Zachęcamy do zapoznania się z tematami wykładów jakie odbyły się w ramach poprzednich edycji Wszechnicy Informatycznej.

15 Październik 2009
Przeszłość i przyszłość informatyki
prof. dr hab. Maciej Sysło, Uniwersytet Wrocławski, UMK Toruń

Dla wielu osób informatyka nie ma jeszcze swojej historii. Współczesny komputer elektroniczny jest jednak ukoronowaniem wspólnych wysiłków cywilizacji i pokoleń, rozwijających w ciągu wieków wiele różnych dziedzin nauki i techniki, które kształtowały również sposoby rachowania i konstrukcje urządzeń wspomagających złożone i masowe obliczenia. Różne wydarzenia w historii informatyki uznaje się za momenty przełomowe. W ostatnich 200 latach było ich wiele, jak: projekty maszyn Charlesa Babbage'a, system tabulacyjny Hermana Holleritha, prace Claude E. Shannona, dotyczące wykorzystania algebry Boole'a do analizy i syntezy układów przełączających i binarnych, komputery Konrada Zuse, fundamentalne dla teorii obliczalności prace Alana Turinga, pierwsze komputery elektroniczne - ABC, Colossus, ENIAC, Harvard MARK, EDVAC, IBM 701. wynalazki tranzystora i układu scalonego, rozwój Internetu. Jakby w cieniu tego głównego nurtu rozwoju komputerów interesowano się automatyzacją obliczeń i urządzeniami, które byłyby w stanie usprawnić rachowanie. Pierwsze pomysły były elitarne (Schickard, Pascal, Leibniz), ale dalszy rozwój urządzeń do indywidualnych obliczeń i ich produkcja doprowadziły do sytuacji w latach 50-70. XX wieku, w której każdy potrzebujący takiego urządzenia mógł sobie je sprawić, podobnie jak dzisiaj każdy może mieć komputer osobisty. I pewnego dnia, gdzieś na początku lat 70. XX wieku, te piękne mechaniczne cacka powędrowały do lamusa, chociaż mogły one działać i spełniać swoje zadanie jeszcze przez wiele lat, a niektóre z nich wręcz w nieskończoność. Zastąpiły je kalkulatory elektroniczne. Dla celów tego wystąpienia, za przełom w rozwoju informatyki przyjmujemy właśnie ten moment wymiany mechanicznych urządzeń do liczenia na kalkulatory elektroniczne. Wśród tych odstawionych do muzeum były: liczydła, suwaki logarytmiczne, sumatory, „kręciołki" i wiele innych konstrukcji. Czy z tego drugiego, wydaje się, że mniej znaczącego nurtu rozwoju urządzeń do liczenia, wypływa jakaś lekcja historii? Co pozostało we współczesnej informatyce po urządzeniach, które poszły w niepamięć? Idee i wynalazki z okresu przedelektronicznego można jednak odnaleźć we współczesnej informatyce, czasem w nieco przetworzonej postaci -wymieńmy ważniejsze z nich: pojęcie logarytmu, które miał szansę wynaleźć Euklides, niemal 1500 lat wcześniej niż zrobił to Napier, kompresja informacji ukryta w alfabecie Morsea, układ klawiszy na klawiaturze i fonty w edytorach. A przyszłość informatyki? Kalkulatory mechaniczne i elektryczne, suwaki logarytmiczne zostały użyte przy projektowaniu kalkulatorów, kalkulatory zaś wyparły niemal natychmiast z użycia te urządzenia, które je stworzyły. A jaka nowa technologia zostanie stworzona na dzisiejszych komputerach, która je wyprze w przyszłości? A może to będzie nie tylko technologia, a wręcz inny rodzaj inteligencji, konkurującej z inteligencją nierozerwalnie związaną z człowiekiem? Wykład będzie bogato ilustrowany urządzeniami do obliczeń i ich działaniem. Urządzenia te pochodzą z kolekcji wykładowcy.

