Menu Start Strona główna Materiały dla studentów MTI - kanon oprogramowania Kursy multimedialne Kurs: LibreOffice Writer Cywilizowanie Windows 8 i 8.1 O autorze witryny Dane kontaktowe Publikacje Multimedia dla najmłodszych Seminarium e-learning Biogram Materiały do zajęć - instrukcje Wizualizacje procesów i zjawisk Praca naukowa Ogłoszenia Instrukcje do zajęć z MTI Plan zajęć Zaliczenie z MTI - semestr letni Egzaminy

 
JJ Kursy | Logo | Email | Autor

 
 

UZ

WNS

 

 

 

 

 

 

 

 

..
 

CYBERBEZPIECZEŃSTWO - WYKŁAD 21Polit-SD (2022-2023) Strona może być modyfikowana!

JJ kursy | http://staff.uz.zgora.pl/jjedrycz

 

Terminy konsultacji.

Katalog przedmiotu oraz warunki uzyskania zaliczenia. Uwaga! Obowiązującym katalogiem (sylabusem) jest niniejsza strona internetowa.

Rejestracja w grupie laboratoryjnej i potwierdzenie zapoznania się z treściami kształcenia oraz warunkami uzyskania zaliczenia.


       

 FREKWENCJA  

 PLAN    NS  

21Polit-SD

Poniedziałek 16:00-17:30

       
         
 

TERMINY (Pn)

TEMATY WYKŁADÓW

 01  27.02.2023

 02  06.03.2023

 03  13.03.2023

 04  20.03.2023

 05  27.03.2023

 06  03.04.2023

 07  17.04.2023

 08  24.04.2023

 09  08.05.2023

 10  15.05.2023

 11  22.05.2023

 12  29.05.2023

 13  05.06.2023

 14  12.06.2023

 15  19.06.2023

- Wprowadzenie. Pojęcia i definicje.

- Bezpieczeństwo danych i systemu operacyjnego cz.1.

- Bezpieczeństwo danych i systemu operacyjnego cz.2.

- Bezpieczeństwo danych i systemu operacyjnego cz.3.

- Bezpieczeństwo danych i systemu operacyjnego cz.4. Router i bezpieczeństwo sieci lokalnej.

- Bezpieczeństwo danych i systemu operacyjnego - kolokwium (1/3).

- Manipulacje i oddziaływania: Konstruktywistyczna koncepcja Jerome Brunera.

- Manipulacje i oddziaływania: Niejawne oddziaływania medialne.

- Manipulacje i oddziaływania: Stymulacja procesów uwagi.

- Manipulacje i oddziaływania - kolokwium (2/3).

- Inwigilacja: Technologia Big Data (niejawne formy obserwacji).

- Inwigilacja: Algorytmy. Cambridge Analytica.

- Inwigilacja: Systemy szpiegowskie.

- Prawo autorskie. RODO. Legalność oprogramowania. Odpowiedzialność karna za działalność w cyberprzestrzeni.

- Inwigilacja - kolokwium (3/3).

Numery tematów od 01 do 15 są linkami.

 

WYKŁAD 1

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMAT:

• Wprowadzenie oraz cel zajęć.

 

Podstawowe procedury

 

Wprowadzenie oraz cel zajęć

Zapoznanie ze stroną przedmiotu oraz witryną edukacyjną JJ Kursy.

Warunki uzyskania zaliczenia, podstawowe treści i zagadnienia, literatura. Podanie hasła do materiałów.

Informacja o konieczności korzystania z kont "Gmail UZ" (nr_albumu@g.elearn.uz.zgora.pl) oraz  Classroomu.

Zapoznanie z literaturą uzupełniającą.

 

Polecane źródła:

NIEBEZPIECZNIK [Witryna] [YouTube]
FUNDACJA PANOPTYKON [Wideo] [Playlisty]

SEKURAK [Witryna]

HAKER.EDU.PL

 

Na wykładzie przewiduję trzy kolokwia (pisane w sali lub online. Każda ocena niedostateczna z kolokwium musi być poprawiona (pozytywna jest wpisywana obok negatywnej). Średnia ocen z trzech kolokwiów będzie traktowana jako ocena z egzaminu.

