Nazwisko założyciela pierwszej w Polsce prywatnej firmy softwareowowej (1980 r.) KAJKOWSKI Pierwszy polski komputer oddany do eksploatacji (1958 r.) XYZ Nazwisko autora terminu: Globalna wioska MCLUHAN Nazwisko niemieckiego konstruktora, który w latach 1935- 1945 zbudował komputery serii Z: Z1, Z3 oraz Z4 ZUSE Nazwisko konstruktora myszki komputerowej ENGELBART Aparatura … 25 - błąd typu race condition. W pewnych trudnych do odtworzenia warunkach (przy odpowiednio szybkiej pracy biegłego operatora), nie dochodziło do prawidłowej inicjalizacji wszystkich parametrów zabiegu THERAC W 1989 r. pokonuje w meczu szachowym komputer Deep Thought. KASPAROW Pełna nazwa ... Order Code, powstałego w 1949 pierwszego języka programowania wysokiego poziomu SHORT Nazwisko autora języka programowania C RITCHIE Nazwa systemu operacyjnego opracowanego w 1991 r. LINUX Nazwisko jednego z autorów terminu: Internet KAHN Nazwa firmy, którą w 1998 r.założyli Larry Page i Sergey Brin GOOGLE Nazwa języka przedstawionego przez firmę Sun w 1995 r. JAVA Nazwa komputera skonstruowanego w 1944 r. przez Johna W. Mauchly oraz Johna P. Eckerta ENIAC Nazwa pierwszej polskiej firmy programistycznej CSK Nazwisko autora opracowanych w 1937 r. zasad działania elektronicznego komputera ATANASOFF Język do obliczeń numerycznych, pierwsza wersja powstała w 1954 r. FORTRAN Nazwa producenta, który w roku 1969 opracował układ pamięci RAM o pojemności 1 KB INTEL Nazwisko wykonawcy obliczeń wyników spisu ludności USA w 1900 r., zużyto przy tym 120 milionów kart perforowanych HOLLERITH Nazwa komunikatora uruchomionego w Polsce w 2000 r. GADU-GADU Miasto z którego 23 sierpnia 1991 r. przychodzi do Polski poprzez Internet pierwsza odpowiedź na pocztę elektroniczną wysłaną z Polski HAMBURG Agencja, która stworzyła w 1969 r. sieć składającą się z czterech komputerów ARPA Nazwa dysku o pojemności 5 MB, wyprodukowanego w 1980 r. przez firmę Shugart Technology SEAGATE Znak handlowy w odniesieniu do oprogramowania, do którego prawa otrzymał Microsoft w 1994 r. WINDOWS … 1 - pierwszy polski komputer doświadczalny zbudowany w 1950 r. GAM Nazwa pierwszego obiektowo zorientowanego języka symulacji SIMULA Termin wprowadzony przez W. Gibsona w powieści Neuromancer (1985 r.) CYBERSPACE Nazwisko autora prototypu pierwszego w Polsce minikomputera K-202 (1970 r.), opartego w całości na układach scalonych KARPIŃSKI Polska wersja IBM PC/XT produkowana seryjnie (1984 r.) MAZOVIA Twórca języka PHP (1995 r.) LERDORF Nazwisko autora terminu: Społeczeństwo informacyjne UMESAO Nazwa superkomputera uruchomionego w 2008 r. na Politechnice Gdańskiej GALERA Nazwa polskiego producenta komputerów z serii ODRA ELWRO Nazwisko autora pierwszej wiadomość elektronicznej (1971 r.) TOMLINSON … I - nazwa pierwszego komputera dostępnego ogólnie w wolnej sprzedaży w 1951 r. UNIVAC Nazwisko autora zasad programowania strukturalnego DIJKSTRA ... Mark - amerykański programista i przedsiębiorca, główny autor portalu społecznościowego Facebook. ZUCKERBERG ... Sergey - amerykański programista i przedsiębiorca rosyjskiego pochodzenia, jeden z załozycieli firmy Google BRIN ... Jacek - polski inżynier elektronik i informatyk, projektant minikomputera K-202. KARPIŃSKI ... Bill - amerykański przedsiębiorca, filantrop oraz współzałożyciel, główny architekt oprogramowania i były prezes zarządu korporacji Microsoft GATES ... Konrad - niemiecki inżynier, konstruktor, pionier informatyki; konstruktor prekursorskiego komputera działającego w systemie binarnym ZUSE ... Walter - autor pojęcia Etyki Komputerowej rozumianego jako teoria o wpływie komputeryzacji na społeczeństwo MANER ... David - amerykański inżynier i organizator przemysłu komputerowego, współtwórca Hewlett-Packard Company. PACKARD ... Larry - amerykański filozof, jeden z założycieli internetowej encyklopedii o nazwie Wikipedia. SANGER ... Bjarne - duński informatyk, profesor Texas A&M University, jeden z twórców języka C++. STROUSTRUP ... Edsger - holenderski naukowiec, pionier informatyki, opracował zasady programowania strukturalnego DIJKSTRA John Vincent -amerykański inżynier, informatyk bułgarskiego pochodzenia, opracował zasady działania elektronicznego komputera. ATANASOFF ... Niklaus - szwajcarski elektronik i informatyk, twórca języków programowania Euler, Pascal (1971), Modula (1973-1976), Modula-2 (1978-1980), Oberon inaczej Lilith, (1986-1990) WIRTH ... Blaise - francuski matematyk, fizyk i filozof religii, miał on znaczący wkład w konstrukcję mechanicznych kalkulatorów i mechanikę PASCAL ... Niklas - szwedzki przedsiębiorca i programista, twórca sieci Skype i Kazaa ZENNSTROM ... Douglas - amerykański naukowiec i wynalazca o norweskich korzeniach, stworzył prototyp obecnej myszy komputerowej. ENGELBART ... Richard Wesley - matematyk amerykański, którego prace wywarły istotny wpływ na nauki komputerowe i telekomunikację, autor kodu który wykrywa i koryguje błędy polegające na przekłamaniu jednego bitu lub który może wykrywać (ale już nie korygować) błędy podwójne. HAMMING ... Vilfredo Federigo Damasio - włoski ekonomista i socjolog, autor zasady opisującej wiele zjawisk, w których 20% badanych obiektów związanych jest z 80% pewnych zasobów. PARETO ... James H. - autor definicji etyki komputerowej, zaprezentowanej w jego artykule z 1985 roku, zatytułowanym What is Computer Ethics? MOOR ... William - amerykański wynalazca i organizator przemysłu komputerowego, współzałożyciel Hewlett-Packard Company HEWLETT ... John - amerykański fizyk i inżynier, profesor Uniwersytetu Pensylwanii, konstruktor liczących maszyn analogowych i cyfrowych, autor pierwszego języka programowania wysokiego poziomu Short Order Code, zaprojektował i skonstruował słynny komputer ENIAC, Jego dziełem jest także pierwszy komputer przeznaczony na rynek handlowy – UNIVAC I (1951). MAUCHLY ... Linus - członek Finlandssvensk, szwedzkojęzycznej społeczności reprezentującej około sześciu procent fińskiej populacji. Uczęszczał na Uniwersytet Helsiński. Stworzył jądro systemu operacyjnego - Linuksa, a wraz z nim zapoczątkował gwałtowny rozwój Wolnego Oprogramowania TORVALDS ... John Presper - inżynier amerykańsk, konstruktor słynnego komputera ENIAC, a także pierwszego komputera będącego produktem handlowym (UNIVAC I, 1951), jeden z twórców pierwszych pamięci komputerowych. ECKERT ... Tadao - japoński dziennikarz, autor terminu 'społeczeństwo informacyjne' - w którym towarem staje się informacja traktowana jako szczególne dobro niematerialne, równoważne lub cenniejsze nawet od dóbr materialnych. UMESAO ... Dennis - amerykański informatyk, jeden z autorów języka programowania C i systemu operacyjnego UNIX RITCHIE Tim - angielski fizyk, programista, współtwórca HTML - języka Światowej Pajęczyny BERNERS-LEE ... Marshal - kanadyjski teoretyk komunikacji, autor terminu ”globalna wioska” wprowadzonego w jego książce The Gutenberg Galaxy (Galaktyka Gutenberga). MCLUHAN ... Larry - amerykański programista, jeden z załozycieli firmy Google PAGE ... Norbert - amerykański matematyk, twórca cybernetyki, w swoich pracach opisał między innymi filtr stosowany w cyfrowym przetwarzaniu sygnałów, nazwany filtrem Wienera WIENER ... Dwight David - amerykański dowódca wojskowy, 34. prezydent Stanów Zjednoczonych, autor zasady zarządzania czasem opartej o podział zadań na 4 kategorie EISENHOWER ... Cyril Northcote - brytyjski historyk, pisarz, autor prawa 'praca rozszerza się tak, aby wypełnić czas dostępny na jej ukończenie' PARKINSON ... Ryszard - współtwórca firmy Prokom, a także kilku innych znaczących dla historii IT w Polsce, m.in.: CSK, Koma, Unisoft i Softlan, twórca edytora PL TEKST i systemu finansowo-księgowego jeszcze niedawno używanego przez największe polskie przedsiębiorstwa