22 Październik 2009
Metody kodowania i przechowywania sygnałów dźwiękowych
dr inż. Andrzej Majkowski, Politechnika Warszawska

Wykład jest poświęcony metodom przechowywania i kodowania sygnałów dźwiękowych. Na wstępie przedstawiamy, w jaki sposób człowiek odbiera dźwięki i podajemy podstawowe informacje dotyczące sygnałów dźwiękowych, jak również w jaki sposób oceniamy jakość sygnału dźwiękowego. Następnie przedstawiamy różne formaty zapisu dźwięku. W dalszej części wykładu opisujemy pewne właściwości sygnałów dźwiękowych wykorzystywane podczas kodowania, a szczególnie w kompresji sygnałów dźwiękowych. Poznamy, co to jest psychoakustyka i efekty maskowania. Przedstawiamy również etapy kompresji dźwięku w standardzie MP3. Szczególną uwagę zwracamy na elementy, które znacząco wpływają na jakość kodowania MP3 oraz ułatwiają znalezienie właściwego kompromisu pomiędzy stopniem kompresji, a jakością nagrania.Wykład jest poświęcony metodom przechowywania i kodowania sygnałów dźwiękowych. Na wstępie przedstawiamy, w jaki sposób człowiek odbiera dźwięki i podajemy podstawowe informacje dotyczące sygnałów dźwiękowych, jak również w jaki sposób oceniamy jakość sygnału dźwiękowego. Następnie przedstawiamy różne formaty zapisu dźwięku. W dalszej części wykładu opisujemy pewne właściwości sygnałów dźwiękowych wykorzystywane podczas kodowania, a szczególnie w kompresji sygnałów dźwiękowych. Poznamy, co to jest psychoakustyka i efekty maskowania. Przedstawiamy również etapy kompresji dźwięku w standardzie MP3. Szczególną uwagę zwracamy na elementy, które znacząco wpływają na jakość kodowania MP3 oraz ułatwiają znalezienie właściwego kompromisu pomiędzy stopniem kompresji, a jakością nagrania. Wykład jest poświęcony metodom przechowywania i kodowania sygnałów dźwiękowych. Na wstępie przedstawiamy, w jaki sposób człowiek odbiera dźwięki i podajemy podstawowe informacje dotyczące sygnałów dźwiękowych, jak również w jaki sposób oceniamy jakość sygnału dźwiękowego. Następnie przedstawiamy różne formaty zapisu dźwięku. W dalszej części wykładu opisujemy pewne właściwości sygnałów dźwiękowych wykorzystywane podczas kodowania, a szczególnie w kompresji sygnałów dźwiękowych. Poznamy, co to jest psychoakustyka i efekty maskowania. Przedstawiamy również etapy kompresji dźwięku w standardzie MP3. Szczególną uwagę zwracamy na elementy, które znacząco wpływają na jakość kodowania MP3 oraz ułatwiają znalezienie właściwego kompromisu pomiędzy stopniem kompresji, a jakością nagrania.

29 Październik 2009
Dokumenty XML w relacyjnych bazach danych – czyli wojna światów
mgr inż. Andrzej Ptasznik, Warszawska Wyższa Szkoła Informatyki

Przedmiotem wykładu będzie wykorzystanie dokumentów XML w relacyjnych bazach danych. W pierwszej części wykładu zaprezentowana zostanie krótka historia standardu XML i podstawowe zasady tworzenia dokumentów XML. Omówione zostaną sposoby przekształcania danych relacyjnych do postaci XML oraz zasady zapytań pobierających dane z dokumentu XML. Zaprezentowane będą przykłady wykorzystania typu danych XML na etapie projektowania baz danych, a także przykłady zastosowania XML w rozwiązywaniu konkretnych problemów. Omówione zostaną również elementy schematówXSD i ich znaczenie w procesie zapewnienia poprawności danych zapisanych w dokumentach XML.

05 Listopad 2009
Podstawy działania sieci komputerowych
dr inż. Dariusz Chaładyniak, Warszawska Wyższa Szkoła Informatyki

Wykład prezentuje podstawowe informacje o budowie i działaniu sieci komputerowych, w tym m.in. najważniejsze fakty z historii sieci komputerowych i Internetu, mające istotny wpływ na obecny ich kształt i możliwości. Przedstawia główne zastosowanie, przeznaczenie i zasięg sieci komputerowych (LAN. MAN, WAN). Wyjaśnia budowę podstawowych modeli sieciowych (ISO/ OSI, TCP/IP) i praktyczną interpretację ich poszczególnych warstw. Przedstawia podstawowe aktywne urządzenia sieciowe i ich zastosowanie przy budowie sieci komputerowych (kartysieciowe, koncentratory, przełączniki, mosty, routery). Opisano także najczęściej spotykane topologie sieciowe (magistrala, gwiazda, pierścień, siatka).