 

Terminy / pojęcia:

Cyberbezpieczeństwo definicje . Technologie informacyjne a informatyka. TIK (ICT); ochrona własności intelektualnej; legalność oprogramowania i korzystania z niego; system operacyjny; alternatywne systemy operacyjne; bezpieczeństwo systemu operacyjnego; bezpieczeństwo danych; człowiek jako najsłabsze ogniwo danych i systemu); szpiegowanie/ inwigilacja a ochrona danych osobowych; personalizacja oddziaływań; kształtowanie konsumentów (od chwili narodzenia); bańki informacyjne, prawo autorskie, podatności i cyberataki; systemy subskrypcyjne w kontekście "spisku żarówkowego" (np. tonery Hewlett Packard).

 

WYKŁAD 2

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMAT:

Praca z dyskiem sieciowym.

  • Bezpieczeństwo danych i ochrona systemu operacyjnego – cz.1.

 

Zagadnienia:

Bezpieczeństwo systemów i danych:

  • sytuacje awaryjne a sposób logowania do systemu (problemy związane z różnymi rodzajami kont: lokalne/online, administrator/użytkownik);

  • kopia systemu operacyjnego (rodzaje, tworzenie pobieranie);

  • nośniki danych ich rodzaje i parametry;

  • kopie bezpieczeństwa w chmurze (synchronizacja danych) i dostępne rozwiązania;

  • utylizacja nośników danych. Zarządzanie dyskami (w systemie Windows) – podstawowe operacje i ograniczenia;

  • alternatywne narzędzia do zarządzania dyskami (możliwości i ograniczenia);

  • monitorowanie kondycji dysku twardego (oprogramowanie);

  • klonowanie dysku a kopia systemu (wady i zalety) – podstawowe aplikacje.

Materiał wideo:

Wiadomości na temat dysków sieciowych.

Szyfrowanie na kolejnych wykładach.
 

 

Filmy: Bezpieczeństwo i ochrona danych - cz.2

Materiały i zagadnienia do pierwszego kolokwium (testu online):

Wszystkie materiały oraz treści wymagane na teście (punkty od 1 do 5) zawiera:

ZAGADNIENIA LINK DO KOLOKWIUM

Bezpieczeństwo i ochrona danych (materiały dodatkowe prowadzącego):

WYKŁAD 3

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMAT:

  • Bezpieczeństwo danych i ochrona systemu operacyjnego – cz.2.

 

Zagadnienia:

  • zapora systemowa (firewall);

  • aktualizacje automatyczne (pozytywne i negatywne aspekty);

  • Microsoft i system weryfikacji poprawności aktualizacji systemu operacyjnego Windows;

  • kontrowersyjny system dystrybucji aktualizacji Windows;

  • kontrowersyjne opcje prywatności.

  • ochrona antywirusowa.

  • dyski a partycje (dyski lokalne);

  • systemy plików (rodzaje możliwości i ograniczenia).

  • wersja systemu operacyjnego a funkcjonalność systemu NTFS.

  • odzyskiwanie danych w przypadku awarii systemu Windows (z partycji niezaszyfrowanych).

  • lokalizacja istotnych folderów (Pulpit, Dokumenty) w różnych wersjach systemu Windows.

  • botujące nośniki z systemem Linux jako narzędzia do odzyskiwania danych (włamywania się) do systemu Windows (na przykładzie Linux Slax i Mint).

  • narzędzia do wypalania płyt i tworzenia nośników USB.

  • resetowanie hasła Windows.

Materiały i zagadnienia do pierwszego kolokwium (testu online):

Wszystkie materiały oraz treści wymagane na teście (punkty od 1 do 5) zawiera:

ZAGADNIENIA LINK DO KOLOKWIUM

WYKŁAD 4

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMAT:

    • Bezpieczeństwo danych i ochrona systemu operacyjnego – cz.3.

 

Zagadnienia:

  • bezpieczeństwo systemów i danych:

  • keyloggery (softwarowe i USB);

  • USB Killer (zwarty pendrive).