KAJKOWSKI ... JohnWarner - amerykański informatyk, stworzył język programowania Fortran (Formula translator). BACKUS ... Janus - duński przedsiębiorca, jeden z autorów komunikatora VoIP (Voice over IP) – Skype FRIIS … 2 - jedna z metodyk organizacji i prowadzenia projektów informatycznych PRINCE Skala działania - Społeczeństwo informacyjne GLOBALNA Klasa systemów informatycznych służących wspomaganiu planowanie zapotrzebowania materiałowego MRP Programy, których można używać i rozpowszechniać za darmo bez ujawnienia kodu źródłowego. Nie wolno ich jednak sprzedawać, ani dokonywać w nich zmian, umieszczając wewnątrz na przykład własną reklamę. Może być objęte prawami autorskimi lub nie FREEWARE Procesor CPU Niechciana korespondencja SPAM Dostosowanie systemu do wymagań, odbywa się bez zmiany kodu źródłowego i może obejmować np. konfigurację ekranów i raportów, dostosowanie, itp.) PARAMETRYZACJA Klasa systemów informatycznych służących wspomaganiu zarządzania przedsiębiorstwem - rozwinięcie systemów MRP II ERP Zespół cieśni nadgarstka RSI Technika włamań stworzona na potrzeby administratorów i polega ona na 'podsłuchiwaniu' wszystkich pakietów krążących po sieci komputerowej SNIFFING Pierwsza w Polsce rozległa sieć komputerowa NASK Największa polska firma informatyczna ASSECO Złożony ze znaków tekstowych wyraz nastroju, używany przez użytkowników Internetu EMOTIKON Korzystanie z zasobów zewnętrznych OUTSOURCING Nowsza wersja oprogramowania sprzedawana użytkownikom korzystającym z wcześniejszych wersji programu po preferencyjnych cenach. Wzbogaca oprogramowanie o nowe możliwości UPGRADE Postawa i działania przeciwne cywilizacji technologicznej NEOLUDDYZM Dostosowanie systemu do wymagań, odbywa się poprzez zmianę kodu źródłowego i może obejmować np. przygotowanie mechanizmów pozwalających na współpracę z innymi systemami, czy w końcu zwiększenie funkcjonalności KASTOMIZACJA Akronim nazwy organu do spraw ochrony danych osobowych GIODO Technika blokowania serwerów IRC. Polega ona na przesyłaniu do określonego kanału bardzo dużych ilości tekstu, co powoduje zazwyczaj problemy w prowadzeniu konwersacji przez innych użytkowników kanału FLOODING … komputerowy - Nieuprawnione wejście do systemu komputerowego przez naruszenie zastosowanych zabezpieczeń i manipulowanie w bazie danych HACKING Oprogramowanie służące do zbierania, przetwarzania i analizowania informacji o klientach CRM Syndrom niedoboru odporności na procesory MIDS Literacki obszar sieci LITERNET Skrót rozbudowanego wyrażenia AKRONIM Oprogramowanie, za którego użytkowanie jego autor nie pobiera opłaty. Zamiast tego program wyświetla banery reklamowe ADWARE Technika ataku polegająca na destabilizacji pracy serwera sieciowego poprzez zalewanie portów serwera sygnałami ping SMURFING Komputery używane do rozsyłania spamu ZOMBIE Kult … - polega na tym, że nie zastanawiasz się, jak coś funkcjonuje, ale za pomocą pewnych rekwizytów odtwarzasz fasadę tego co widziałeś CARGO Poprawka lub uaktualnienie do programu, przeznaczona do usunięcia pewnych problemów, błędów, rozszerzenia funkcjonalności programu albo zwiększenia wydajności wcześniejszej wersji programu PATCH Rodzaj płatnego programu komputerowego, który jest rozpowszechniany bez opłat do sprawdzenia przez użytkowników. Po okresie próbnym (najczęściej po miesiącu) za taki program trzeba płacić SHAREWARE Termin wprowadzony przez W. Gibsona w powieści Neuromancer (1985 r.) CYBERSPACE Dostarczanie usług aplikacyjnych. Usługa ta obejmuje zdalne udostępnianie systemu informatycznego ASP Rodzaj strony internetowej zawierającej określoną liczbę odrębnych, samodzielnych, uporządkowanych chronologicznie wpisów, których twórcą jest właściciel strony BLOG … to nazwa sprawców zagrożeń informacyjnych których działaniem jest: Kradzież i kopiowanie danych w celu przekazania ich do określonego adresata SZPIEDZY