12 Listopad 2009
Obraz jako środek przekazu informacji
dr inż. Andrzej Majkowski, Politechnika Warszawska

Obecnie trudno jest znaleźć dziedzinę nauki, a także i rozrywki, w której nie byłoby jakiegoś elementu związanego z cyfrowym przetwarzaniem obrazów. Na wykładzie poznamy jak powstaje obraz i jak jest postrzegany przez człowieka. Poznamy, po co są tworzone i do czego używane modele barw. Opisane będą takie pojęcia, jak: kontrast, korekcja gamma, temperatura barwowa, balans bieli oraz podane zostanie, jak są one powiązane z jakością fotografii czy filmów. W dalszej części wykładu poznamy podstawy telewizji analogowej i cyfrowej. Omówione zostaną popularne systemy telewizji analogowej NTSC i PAL, cyfrowa telewizja systemu DVB, standard telewizji HDTV. Opisane zostaną algorytmy poprawy jakości obrazu stosowane w telewizji cyfrowej, umożliwiające eliminację migotania - technika 100Hz, redukcję artefaktów wynikających z kompresji, lepsze wyeksponowanie konturów obrazu. W części końcowej omówiona zostanie zasada działania wyświetlaczy LCD i ekranów plazmowych. Te dwie technologie zostaną również porównane ze sobą.

19 Listopad 2009
Optymalizacja zapytań SQL – czyli jak radzić sobie z gigantycznymi ilościami danych
mgr inż. Andrzej Ptasznik, Warszawska Wyższa Szkoła Informatyki

19 Listopad 2009
Wirtualne obrazy fotorealistyczne - jak sie je robi w praktyce.
mgr inż. Daniel Jaroszewski

W trakcie wykładu zaprezentowane zostaną podstawowe techniki cyfrowej syntezy obrazów w oparciu o technologię trójwymiarową. Cały wykład będzie miał charakter typowo praktyczny. Prowadzący będzie starał się wprowadzić uczestników w tajniki zadziwiającego świata, w którym nie istnieją ograniczenia fizyczne. W rzeczywistości wirtualnej zacierają sie granice pomiędzy tym co rzeczywiste, a tym co jest tylko efektem pracy grafików komputerowych. Zaprezentowane zostaną technologie o różnym stopniu trudności, począwszy od modelowania z wykorzystaniem brył prymitywnych, na polimodelingu kończąc. Zajęcia pozwolą uczestnikom poznać podstawowe algorytmy wizualizacji scen trójwymiarowych poczynając od klasycznego algorytmu śledzenia promieni świetlnych, kończąc na zaawansowanych technikach globalnego oświetlenia z mapami odwzorowania otoczenia HDRI.

26 Listopad 2009
W poszukiwaniu treści multimedialnych
mgr inż. Piotr Kopciał, Politechnika Warszawska

Pojęcie „multimedia" jest dzisiaj w powszechnym użytku. Ale czy tak naprawdę wiemy, co się pod nim kryje? Czy potrafimy wskazać elementy, składające się na przekaz multimedialny? Pierwsza część wykładu jest poświęcona przybliżeniu pojęcia multimediów i podkreśleniu ich znaczenia w pracy, nauce i rozrywce. Następnie przedstawiona jest charakterystyka treści i form multimedialnych dostępnych w Internecie. Zasadnicza część wykładu dotyczy strategii i narzędzi służących do efektywnego wyszukiwania informacji w Internecie w postaci graficznej, dźwiękowej i filmowej. Dzięki strumieniowemu przesyłanie muzyki i filmów w sieci możliwe jest obecnie słuchanie przekazu dźwiękowego i oglądanie filmów bezpośrednio na stronie WWW; użytkownik może także pobierać te zasoby na swój komputer. Coraz większą rolę odgrywają otwarte zasoby edukacyjne w sieci z różnych dziedzin, wśród których te najatrakcyjniejsze przyjmują postać przekazu multimedialnego. Prezentacja jest bogato ilustrowana ciekawymi stronami internetowymi, zawierającymi m.in. demonstracje, symulacje zjawisk, nagrania dźwiękowe i filmy. Wykład służy uporządkowaniu i rozszerzeniu wiedzy na temat multimedialnych zasobów Internetu i umiejętności z nich korzystania.