  • aplikacje do transmisji i przechwytywania pulpitu (zdalna kontrola);

  • szyfrowanie dokumentów biurowych (Microsoft Office i LibreOffice);

  • rozszerzenia nazw plików (ich znaczenie) wyświetlanie i chowanie [fałszywe ikony];

  • szyfrowanie NTFS (możliwości i zagrożenia);

  • rozpoznawanie zaszyfrowanych plików i folderów w różnych wersjach systemu Windows;

  • certyfikat odzyskiwania NTFS (tworzenie i przechowywanie i udostępnianie);

  • blokowanie ekranu jako alternatywa dla wylogowywania się;

  • niebezpieczeństwo utraty danych przy szyfrowaniu NTFS;

  • Włamanie do systemu Windows w celu odzyskania konta oraz zaszyfrowanych plików (szyfrowanie NTFS) w przypadku, gdy nie mamy certyfikatu odzyskiwania oraz zmieniono nam hasło (ale pamiętamy stare);

  • Bitlocker – szyfrowanie nośników USB i partycji w Windows Pro (Ultimate, Enterprise, Education);

  • programy do kompresji i szyfrowania (na przykładzie 7zip);

  • szyfrowanie danych w systemie Android (ZArchiver);

  • kasowanie plików (jego brak) w systemie Windows (niebezpieczeństwa);

  • nieautoryzowane odzyskiwanie skasowanych plików;

  • niszczenie plików a rodzaj nośnika HDD/SSD.

  • Ochrona i bezpieczeństwo danych oraz tendencje rozwojowe baz danych (podręcznik online).

  • Film: Cyfrowa pamięć - dobra, ale krótka (fragmenty na zajęciach).

Materiały i zagadnienia do pierwszego kolokwium (testu online):

Wszystkie materiały oraz treści wymagane na teście (punkty od 1 do 5) zawiera:

ZAGADNIENIA LINK DO KOLOKWIUM

 

Ochrona danych osobowych. Kasowanie/ niszczenie danych/ szyfrowanie danych  (materiały dodatkowe prowadzącego):

WYKŁAD 5

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMAT:

 • Bezpieczeństwo danych i ochrona systemu operacyjnego – cz.2. Router i bezpieczeństwo sieci lokalnej.

Zagadnienia:

● Wirtualne emulatory routerów TP-Link - konfiguracja routera.

● Konfiguracja routera - strumieniowanie obrazu wideo z dekodera TVSat (system Enigma2).

● Smart dom - internet rzeczy.

● Drukarki sieciowe konfiguracja.

● Dyski sieciowe.

● Synchronizacja danych w chmurze.

● Veyon - program do prezentacji pracy nauczyciela na wszystkich ekranach w pracowni komputerowej.

● Zdalne zarządzanie komputerami w pracowni komputerowej.

● Blended learning i e-learning.

 

Film "Lokalna sieć komputerowa" (82 min). Materiał wideo o routerze Wi-FI 6.

 

Konfiguracja Routera

● wybór kanału a jakość sygnału

● filtrowanie MAC 'adresów (biała lista dozwolonych użytkowników WiFi)

● DHCP Clients List – sprawdzanie MAC’ adresu nowego urządzenia

● DHCP Address Reservation – przypisanie stałego adresu IP najważniejszym urządzeniom (np. dekoderom TV SAT i dyskom sieciowym)

Telewizja satelitarna w w sieci lokalnej

● Sterowanie dekoderem TV SAT z Enigma2 poziomu komputera

● pobieranie filmów z dysku dekodera do komputera

● oglądanie bieżących audycji oraz nagrań poprzez sieć w komputerze

Smart Home na przykładzie Xiaomi Mi Home

● podstawowe urządzenia

● typy połączeń sieciowych w systemie Smart Home: WiFi, ZigBee, Bluetooth Mesh

● sterowanie systemem Smart Home przez Asystenta Xiaomi (po chińsku) oraz Asystenta Google

Streamowanie multimediów w sieci lokalnej

Veyon – program do prezentowania czynności nauczyciela na komputerach uczniów oraz zarządzania pracownią komputerową

WYKŁAD 6

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMATY:

Bezpieczeństwo systemu i danych - kolokwium (test online).

 

Materiały i zagadnienia do pierwszego kolokwium (testu online):

Wszystkie materiały oraz treści wymagane na teście (punkty od 1 do 5)  zawiera:

ZAGADNIENIA LINK DO KOLOKWIUM

 

Proszę zalogować się do Classroomu korzystając z konta Gmail UZ o postaci: nr_albumu@g.elearn.uz.zgora.pl, a następnie przejść do  Classroomu i wybrać odpowiedni link.

W przypadku problemów z dostępem do testu proszę o zapoznanie się z filmem: Sposób logowania w przypadku "Braku uprawnień" (3 min).

