprócz działań destrukcyjnych rozsyłają hasła systemu. Do programów niszczących należy zaliczyć tzn. STORM, któru tworzy botnety(sieci zainfekowanych komputerów). Straty spowodowane działaniem wirusów wywołały konieczność ochrony przed wirusami oraz stworzenia programów, które wykrywają wirusy i je usuwają. Powstały również programy szczepionki, które zmieniają plik tak aby wirus traktował go jak zarażony. Programy antywirusowe mogą na stałe monitorować nośniki pamięci masowej lub pamięć RAM co zapewnia większe bezpieczeństwo danych.

Przykładem ochrony jest Norton AntiVirus, avast!, Kaspersky Anti-Virus, bramy filtrujące. Pakiet antywirusowy Norton AntiVirus pozwala automatycznie przy pomocy poczty elektronicznej przesłać zainfekowany plik do centrum antywirusowego w celu identyfikacji wirusa oraz opracowania szczepionki. Umożliwia również blokadę niechcianych aplikacji ściąganych i uruchamianych za pośrednictwem przeglądarek WWW. Pakiet ten posiada wersje dla stacji roboczych z systemami typu Windows oraz serwerów Windows NT, a także dla komputerów typu Macintosh.

SIECI KOMPUTEROWE

Organizacja podmiotów w otaczającym nas świecie to zbiór stanowisk pracy połączonych więzami funkcjonalnymi i informacyjnymi. Tworzy się sieć powiązań informacyjnych, którą można wesprzeć technologią informatyczną tworząc sieć komputerową.

Muszą być spełnione następujące warunki aby można było mówić o sieci komputerowej:

każda stacja musi być połączona z nośnikiem, który przenosi dane między nimi,

W sieci komputerowej składniki sprzętowe i połączenia fizyczne stanowią tylko podstawę do komunikacji między stacjami. Komputery pracujące w sieci spełniają rolę: serverów czuwają nad pracą sieci i udostępniają zasoby(aplikacje, bazy danych), węzłów komunikacyjnych oraz stacji roboczych użytkowników (komputery, drukarki, skanery). Właściwym i najważniejszym czynnikiem jest architektura sieci, czyli jej struktura, reguły dostępu do nośnika informacji oraz reguły kontroli i transmisji danych(protokoły).

Współdziałanie elementów sieci zapewnia model warstwowy(OSI), który określa współdziałanie w warstwach:

Sieci ze względu na obszar, który obejmują można podzielić na klasy :

Sieci MAN oraz WAN należą do typu sieci rozległych.

W przeszłości tradycyjna komunikacja komputerowa oparta była o schemat sieci rozległej. Nowoczesna technologia umożliwiła stosowanie komputerów osobistych jako serwerów lub stacji użytkownika. Zdano sobie sprawę z oszczędności wynikających ze wspólnego wykorzystywania tych zasobów. Ponadto zauważono, że zdecydowana większość informacji tworzona w przedsiębiorstwie nie opuszcza jego terenu. Czynniki te sprawiły, że powszechne stały się sieci lokalne. Jedną z najbardziej znanych sieci lokalnych jest sieć NOVELL, pracująca w oparciu o własny system operacyjny NetWare. Mikrokomputery pracujące w tej sieci można podzielić na: servery czuwające nad pracą sieci i gromadzące zasoby sieci oraz stacje robocze, które pracują pod kontrolą własnego systemu operacyjnego np. WINDOWS, LINUX. Innym przykładem sieci lokalnej jest sieć WINDOWS NT.

Topologia sieci kompuerowych oznacza logiczną konfigurację powiązań między stacjami sieci.

Istnieją trzy podstawowe układy topologiczne:

Buduje się często sieci w oparciu o kombinację wyżej wymienionych układów np.: drzewo jest rozszerzeniem magistrali (hierarchicznie przyłączone odgałęzienia); pierścień w układzie gwiazdy,

Protokół - jest to zbiór reguł określających sposób współpracy urządzeń, czyli rodzaj i postać wymaganych sygnałów oraz kolejność ich przekazywania. Protokół musi być zdefiniowany aby sieć mogła przesyłać dane.