26 Listopad 2009
Nierelacyjne typy danych w MS SQL Server 2008.
mgr inż. Paweł Potasinski

Microsoft SQL Server 2008 umożliwia użytkownikom wykorzystanie wielu nowych typów danych. Część z tych typów można śmiało określić mianem "nierelacyjnych", ponieważ mogą służyć do przechowywania złożonych danych niespełniających podstawowych założeń teorii relacyjności. Po co więc w bazach relacyjnych mamy używać takich typów danych? Ponieważ mogą przyspieszyć procesy tworzenia aplikacji oraz udostępniają bardziej intuicyjne mechanizmy przechowywania i dostępu do danych niż tradycyjne typy używane w relacyjnych bazach danych. Celem wykładu będzie zapoznanie słuchaczy z cechami i zastosowaniami nowych "nierelacyjnych" typów danych.

03 Grudzień 2009
Podstawy działania sieci bezprzewodowych
dr inż. Dariusz Chaładyniak, Warszawska Wyższa Szkoła Informatyki

Sieci bezprzewodowe są bardzo ciekawą alternatywą dla klasycznych rozwiązań przewodowych. Chociaż nie mają szans na całkowite wyparcie tych drugich, to jednak mogą stanowić istotne ich uzupełnienie. Wykład przedstawia działanie i przeznaczenie typowych technologii bezprzewodowych (IrDA, Wi-Fi, Bluetooth, WiMAX). Bardzo istotnym zagadnieniem przy konfigurowaniu sieci bezprzewodowych jest ich bezpieczeństwo. Poświęcono temu zagadnieniu sporo miejsca. Omówiono także popularne zjawiska warchalking'u i wardriving'u.

03 Grudzień 2009
Wykorzystanie wyraen CTE do realizacji zapytan rekurencyjnych.
mgr inż. Andrzej Ptasznik

Tematyka wykładu:
a) Omówienie podstawowych pojec zwiazanych z przedmiotem wykładu.
b) Zapoznanie z podstawowymi notacjami i konstrukcjami.
c) Formułowanie zapytan na wybranym przykładzie.
d) Ocena efektywnosci procesu zapytan rekurencyjnych

10 Grudzień 2009
Jak wnioskują maszyny?
prof. dr hab. Andrzej Szałas, Uniwersytet Warszawski

Wykład będzie poświęcony wprowadzeniu do logiki z perspektywy jej zastosowań w informatyce i sztucznej inteligencji. Poruszane treści obejmą następujące zagadnienia: • wprowadzenie do logiki jako nauki o modelowaniu świata rzeczywistego i wnioskowaniu o nim; • klasyczny rachunek zdań (składnia, semantyka spójników logicznych); odniesienie do zbiorów i użycie diagramów Venna, jako metody wnioskowania; • wyszukiwanie a wnioskowanie na przykładzie wyszukiwarki internetowej Google; • automatyczne wnioskowanie (informacja o metodzie rezolucji dla rachunku zdań). Wszystkie zagadnienia będą ilustrowane przykładami, w tym związanymi z robotyką i sztuczna inteligencją. Od słuchaczy nie wymaga się żadnej wstępnej wiedzy z zakresu logiki i matematyki.

10 Grudzień 2009
Srodowisko technologiczne systemów ekspertowych.
dr inż. Ryszard Wielba

Tematyka wykładu:
a) Omówienie podstawowych pojec zwiazanych z systemami eksperckimi na tle systemów podejmowania decyzji.
b) Analiza bazy techniczno-technologicznej.
c) Modele systemów ekspertowych.
d) Narzedzia wnioskowania i oceny wiedzy.

17 Grudzień 2009
Podstawy bezpieczeństwa sieciowego
dr inż. Dariusz Chaładyniak - Warszawska Wyższa Szkoła Informatyki

Bezpieczeństwo danych przesyłanych w sieciach komputerowych jest jednym z najważniejszych zadań współczesnej teleinformatyki. Wykład przedstawia podstawowe rodzaje złośliwego oprogramowania (wirusy, trojany, robaki) a także najczęściej spotykane rodzaje ataków na systemy i sieci komputerowe (DoS, DDoS, phishing, SYN flood). Omówiono także wybrane metody przeciwdziałania atakom sieciowym z wykorzystaniem zapór sieciowych (sprzętowych i programowych). Opisano także systemy wykrywania włamań IDS oraz systemy zapobiegania włamaniom IPS. Bezpieczeństwo danych przesyłanych w sieciach komputerowych jest jednym z najważniejszych zadań współczesnej teleinformatyki. Wykład przedstawia podstawowe rodzaje złośliwego oprogramowania (wirusy, trojany, robaki) a także najczęściej spotykane rodzaje ataków na systemy i sieci komputerowe (DoS, DDoS, phishing, SYN flood). Omówiono także wybrane metody przeciwdziałania atakom sieciowym z wykorzystaniem zapór sieciowych (sprzętowych i programowych). Opisano także systemy wykrywania włamań IDS oraz systemy zapobiegania włamaniom IPS.