Nazwa programu CIOP do samooceny stopnia zmęczenia wzroku oraz warunków pracy wzrokowej na stanowiskach pracy z komputerem KRECIO Transport w społeczeństwie przemysłowym KOLEJ Bogactwo w społeczeństwie informacyjnym WIEDZA ... przestępcy to nazwa sprawców zagrożeń informacyjnych których działaniem jest: Kradzieże i kopiowanie zasobów systemu, a także ich kasowanie i modyfikowanie w celu uzyskania korzyści majątkowej PROFESJONALNI Jednym z problemów i zjawisk społecznych wywołanych ogromną i ciągle narastającą rolą Internetu jest: Radykalne … szybkości wymiany informacji ZWIĘKSZENIE ... to następujący warunek bezpieczeństwa systemu informacyjnego: Gwarancja odpowiedniego zachowania się systemu informacyjnego i otrzymanych wyników NIEZAWODNOŚĆ ... to następujący warunek bezpieczeństwa systemu informacyjnego: Ochrona przed modyfikacją lub zniekształcaniem aktywów informacyjnych przez nieuprawnioną osobę INTEGRALNOŚĆ Osoba która za opłatą wyszukuje i udostępnia informacje INFOBROKER Tajemnica w społeczeństwie przemysłowym POLITYCZNA Schorzenia ręki - zespół cieśni nadgarstka RSI Oświata w społeczeństwie informacyjnym TELENAUCZANIE Bogactwo w społeczeństwie przemysłowym KAPITAŁ … - to grupa członków społeczeństwa informacyjnego: Umiejących tworzyć produkty i usługi cyfrowe dla trzech pozostałych grup TWORZĄCY Energia w społeczeństwie informacyjnym JĄDROWA ... to nazwa sprawców zagrożeń informacyjnych których działaniem jest: Bezmyślne kasowanie danych i / lub ich modyfikacja WANDALE Tajemnica w społeczeństwie informacyjnym HANDLOWA Nazwa programu kompleksowo wspomagającego prowadzenie większości działań związanych z zarządzaniem bezpieczeństwem i higieną pracy w przedsiębiorstwie STER … to nazwa sprawców zagrożeń informacyjnych których działaniem jest: Czytanie danych i / lub kopiowanie z powodów emocjonalnych PODGLĄDACZE … rewolucja przemysłowa - przemysł oparty na automatyzacji i komputeryzacji produkcji; decydujące znaczenie miały osiągnięcia naukowo-techniczne, takie jak: tranzystory, półprzewodniki, układy scalone, światłowody, biotechnologie, energia atomowa. Rozwija się przemysł wysokich technologii (high-technology) TRZECIA Praca w społeczeństwie informacyjnym TELEPRACA … się - to grupa członków społeczeństwa informacyjnego: Pozyskujących wiedzę dla potrzeb życia zawodowego UCZĄCE Oświata w społeczeństwie przemysłowym SZKOŁA Skala działania w społeczeństwie informacyjnym GLOBALNA Syndrom … - zauważalne zmniejszenie częstotliwości mrugania powiekami spowodowane przez długotrwały kontakt z monitorem SICCA ... to następujący warunek bezpieczeństwa systemu informacyjnego: Gwarancja uprawnionego dostępu do informacji przy zachowaniu określonych rygorów czasowych. DOSTĘPNOŚĆ ... to następujący warunek bezpieczeństwa systemu informacyjnego: Informacja nie jest udostępniana lub jest udostępniana nieuprawnionemu odbiorcy (osobom, podmiotom, procesom) POUFNOŚĆ … to nazwa sprawców zagrożeń informacyjnych których działaniem jest: Czytanie i/lub modyfikacja zasobów obiektu HACKERZY … się - to grupa członków społeczeństwa informacyjnego: Potrafiących wykorzystywać drogę elektroniczną do komunikowania się z innymi osobami KOMUNIKUJĄCY Jednym z problemów i zjawisk społecznych wywołanych ogromną i ciągle narastającą rolą Internetu jest: Zmniejszanie korespondencji papierowej na korzyść … z kształtowaniem się nowych zwyczajów komunikacji elektronicznej ELEKTRONICZNEJ Rozrywka w społeczeństwie informacyjnym DOMOWA … się - to grupa członków społeczeństwa informacyjnego: Poznających narzędzia teleinformatyczne pozwalające uzyskać stosowne informacje INFORMUJĄCY Energia w społeczeństwie przemysłowym WĘGIEL … rewolucja przemysłowa - opracowanie w 1852 roku przez Ignacego Łukasiewicza metod rafinacji ropy naftowej, co pozwoliło wykorzystać ropę jako surowiec energetyczny. Upowszechnienie elektryczności i oświetlenia