 

Kolokwium można napisać na zajęciach (90 minut, ale beż korzystania z notatek, lub w domu (w zaproponowanym przez Państwa terminie. Test odblokuję na 90 minut, ale na jego rozwiązanie będą mieli Państwo 40 minut (czas trzeba mierzyć sobie samemu bo po jego przekroczeniu są naliczane punkty karne).

WYKŁAD 7

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMAT:

Manipulacje i oddziaływania. Człowiek jako najsłabsze ogniwo w systemie cyberbezpieczeństwa (psychologiczne koncepcje oddziaływań).

 

Zagadnienia:

 Człowiek jako najsłabsze ogniwo w systemie cyberbezpieczeństwa (psychologiczne koncepcje oddziaływań).
 Konstruktywistyczna koncepcja Jerome Brunera (tylko fragment pierwszej części filmu od 0:53:16 do 01:03:18 oraz drugiej od 00:05:48 do 00:50:35).

 Definicja multimediów wg Derricka De Kerckhove (drugi film od 1:27:15 do końca).

 


Filmy nakręcone na podstawie prezentacji multimedialnej.

 

Materiały uzupełniające:

 Jędryczkowski J. (2011) ICT w procesach edukacyjnych, (def. multimediów, teorie i teoretycy):

 Jędryczkowski J. (2010) Rola i miejsce komunikatów niewerbalnych w systemie kształcenia na odległość:

 Film: Mowa ciała klucz do ludzkich emocji:  

 Slajdy uzupełniające:

 Model pamięci Endela Tulvinga: (podobieństwa z koncepcją Jerome Brunera).

 

Treści wymagane na kolokwium:

 Koncepcja Jerome Brunera - i wnioski dotyczące możliwości manipulowania ludźmi poprzez przekazy multimedialne.

 Albert Bandura a uczenie się czynności.

 Definicja multimediów wg Derricka De Kerckhove (cztery filary i wyjaśnienia).

WYKŁAD 8

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMAT:

Manipulacje i oddziaływania: Niejawne oddziaływania medialne. 

 

Zagadnienia:

 Nowy typ odbiorcy - nowe media, a plastyczność mózgu; Zanik czytelnictwa (dzieci i „krótkie spojrzenia”).

 Nowe preferencje poznawcze a krótkie komunikaty multimedialne).

 Cyfrowa demencja ("aby zadać pytanie, trzeba znać część odpowiedzi", "wiem, że nic nie wiem").

 Przykłady badań własnych.

 

Materiały i źródła:

FILM: Niejawne zagrożenia medialne. Forma przekazu jako źródło zagrożeń medialnych (66 min).

Materiał wideo z wykładu należy uzupełnić trzema fragmentami filmu "Uzależnieni od ekranu), które są dostępne w Classroomie (dla zalogowanych).


Filmy nakręcone na podstawie prezentacji multimedialnej.

Materiał wideo prezentuje najbardziej destrukcyjne niejawne zagrożenia medialne. Już u małego dziecka (nawet poniżej pierwszego roku życia) rozpoczyna się proces, w efekcie którego jego szanse edukacyjne drastycznie maleją. Wykład przeznaczony dla rodziców i nauczycieli. Wyjaśnia przyczyny: zaniku czytelnictwa, utratę zdolności czytania ze zrozumieniem, spadek kreatywności, "cyfrowej demencji" oraz systematycznego spadku inteligencji.

 

 de Kerckhove D. (2001), Powłoka kultury (tu oddziaływania); Telewizja - zbiorowa wyobraźnia (formy manipulacji):

 de Kerckhove D. (2001), Inteligencja Otwarta (tu multimedia);

 Jędryczkowski J. (2016) Krótkie komunikaty multimedialne w procesie nabywania wiedzy proceduralnej, "General and Professional Education" 3/2016.

 Jędryczkowski J. (2014) Forma i treść komunikatu multimedialnego w dobie zaniku czytelnictwa, "General and Professional Education" 2/2014.

 Herbert E. Krugman, Memory without Recall, Exposure without Perception (quick looks).

 Fragmenty filmu: Dzieje pisma (Signs of the times : the history of writing), 1996, 48 min; Czy czytamy jak Chińczycy?

 Film: Meandry czytania, 2013, 45 min

 Film: Koniec ery druku, 2012, 52 min (37:47 - zanik czytelnictwa a zanik demokracji, wielozadaniowość, skutki)

 W materiałach film dzieje pisma - warto zwrócić uwagę na końcowe konkluzje.