17 Grudzień 2009
Realizacja systemu QoS w środowisku urządzeń Cisco
dr inż.Tomasz Malinowski

Wykład poświęcony będzie sposobom rozróżniania, oznaczania i klasyfikowania pakietów należących do różnych strumieni ruchu sieciowego oraz metodom gwarantowania na tej podstawie odpowiedniej jakości usług sieciowych (QoS). Dodatkowo, rozważane będą techniki unikania przeciążeń w sieciach TCP/IP, ze szczególnym uwzględnieniem kolejkowania pakietów z algorytmem RED (Random Early Detection) i WRED (Weighted RED). Wykład ilustrowany będzie przykładami realizacji systemu QoS w środowisku urządzeń Cisco.

07 Styczeń 2010
Od abaków do Eniaca i Internetu
prof. dr hab. inż. Piotr Sienkiewicz

Wykład stanowi wprowadzenie do historii informatyki i technologii informacyjno- komunikacyjnych (ICT). Przedstawione będą punkty zwrotne w rozwoju ICT z określeniem ich roli w rozwoju cywilizacyjnym. Ponadto warto pokazać, jak główne „ścieżki rozwojowe” w różnych obszarach ludzkiej działalności intelektualnej i praktycznej „przecinały się” i co, z tego wynikało dla rozwoju informatyki i ICT dla różnych dziedzin ludzkiej aktywności.

Umownie wyróżniono: etap prehistoryczny- od abaków do Eniaca, etap historyczny – od Eniaca do Internetu, etap współczesny – po Internecie. W pierwszym etapie zwraca się uwagę na pierwsze próby „liczenia” przy pomocy prostych urządzeń (np. abaków), powstanie liczydeł i mechanicznych arytmometrów, ale również na pomysły i koncepcje, o tak różnym stopniu zaawansowania technologicznego, jak np. projekty Schickarda i Pascala, Leibniza i Babbage’a, wreszcie Holleritha, Zusego i twórców Eniaca. Nie można ponadto pominąć roli postaci tej wielkości, jak Boole, Turing i von Neumann. W drugim etapie uwaga skupiona będzie przede wszystkim na zmianach generacyjnych oraz wpływie technologii elektronicznych na architekturę i efektywność systemów komputerowych. Także scharakteryzowany będzie rozwój oprogramowania – powstanie i rozwój systemów operacyjnych oraz generacje języków programowania. Należy zwrócić uwagę na powstanie masowych zastosowań w związku z użycie PC. Etap historii informatyki wieńczy powstanie Internetu, co jest rezultatem zbieżności i konwergencji trzech megatrendów: technologicznego (elektronicznego), informatycznego i telekomunikacyjnego. Stanowi to punkt wyjścia dla refleksji na temat tendencji rozwojowych możliwych i prawdopodobnych w perspektywie najbliższej dekady.

Wykład jest bogato ilustrowany, często unikatowymi zdjęciami i fragmentami filmów poświęconych historii komputerów.

07 Styczeń 2010
Obsługa typu danych XML w MS SQL Server 2008
mgr inż. Andrzej Ptasznik

Ostatnie dziesięciolecie, w dziedzinie systemów informatycznych, można śmiało nazwać „dekadą XML”. Dzięki swojej prostocie i wszechstronność znalazł liczne zastosowania i trudno dzisiaj wyobrazić sobie świat bez XML. Dokumenty XML mogą zawierać dane usystematyzowane hierarchicznie, stając się bazą danych. W standardzie SQL 2003 wprowadzono typ XML w świat relacyjnych baz danych, pomimo tego, że praktycznie stanowił on konkurencyjny sposób przechowywania i zaradzania danymi. Wykład poświęcony będzie sposobom wykorzystania XML w relacyjnych bazach danych. Omówione zostaną przykłady projektowania z wykorzystaniem nowego typu danych XML oraz wykorzystanie dokumentów XML w poleceniach języka SQL.

