Moduły I, II, III

MODUŁ I

Często zastanawiam się nad tym jaka czeka nas przyszłość. Uważam, że niewątpliwie wiązać się ona będzie z technicznymi możliwościami magazynowania, edytowania informacji oraz komunikowaniem się. Taki rozwój społeczeństwa( informacyjnego) związany jest z rozwojem nowych technologii informacyjnych wdrażanych w codzienne życie. Rozwój ten już się rozpoczął, (także w Polsce gdzie główny nacisk jest położony na infrastrukturę teleinformatyczną, szybki i bezpieczny Internet, wprowadzenie Teleinformatyki na obszary wiejskie tak aby nie było różnic pomiędzy wsią, a dużym miastem w dostępie do technologii informacyjnej). W pełni zgadzam się z K. Krzysztofkiem, że istnieją cztery możliwości naszego dalszego rozwoju jako społeczeństwa informacyjnego. Pierwszy kierunek to społeczeństwo gdzie wyczerpuje się demokracja i rozwój prowadzi do tego, że staje się ono niezarządzalne. Drugi kierunek rozwoju może doprowadzić do pełnej kontroli zcentralizowanego rządu nad wszystkimi obywatelami( ograniczenie praw indywidualnych oraz inicjatyw obywatelskich). Trzeci kierunek może być rozwinięciem istniejących obecnie struktur społecznych( istniejący obecnie system polityczny). Ostatni kierunek rozwoju, który najbardziej by mi odpowiadał nazwany został przez Krzysztofka „społeczeństwem transformacyjnym”. Człowiek znajdzie się tam w centrum społeczeństwa, zindywidualizowany, a towarem kluczowym będzie informacja, i nieograniczony dostęp do technologii informacyjnych.

MODUŁ II

Alfabetyzacja informacyjna pozwala na rozpoznanie zapotrzebowania na informacje, jej ocenę i efektywne wykorzystanie przy umiejętności jej oceny. Alfabetyzacja ta stanowi podstawę wykształcenia ludzi którzy potrafią dostosować się do zmian związanych z szybkim rozwojem technologii informacyjno-komunikacyjnej. Stanowią one podstawowy składnik wykształcenia ważny tak samo jak umiejętność czytania i pisania. Kultura informacyjna, wartościująca dotyczy tylko tych dóbr, które są ocenianie pozytywnie, propagowane oraz zalecane do stosowania. Kulturze informacyjnej przypisuje się różne znaczenia w zależności od dyscypliny nauk. Do najważniejszych umiejętności informacyjnych zaliczam korzystanie z nowoczesnych narzędzi pozwalających na gromadzenie i przetwarzanie informacji oraz komunikowanie się zarówno z programami komputerowymi jak i innymi użytkownikami systemów informacyjnych.

MODAU Ł III

  1. Ad-Aware 9

Za jego stworzenie odpowiada firma Lavasoft, która jest twórcą m.in. Avast Antyvirus.

Jeśli chodzi o systemy operacyjne, to program działa świetnie na wszystkich używanych aktualnie Windowsach. Można więc uruchomić Ad-Aware 9 na Windows 7, XP i Vista.

Program ten jest odsłoną popularnego programu antyszpiegującego. Aplikacja ta skanuje twarde dyski oraz rejestr, wyszukując w nich elementy szpiegujące. Mamy tu wszystkie rodzaje tego typu złośliwego oprogramowania, jak spyware, trojany, hijacking, itp. Ad-Aware 9 pozwala na ich identyfikację, odnalezienie i skuteczne usunięcie z systemu.

  1. RegRun Reanimator 6.9.7

Jest to dość kontrowersyjny program przeznaczony do wykrywania w systemie elementów szpiegowskich – spyware. Kontrowersje wzbudza swoją niecodzienną metodą działania. Aby go używać, musimy być podłączeni do sieci. Po skanowaniu raport wysłany jest do producenta, informując o wszystkich wykrytych spyware, trojanach czy adwarach. Po tej operacji do użytkownika zostaje przesłany specjalny plik, który pozwoli na usunięcie wszystkich niepożądanych elementów z systemu. Pomijając to – aplikacja może być uruchamiana w dowolnym momencie – kiedy wyślemy raport, zależy to tylko do nas. Podejrzane pliki możemy wyodrębnić i przesłać do Freatis Software w celu zbadania, czy jest to nietypowy plik czy też wirus.

  1. Agnitum Spam Terrier 2.0 (build 164)

Program ten zabezpiecza użytkownika przed niechcianą pocztą. Działa jako dodatek do programu pocztowego (Outlook , Outlook Express) i integruje się z jego interfejsem.

Skanuje pocztę przychodzącą i wykrywa wiadomości sklasyfikowane jako spam, a następnie przenosi ją do odpowiedniego folderu. Program posiada możliwość regulacji poziomu bezpieczeństwa.

LINK : http://www.inwestycjawkadry.info.pl/szkolenie-inzynieria_oprogramowania_w_ramach_sciezki_java,sz,264091.html


Wyszukiwarka

Podobne podstrony:
Nieprawidlowosci II i III trym ciy
III rok harmonogram strona wydział lekarski 2013 2014 II i III Kopia
Dyktanda dla klas II -III, Ortografia
EG z HIGIENY 2007 II, III rok, Higiena, Higiena testy (janusz692)
sprawdziany I, II, III
Dojrzao do uczenia sie matematyki (1), Edukacja Przedszkolna I, II i III rok (notatki), Edukacja mat
I klasa liceum ogólnokształcącego, Studia - resocjalizacja - Tarnów, I,II,III semestr, Sesja
Ćwiczenia w II i III trymestrze ciąży
Egzamin termin II i III chemia organiczna
ZAJĘCIA I,II, III, IV, V
PBL grupa I, II, III (środa, s 1) Tematy zajęć
Edukacja Zdrowotna, Studia - resocjalizacja - Tarnów, I,II,III semestr
Lista studentów Lek.III sem.II, III rok, etyka
Marketing I, II,III

więcej podobnych podstron