 "Krótkie spojrzenia" (humorystyczny przykład dla zalogowanych w domenie UZ).

 

Treści wymagane na kolokwium:

 Przyczyny zaniku czytelnictwa.

 Załamanie przerwy między bodźcem a reakcją.

 Plastyczność mózgu a preferencje poznawcze internautów.

 Krótki komunikat multimedialny jako preferowana forma przekazu.

 Wyniki badań Bernta Bratsberga i Ole Rogeberga (2018) - Odwrócenie efektu Flynna - pod slajdem nr 10 .

 Oddziaływanie przekazów medialnych - nowe narzędzia badawcze (YouTube Analytics i Eye tracking).

 Nabywanie wiedzy proceduralnej i deklaratywnej - strategie poznawcze.

WYKŁAD 9

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMAT:

Manipulacje i oddziaływania: Stymulacja procesów uwagi.

Zagadnienia:

  • typy uwagi,

  • rozwiązania stymulujące poszczególne typy uwagi (przykłady).

  • konstruowanie sloganów reklamowych,

  • marketing szeptany i wirusowy,

  • Propaganda (film na zajęciach),

  • Wszystko jest kłamstwem. Jak news stał się bronią (film na zajęciach).

Zagadnienia:

Stymulacja procesów uwagi w obszarze trzech form przekazu multimedialnego (obrazowa, symboliczna i czynnościowa).

 

Materiały:

FILM: Koncentracja i utrzymanie uwagi jako warunek konieczny zapamiętania treści przekazu medialnego (74 min).
Film został wzbogacony o slajdy o charakterze poglądowym, których nie ma w prezentacji multimedialnej.

 

Film nagrany na podstawie prezentacji.


Treści wymagane na kolokwium zaliczeniowym:

 Procesy uwagi/ typy uwagi; rozwiązania koncentrujące uwagą na wybranych treściach przekazu medialnego.

 Sposoby stymulacji procesów uwagi w obrębie trzech podstawowych form przekazu medialnego.

 Kompozycja obrazu (ekranu, interfejsu), a zapamiętywanie przekazu (np. optyczny punkt centralny.


Konstruowanie sloganów reklamowych na podstawie książki D. Dolińskiego "Psychologia reklamy" [prezentacja].

Marketing szeptany i wirusowy : prezentacja nieobowiązkowa (pptx - hasło omxxim. Odkodowany plik w classroomie).

 

Marketing szeptany - przykłady:

 Thinkmodo (agencja zajmująca się wyłącznie marketingiem wirusowym): kampanie [2] [11] [12] [19].

 Woda Evian (2013)

 Samsung (Samsung Galaxy Note 3) - fotografia

 Yes We Can - Barack Obama Music Video

 Serce i Rozum playlista

 Allegro i "Legendy polskie"

 

Inne formy manipulacji:

 de Kerckhove D. (2001), Powłoka kultury (tu oddziaływania); Telewizja - zbiorowa wyobraźnia (z wykładu 4):

 J. Gajda, Sposoby manipulowania poprzez mass media:

 S. Juszczyk, Wizerunki medialne: uproszczenie, mijanie się z prawdą czy manipulacja?:

 Z. Kwieciński, Globalonia - światowy rynek bredni:

 K. Wenta: Manipulacja we wzorcu osobowym obywatela:

 

Treści wymagane na kolokwium:

 Znajomość tricków stosowanych podczas konstruowania sloganów reklamowych.

 Umiejętność rozpoznania i nazwania triku zastosowanego w konkretnym sloganie.

 Znajomość pojęć marketing szeptany i wirusowy.

 Umiejętność wskazania reklam, w których zastosowano rozwiązania mają sprzyjać marketingowi wirusowemu.

WYKŁAD 10

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMAT:

Manipulacje i oddziaływania - kolokwium (test online).

 

Proszę zalogować się do Classroomu korzystając z konta Gmail UZ o postaci: nr_albumu@g.elearn.uz.zgora.pl, a następnie przejść do  Classroomu i wybrać odpowiedni link.

W przypadku problemów z dostępem do testu proszę o zapoznanie się z filmem: Sposób logowania w przypadku "Braku uprawnień" (3 min).