W XXI wieku uzyskiwanie połączeń w sieciach komputerowych przestały być podstawowym zagadnieniem. Ważna stała się jakość usług oraz elastyczne dostosowanie ich do potrzeb użytkownika.

Internet - międzynarodowa sieć komputerowa łącząca kilkanaście milionów użytkowników w niemal wszystkich krajach świata. Podstawowe funkcje Internet'u:

Jednakże tym co sprawiło, że Internet stał się tak popularny, jest przyjazny sposób obsługi: tekst, grafika, dżwięk, animacja dzięki specjalnym programom są w zasięgu myszy. Dane dostępne w ramach Internet'u można postrzegać jako wielką encyklopedię, gigantyczny supermarket czy tablicę ogłoszeń z terminami wydarzeń kulturalnych, naukowych, gospodarczych czy politycznych.

Za pośrednictwem Internet'u można dokonać rezerwacji hotelu, kupić bilet lub polisę ubezpieczeniową.

Internet skupia komputery w  placówkach naukowo-badawczych, akademickich, komercyjnych a także u indywidualnych użytkowników. Wystarczy usiąść przed komputerem wyposażonym w kartę sieciową, modem(zamienia sygnał komputerowy na używany w liniach telefonicznych i odwrotnie) sieciowy, podać swoje hasło i już można rozmawiać ze znajomym na drugim końcu świata, czy rozegrać partię szachów. Takie możliwości daje struktura hierarchiczna oparta o protokół TCP/IP(sieciowy standard stosowany do transmisji pakiet*w danych, zarządza przekazem pakietów oraz wykrywa błędy transmisji w sieci). Internet jest technologią, która łączy wiele sieci (sieć - sieci). Sieci lokalne powiązane Internetem mogą również pracować samodzielnie.

Przesyłanie informacji między różnymi sieciami wymaga znajomości drogi połączeń. Odszukują te drogi i przesyłają dane, urządzenia zwane "router'ami". Podstawową cechą stron WWW jest hipertekst ( połączenia na bazie odniesień kontekstualnych), który umożliwia wprowadzenie na ekran kolejnych stron zawierających szczegółowe informacje na dany temat. Obecnie Internet jest nośnikiem informacji gospodarczej, kulturalnej, rozrywkowej nie tylko akademickiej.

Łączenie się z Internetem stwarza dla lokalnych sieci komputerowych wiele nowych problemów z zakresu bezpieczeństwa. Poczta elektroniczna już ze swej natury nie jest bezpieczna. Każdy kto ma dostęp do router'ów może czytać, zmieniać treść przesyłanych informacji oraz dołączać segmenty wirusowe. Problem zabezpieczenia własnej sieci powinnen być objęty polityką bezpieczeństwa, w ramach której dokonuje się analizy sieci(słabe punkty sieci) oraz stosuje narzędzia zabezpieczajace:

Urządzenia gwarantujące bezpieczeństwo to np.: skanery linii papilarnych, karty chipowe, urządzenia szyfrujace, identyfikatory biometyczne.

Intranet - zastosowanie technologii Internet'u w sieci lokalnej. Serwer dokonuje dystrybucji informacji nie do zewnętrznej sieci, ale do zamkniętego układu połączeń w ramach określonej organizacji gospodarczej. Intranet zapewnia zarządzanie informacją, wspólne jej używanie, komunikację, dostęp do aplikacji. Internet w takim modelu jest wykorzystywany jako kanał przesyłowy dla informacji pomiędzy oddziałami firmy.

Extranet - *rodowisko sieciowe, w kt*rym po**czono intranety wsp**pracuj*cych ze sob* firm.

Intranety jak i sam Internet ułatwiają dostęp do informacji oraz jej przekazywanie na odległość. Jednak bez prawidłowej perspektywy informacyjnej stają się żródłem entropii, która jest zjawiskiem bardzo niepożądanym, zarówno dla środowiska systemu informatycznego jak i jego użytkownika.

SPOŁECZEŃSTWO INFORMACYJNE.