14 Styczeń 2010
Tworzenie interfejsów do baz danych z wykorzystaniem technologii ADO.Net
mgr inż. Andrzej Ptasznik, Warszawska Wyższa Szkoła Informatyki

Wykład będzie poświęcony przedstawieniu podstaw technologii ADO.Net oraz wykorzystaniu jej do budowy interfejsów do baz danych. Omówione zostaną klasy DataSet oraz TableAdapter oraz przykłady wykorzystania procedur składowanych przy konfigurowaniu obiektu TableAdapter. Przedstawione będą zasady i metodologie wykorzystania baz danych w aplikacjach, a także wykorzystanie technologii LINQ w realizacji zapytań do bazy danych z poziomu interfejsu.

14 Styczeń 2010
Elementy kryptografii w MS SQL Server 2008
dr inż. Jacek Markus

W bazach danych znajdują się często krytyczne dane, które dla firmy są bezcenne, a ich utrata lub ujawnienie spowodowałoby ogromne problemy. Rozwiązaniem wielu problemów jest szyfrowanie w krytycznych punktach takich jak: zabezpieczenie haseł, transmisja, kolumny z krytycznymi danymi, kopie bezpieczeństwa. Szczególnie interesujące jest szyfrowanie plików bazy danych i plików dziennika transakcji wprowadzone jako mechanizm Transparent Data Encryption w SQL Server 2008.

Celem wykładu będzie zaznajomienie słuchaczy z mechanizmami kryptograficznymi w Microsoft SQL Serwer 2008 Enterprice Edition oraz sposobami i zasadami ich wykorzystania.

21 Styczeń 2010
Podstawy działania wybranych usług sieciowych
dr inż. Dariusz Chaładyniak - Warszawska Wyższa Szkoła Informatyki

Istnieje wiele dostępnych usług sieciowych, z których możemy korzystać, gdy mamy komputer wpięty do sieci komputerowej. Wykład omawia trzy wybrane usługi sieciowe, których zrozumienie opiera się na podstawowej wiedzy związanej z adresowaniem IP. Aby móc skorzystać z dowolnych zasobów WWW musimy nieć publiczny adres IP, który może być współdzielony przez wiele komputerów z zastosowaniem translacji NAT (statycznej lub dynamicznej) lub translacji z przeciążeniem PAT. Adres IP dla naszego komputera może być przypisany ręcznie lub przydzielony dynamicznie poprzez usługę DHCP. Aby przeglądarka internetowa właściwe zinterpretowała adres domenowy musi być dostępna usługa odwzorowująca ten adres na adres IP zrozumiały dla oprogramowania sieciowego.

21 Styczeń 2010
Modelowanie Strukturalne-definicje, notacja, techniki i narzędzia
mgr inż. Dariusz Olczyk

Zaprezentowane zostaną techniki strukturalne w projektowaniu systemów bazodanowych, a w tym klasyczna metoda Yourdona (rozkład funkcjonalny) oraz w zakresie modelowania danych - metodyka Martina. Na podstawie mojego doświadczenia w projektowaniu systemów z wykorzystaniem technologii CASE przedstawię możliwości i ograniczenia prezentowanej metodyki.Wykład uzupełniony zostanie o praktyczne przykłady zastosowania technik strukturalnych.

18 Luty 2010
Wprowadzenie do modelowania architektur korporacyjnych w organizacjach ( ośrodkach) usług publicznych
dr inż. Szymon Supernak

  1. Mapa rozwiązań zarządczych i analitycznych w usługach publicznych
  2. Model architektury korporacyjnej w usług publicznych
  3. Struktura opisu usługi korporacyjnej dla wybranej organizacji
  4. Metoda budowy architektury systemu informacyjnego
  5. Narzędzia wspomagania modelowania procesów usług publicznych

04 Marzec 2010
Witryna w Internecie, zasady tworzenia i funkcjonowania
mgr inż. Piotr Kopciał, Politechnika Warszawska

Internet wkracza w coraz to nowe obszary naszego życia: e-nauczanie, elektroniczne biblioteki, wirtualne laboratoria, medycyna, usługi (bankowość, turystyka). Podstawowym elementem tych i podobnych serwisów są strony internetowe, które składają się na bardziej złożone witryny, portale i platformy internetowe. Wykład jest poświęcony funkcjonowaniu stron internetowych. W pierwszej części opisano mechanizmy działania stron internetowych, w tym m.in. komunikację w standardzie klient-serwer i strony dynamiczne. Następnie są omawiane zalety i wady stron statycznych i dynamicznych oraz mechanizmy interakcji serwisów internetowych z użytkownikiem, stosowane we współczesnych stronach internetowych. Jednym z celów wykładu jest uwrażliwienie słuchaczy na dobre praktyki projektowania i tworzenia stron internetowych. Wykład kończy przedstawienie kilku przykładowych interaktywnych serwisów WWW w działaniu. Prezentacja jest bogato ilustrowana różnymi aspektami stron internetowych.