 

Kolokwium można napisać na zajęciach (90 minut, ale beż korzystania z notatek, lub w domu (w zaproponowanym przez Państwa terminie. Test odblokuję na 90 minut, ale na jego rozwiązanie będą mieli Państwo 40 minut (czas trzeba mierzyć sobie samemu bo po jego przekroczeniu są naliczane punkty karne).

WYKŁAD 11

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMAT:

• Inwigilacja: Technologia Big Data (niejawne formy obserwacji).

Zagadnienia:

Przykłady badań naukowych realizowanych z zastosowaniem narzędzi YouTube Analytics (20 min.):


Treści wymagane na kolokwium zaliczeniowym:

 Eye tracking (okulografia) - co można badać/ analizować?

 Google Analytics - co można badać/ analizować?

 YouTube Analytics - co można badać/ analizować?

 Jakie informacje gromadzą aplikacje/ usługi internetowe?

 Pojęcie bańki informacyjnej.

 Jak pozostać anonimowym w Internecie?

WYKŁAD 12

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMAT:

Inwigilacja: Algorytmy. Cambridge Analytica.

Zagadnienia:

WYKŁAD 13

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMAT:

Inwigilacja: Systemy szpiegowskie.

Zagadnienia:

 

System Pegasus

Czy Europa poradzi sobie z aferą Pegasusa? Rozmowa z członkiem komisji śledczej [21 min - oglądamy pierwsze 4 min] .

- porównanie afery podsłuchowej Watergate i Pegasus

- rozmycie afery podsłuchowej Pegasusa? (początek).

Pegasus - jak to działa? [16 min]

Pegasus - jak to działa? [16 min]
- 7:00 - Brokerzy exploitów,

- 12:00 - Możliwość wykrycia (tylko lipiec).

• Od 00:00 do 4:40 "Były szef ABW o inwigilacji Giertycha i Wrzosek" [16 min].

- Cały materiał wywiadowczy przechodzi przez firmę w Izraelu!
 

System Echelon

• PODCAST RMF: Misja specjalna - Nieznane fakty na temat działania systemu wywiadowczego Echelon [17 min].
Lokalizacja punktów nasłuchowych Echelon.

O systemie Echelon.

 

Filmy (fragmenty) prezentowane na na zajęciach:

• Mamy na was oko. Cyberinwigilacja 2015.

• Monitoring. Cyfrowa dyktatura 2019.

• Panoptykon życie pod okiem kamer

WYKŁAD 14

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMAT:

• Prawo autorskie.

• RODO.

• Legalność oprogramowania. Odpowiedzialność karna za działalność w cyberprzestrzeni.

Zagadnienia:

WYKŁAD 15

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMAT:

• Inwigilacja - kolokwium (test online).

 

Proszę zalogować się do Classroomu korzystając z konta Gmail UZ o postaci: nr_albumu@g.elearn.uz.zgora.pl, a następnie przejść do  Classroomu i wybrać odpowiedni link.

W przypadku problemów z dostępem do testu proszę o zapoznanie się z filmem: Sposób logowania w przypadku "Braku uprawnień" (3 min).

 

Kolokwium można napisać na zajęciach (90 minut, ale beż korzystania z notatek, lub w domu (w zaproponowanym przez Państwa terminie. Test odblokuję na 90 minut, ale na jego rozwiązanie będą mieli Państwo 40 minut (czas trzeba mierzyć sobie samemu bo po jego przekroczeniu są naliczane punkty karne).

 ZAGADNIENIA UZUPEŁNIAJĄCE

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMAT:

Bazy danych Uniwersytetu Zielonogórskiego - dostęp z domu.

 

Bazy danych UZ - dostęp przez Proxy oraz WebVPN oraz połączenie PROXY

Uwaga! Często zdarza sie, że jedno z połączeń nie działa. Należy wówczas wypróbować drugie.

 

Film: "Dostęp do źródeł elektronicznych Uniwersytetu Zielonogórskiego z komputera domowego" prezentuje dwa sposoby uzyskania dostępu.

Pierwszy z zastosowaniem  zastosowaniem połączenia WebVPN, a drugi PROXY.

 

 

W obu przypadkach wymagane jest posiadanie konta studenckiego (numeralbumu@stud.uz.zgora.pl).

Po zalogowaniu wybieramy: Bibliotekę, a następnie Zasoby elektroniczne.

Program przedmiotu opracował dr Jacek Jędryczkowski

q1