Informacja posiada wartość, którą można wykorzystać na rynku konkurencji w celu osiągania korzyści. Technologie informacyjno-komunikacyjne wspomagają te działania. Społeczeństwo informacyjne to ogół ludzi, mających powszechne i łatwe możliwości komunikowania się oraz dostęp do potrzebnych im informacji, poprawiających warunki życia, pracy oraz wypełniania powinności obywatelskich. Dominującym elementem społeczeństwa informacyjnego jest informacja, nie maszyna.

Trendy cywilizacji informacyjnej:

Społeczeństwo informacyjne jest społeczeństwem globalnym. Globalizacja dotyczy zarówno aspektów ekonomicznych jak i społecznych, kulturowych, politycznych. Obywatele społeczeństwa informacyjnego mogą liczyć na:

Społeczny ład informacyjny umożliwia funkcjonowanie państwa. Zawiera:

Infrastruktura informacyjna państwa to normy i instytucje, których zadaniem jest gromadzenie, przechowywanie i udostępnianie informacji potrzebnej obywatelowi do realizacji praw i obowiązków, np. system oświaty, informacji naukowo-technicznej, środków masowej informacji.

Społeczeństwo informacyjne obok nowych możliwości niesie pewne zagrożenia. Mogą wystąpić napięcia społeczne spowodowane nierównym dostępem do nowoczesnych środków technicznych oraz różnicami w wykształceniu i umiejętnościach w korzystaniu z tych środków.

Telepraca, przynosi korzyści zarówno dla pracodawcy jak i pracownika. Nie każdy jednak nadaje się do tego rodzaju pracy. Osóby o małej dyscyplinie wewnętrznej i słabej osobowości mogą odczuwać izolację społeczną i zawodową.

Innym zagrożeniem jest naruszenie bezpieczeństwa krajowego systemu teleinformatycznego. CERT Polska jest organizacją powołaną do koordynacji działań, ( we wpółpracy z zespołami zagranicznymi) zabezpieczających systemy teleinformatyczne kraju.

M. Bangemanna uważa się za twórcę podstaw społeczeństwa informacyjnego w Europie(raport 1994). Zaproponowano w nim następujace obszary zastosowania technologi informatycznych:

Wskaźniki, które określają poziom społeczeństwa informacyjnego:

Techniki przetwarzania i przesyłania informacji stanowią podstawę systemu usług administracyjnych, który powinien wspierać pracę urzędów oraz wspomagać kontakty z obywatelami. E - puap elektroniczna platforma usług administracji publicznej pozwoli wprowadzić standardy dla systemów administracji publiczne, udostępnić usługi w kanale elektronicznym.

Krajowy system usług administracyjnych umożliwi stworzenie e-rządu(e-government). Funkcjonowanie e-rządu wymaga przetwarzania dużej ilości danych oraz udostępniania ich obywatelom za pośrednictwem np.Internetu lub telefonii komórkowej.

Tworzenie elektronicznego rządu jest jednym z priorytetów planu działań e - Europe 2010. Plan ten obejmuje również:

Strategia rozwoju społeczeństwa informacyjnego w Polsce 2007-2013 wskazuje cele priorytetowe:

Osiągnięcie podstawowych założeń(cele) informatyzacji pozwoli:

Applety - programy pisane np. w języku Java, które umożliwiają wyposażenie strony WWW w dodatkowe, atrakcyjne elementy np.: animacja, połączenie z bazą danych. Jednocześnie są potencjalnym zagrożeniem danych

Brama - (Gateway) układ sprzęgający systemy o różnych systemach kodowania i protokołach transmisji

DNS - rozproszona baza danych, s*u**ca do lokalizacji komputera w sieci, na podstawie jego nazwy

Domena - niepowtarzalna nazwa identyfikuj*ca obszar internetowy

Freeware - licencja oprogramowania umożliwiająca darmowe rozprowadzanie aplikacji bez ujawnienia kodu źródłowego.