11 Marzec 2010
Porządek wśród informacji kluczem do szybkiego wyszukiwania
prof. dr hab. Maciej Sysło - Uniwersytet Wrocławski, UMK Toruń

Informacja o zasadach rekrutacji znajduje się na stronie projektu: www.informatykaplus.edu.pl Wykład będzie poświęcony metodom porządkowania informacji oraz sposobom wyszukiwania informacji w różnych zbiorach danych. Omówione zostaną podstawowe algorytmy porządkowania zbiorów i porównana ich efektywność. Porządkowane będą również szczególne zbiory elementów: małe liczby, słowa i długie teksty. W drugiej części wykładu zostaną przedstawione sposoby porządkowania i utrzymywania porządku w zbiorach danych, które ulegają zmianie podczas działania algorytmu - odpowiada to systemom on-line (czasu rzeczywistego). Prezentowane algorytmy będą ilustrowane przykładami zastosowań praktycznych i problemami, w których rozwiązaniach są wykorzystywane.

11 Marzec 2010
Planowanie w metodyce Prince-2 na przykładzie projektu informatycznego
dr inż. Waldemar Łabuda

Przedmiotem wykładu jest proces Planowanie (PL) oraz jego powiązania z innymi procesami PRINCE2:2005. W ramach wykładu omówione zostaną komponenty Plany, Zarządzanie Ryzykiem oraz technika Planowanie Oparte na Produktach. Całość zilustrowana zostanie na przykładzie projektu wdrożenia platformy B2C w pewnej firmie. Na zakończenie wykładu przedstawione zostaną podstawowe różnice pomiędzy wersjami PRINCE2:2005 a PRINCE2:2009 metodyki PRINCE2.

18 Marzec 2010
Hurtownie danych - czyli jak zapewnić dostęp do wiedzy tkwiącej w danych
mgr inż. Andrzej Ptasznik

Wykład jest wprowadzeniem do tematyki hurtowni danych i zagadnień Bussiness Inteligence. Omówione zostaną pojęcia miar i wymiarów oraz kostki wielowymiarowej. Zaprezentowane będą przykłady rozwiązań z wykorzystaniem technologii MS Reporting Services, MS Integration Services oraz MS Analysis Services. Wprowadzone i omówione zostanie pojęcie eksploracji danych (DATA MINING).

18 Marzec 2010
Elementy optymalizacji zapytań SQL
mgr inż. Andrzej Ptasznik

Współczesne bazy danych mogą przechowywać gigantyczne ilości danych i korzystać z nich mogą jednocześnie tysiące użytkowników. W bazach danych obsługujących działania operacyjne firmy krytyczne znaczenie ma szybkość realizowania zapytań. Problemy optymalizacji zapytań są złożone i wymagają od administratorów i programistów dużej wiedzy i doświadczenia. Wykład poświecony będzie wybranym elementom optymalizacji zapytań SQL. Omówione zostaną zasady tworzenia indeksów, analiza planów wykonania, zastosowanie partycjonowania, widoki zmaterializowane i inne mechanizmy wykorzystywane w procesie optymalizacji.

25 Marzec 2010
Cyfrowy film - magia efektów specjalnych
mgr inż. Daniel Jaroszewski

Multimedialny wykład o charakterze popularno-naukowym prezentujący najnowocześniejsze rozwiązania w dziedzinie realizacji cyfrowych efektów specjalnych w filmie. Część pierwsza poświęcona będzie podstawowym zagadnieniom związanym z technicznym aspektem cyfrowego wideo. Uczestnicy zostaną zapoznani ze sprzętem i oprogramowaniem dostępnym dla amatorów oraz techniką montażu nieliniowego. Część druga przybliży najważniejsze techniki realizacji cyfrowych efektów specjalnych, takie jak: multiplikacja postaci, blue-box, wirtualna scenografia, szkieletowa animacja komputerowa, foto-realistyczna grafika w środowisku trójwymiarowym. Wykład będzie zawierał najciekawsze prace studentów WWSI.