FTP - system u*ywany do przesy*ania plik*w mi*dzy komputerami

HTML - zbiór poleceń języka formatowania stron WWW

ISDN - sieć cyfrowa z integracją usług

IRC - elektroniczne forum, na kt*rym dowolna liczba uczestnik*w mo*e prowadzi* kowersacj* w czasie rzeczywistym

Klient/server - architektura sieci, w której wyróżniamy: usługodawców - „server” i usługobiorców - „klient”

Koncentrator - urządzenie zarządzające przesyłem danych, posiada bufory pamięci, które pozwalają przetwarzać dane

Otwarte oprogramowanie - (ang. open source) jest oprogramowaniem, którego licencja pozwala na legalne i darmowe kopiowane, kodu wynikowego, źródłowego oraz na dowolne jego modyfikacje.

Shareware - oprogramowanie rozpowszechniane bez opłat, ale tylko na okres próbny

SNMP - protokoł do zarządzania zasobami sieci komputerowej z wykorzystaniem agentów programowych

Spyware - programy komputerowe, których celem jest szpiegowanie działań użytkownika. Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi

Telnet - usługa umożliwiająca połączenie(korzystanie z danych, wykonywanie obliczeń) z dowolnym(udostępnionym) komputerem , w Internecie

URL - adres stron WWW, zawiera protokół dostępu do zasobu np. http; adres serwera i ścieżkę dostępu do zasobu

Usenet - zbiór list dyskusyjnych

WiFi - standard dla budowy bezprzewodowej sieci komputerowej

Bibliografia:

  1. Oleński J., “Ekonomika informacji, metody “,PWE, Warszawa 2003

  2. Sikorski W.”Technologia informacyjna”, PWN, Warszawa 2007

  3. Strategia rozwoju społeczeństawa informacyjnego w Polsce na lata

2007-2013

1

Technologia informacyjna___________________________________



Wyszukiwarka

Podobne podstrony:
Technologie Informacyjne - tematy prezentacji dzienne 2009-10, Wiertnik, Technologie informacyjne, I
Tech Inf 2011 temat 2, UG, UG1, Technologia Informacyjna
tekst, Płytka IPSIR 2009, Semestr II, Technologia Informacyjna, Przykładowy kolos
test nr 7 wyrażenia regularne, STUDIA, LIC, TECHNOGIE INFORMACYJNE POLONISTYKA ZAOCZNE UW Uniwersyt
inf, SGGW, Niezbędnik Huberta, Leśnictwo, Semestr 1, Technologia Informacyjna, Egzamin
inf-sciaga, SGGW, Niezbędnik Huberta, Leśnictwo, Semestr 1, Technologia Informacyjna, Egzamin
test nr 4 internet i języki znacznikowe, STUDIA, LIC, TECHNOGIE INFORMACYJNE POLONISTYKA ZAOCZNE UW
Technologia informacyjna 5, Semestr 1, Technologia inf
test nr 1 wymiana informacji w sieci, STUDIA, LIC, TECHNOGIE INFORMACYJNE POLONISTYKA ZAOCZNE UW Un
test nr 2 podstawowe pojęcia I, STUDIA, LIC, TECHNOGIE INFORMACYJNE POLONISTYKA ZAOCZNE UW Uniwersy
test nr 6 kompresja format pliku, STUDIA, LIC, TECHNOGIE INFORMACYJNE POLONISTYKA ZAOCZNE UW Uniwer
wykład nr 2 - 7.03.2009, WSAP, WSAP, Nuka o administracji, Nuka o administracji
tech. inf, SZKOŁA, Technologia Informacyjna
technologie inf 1, WSFiZ, I semestr, Technologie informacyjne
Finanse publiczne i prawo finansowe wykład z 17.10. 2009 r, WSAP, WSAP, Finanse Publiczne i Prawo Fi
TEST 2009, WSAP w Białymstoku
Sprawozdanie - renegat nasza wersja ad.2009 v3 (1), Szkoła, Politechnika 1- 5 sem, politechnika, 3 r
TECH. INF egzamin(1), Zarządzanie (studia) Uniwersytet Warszawski - dokumenty, Zarządzanie II rok UW
test nr 3 podstawowe pojęcia II, STUDIA, LIC, TECHNOGIE INFORMACYJNE POLONISTYKA ZAOCZNE UW Uniwers

więcej podobnych podstron