08 Kwiecień 2010
Dlaczego możemy się czuć bezpieczni w sieci, czyli o szyfrowaniu informacji
prof. dr hab. Maciej Sysło - Uniwersytet Wrocławski, UMK Toruń

Informacje ukrywano przed innymi osobami jeszcze przed rozpowszechnieniem się pisma. Obecnie szyfrowanie informacji ma zarówno zastosowania militarne, jak i cywilne, np. przy przesyłaniu w sieci danych, których właściwego znaczenia nie powinien poznać nikt poza nadawcą i odbiorcą, nawet jeśli wiadomość wpadnie w niepożądane ręce.

Wykład jest wprowadzeniem do kryptografii, ze szczególnym uwzględnieniem kryptografii komputerowej. Na początku zostaną omówione ciekawe metody szyfrowania, którymi posługiwano się przed erą komputerów, a które są wykorzystywane jeszcze dzisiaj. W drugiej zaś części wykładu zostanie zaprezentowany algorytm szyfrowania z kluczem publicznym, który jest wykorzystywany na przykład przy wysyłaniu rozwiązań zadań z olimpiady informatycznej. Za początek ery kryptografii komputerowej uważa się osiągnięcia zespołu polskich kryptoanalityków pod kierunkiem Mariana Rejewskiego, którzy złamali szyfr niemieckiej maszyny Enigma. Wspomniane będzie o tym krótko podczas wykładu.

15 Kwiecień 2010
Od złamania Enigmy do współczesnej kryptografii
prof. dr hab. inż. Jerzy Gawinecki - Wojskowa Akademia Techniczna, Warszawa

Wykład składa się z trzech części. Pierwsza część jest poświecona ukazaniu roli kryptologii w wielu historycznych wydarzeniach począwszy od czasów starożytnych po złamanie Enigmy. Druga część jest poświęcona dokonaniom polskich kryptologów Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego w złamaniu Enigmy. Wykazanie, że polscy kryptolodzy dokonali przełomu w kryptoanalizie stosując metody matematyczne oparte na teorii permutacji. Od tej pory datuje się przełom w kryptoanalizie. Zostanie podkreślone również znaczenie złamania Enigmy dla skrócenia czasu trwania II wojny światowej. Część trzecia wykładu jest poświęcona współczesnej kryptologii począwszy od standardu DES a skończywszy na standardzie AES - nowym standardzie szyfrowania danych na obecne stulecie (do momentu jego złamania). Podkreślone zostaną zagrożenia, jakie niesie ze sobą wykorzystanie komputerów w przesyłaniu informacji, w szczególności omówienie cyberterroryzmu. Przedstawiony zostanie również stan kryptologii w Polsce, jej możliwości i znaczenie.

15 Kwiecień 2010
Podstawowe i złożone polecenia SQL w implementacjach MS SQL server 2008
mgr inż. Jerzy Stankiewicz

  1. Omówienie, w oparciu o wcześniej utworzoną bazę danych, przykładowych zapytań SQL-owych w implementacji MS SQL Server 2008.
  2. Swobodne podejście do zagadnienia pisania poleceń manipulujących danymi w bazach.
  3. Omówienie ciekawych rozwiązań w zakresie wykorzystania możliwości języka SQL.
  4. Prezentacja zapytań generujących wyniki w formatach relacyjnych i nierelacyjnych.
  5. Przykłady zadań nietypowych, pozornie bardzo trudnych i złożonych.

22 Kwiecień 2010
Fraktale wokół nas
prof. dr hab. inż. Ireneusz Winnick

Spróbujemy odpowiedzieć na pytanie: Dlaczego nie możemy pewnych, nawet prostych, obliczeń przeprowadzić z dużą dokładnością? Powiemy czym jest fraktal, co to jest nieliniowy układ dynamiczny – atraktor i dziwny atraktor oraz dlaczego obiekt geometryczny narysowany na kartce papieru ma wymiar mniejszy od 2. Pokażemy, gdzie w naszym otoczeniu pojawiają się fraktal i czy jest ich dużo. Na koniec kilka słów o płatku śniegu.

Zachęcamy do zapoznania się z tematami wykładów jakie odbyły się w ramach poprzednich edycji Wszechnicy Informatycznej:

Wszechnica Informatyczna 2010/2011

Wszechnica Informatyczna 2009/2010

Wszechnica Informatyczna 2008/2009

Wszechnica Informatyczna 2007/2008

Wszechnica Informatyczna 2006/2007

Wszechnica Informatyczna 2005/2006

Wszechnica Informatyczna 2004/2005