zawdzięczamy wynalezieniu przez Thomasa Edisona żarówki w 1879r. Przełomem w dziedzinie transportu było skonstruowanie przez Rudolfa Diesla silnika spalinowego. DRUGA …. od domu - Praca w społeczeństwie przemysłowym DALEKO … przemysłowe - Produkt podstawowy w społeczeństwie przemysłowym WYROBY Transport w społeczeństwie informacyjnym INFOSTRADA Skala działania w społeczeństwie przemysłowym REGIONALNA ... pracownicy to nazwa sprawców zagrożeń informacyjnych których działaniem jest: Kradzież i/lub kopiowanie danych w celu udostępnienia ich konkurencji lub kompromitacji firmy z powodów osobistych NIEUCZCIWI … rewolucja przemysłowa - największe znaczenie miało wynalezienie w 1769 r. przez Jamesa Watta maszyny parowej. Dzięki powszechnemu zastosowaniu maszyny przędzalniczej (1765r.) i tkackiej (1785r.) została znacznie zwiększona masowość produkcji przemysłu włókienniczego. Maszynę parową zastosowano również w transporcie: wybudowano statek parowy (1806r.) i parowóz (1825r.) PIERWSZA … to następujący warunek bezpieczeństwa systemu informacyjnego: Określenie i weryfikowanie odpowiedzialności za działanie, usługi i funkcje realizowane za pośrednictwem systemu informacyjnego. ROZLICZALNOŚĆ … to następujący warunek bezpieczeństwa systemu informacyjnego: Weryfikacja tożsamości podmiotów lub prawdziwości aktywów systemu informacyjnego. AUTENTYCZNOŚĆ Rewolucja … - epoka komputerów i Internetu. Związana jest z rozpowszechnianiem się technik informatycznych i komputeryzacją prawie wszystkich form ludzkiej aktywności INFORMACYJNA Jednym z problemów i zjawisk społecznych wywołanych ogromną i ciągle narastającą rolą Internetu jest: … umiejętności ręcznego pisania na korzyść komputerowego, skutkujące wprowadzaniem specyficznych form komunikacji z równoczesnym zanieczyszczaniem języka literackiego poprzez wprowadzanie żargonu informatycznego ZMNIEJSZANIE Jednym z problemów i zjawisk społecznych wywołanych ogromną i ciągle narastającą rolą Internetu jest: … tworzenia plagiatów UŁATWIENIE Jednym z problemów i zjawisk społecznych wywołanych ogromną i ciągle narastającą rolą Internetu są: … komputerowe, takie jak piractwo komputerowe, włamania do banków elektronicznych, wyciekanie informacji z komputerów poprzez sieci lokalne i Internet oraz kradzież przenośnego sprzętu komputerowego, itp. PRZESTĘPSTWA Rozrywka w społeczeństwie przemysłowym MASOWA Produkt podstawowy w społeczeństwie informacyjnym INFORMACJE Jednym z problemów i zjawisk społecznych wywołanych ogromną i ciągle narastającą rolą Internetu jest: … od komputera i Internetu. UZALEŻNIENIE Jednym z problemów i zjawisk społecznych wywołanych ogromną i ciągle narastającą rolą Internetu jest: … dostęp do komputera i w konsekwencji do Internetu, skutkujący nierównością szans w edukacji i pracy ZRÓŻNICOWANY … to nazwa sprawców zagrożeń informacyjnych których działaniem jest: Modyfikacja zasobów w celu destrukcji lub wywołania efektu propagandowego TERRORYŚCI Postawa kultury informatycznej … - osoba posiadająca pewien zasób wiedzy i umiejętności, w niektórych przypadkach przekraczający poziom podstawowy, jednak legitymująca się inną wizją rozwiązania danego problemu. Pochodną tego jest skrajnie negatywne nastawienie i ciągłe podważanie zasadności informatyzacji. Osoby takie wymagają szczególnie starannego podejścia i na etapach decydujących o końcowym sukcesie powinny być kontrolowane w kontaktach z innymi pracownikami, gdyż mogą mieć wysoce negatywny wpływ na postawy innych współpracowników. Jest to postawa najbardziej niebezpieczna w kontekście zagrożenia DESTRUKTOR Postawa kultury informatycznej … - osoba zafascynowana dokonującymi się zmianami, czego naturalną konsekwencją jest pozytywny odbiór innowacji informatycznych i wysokie umiejętności i wiedza w tej dziedzinie, a także chęć poznawania nowych zagadnień. UŻYTKOWNIK Błędy … - dotyczą niewłaściwego działania użytkowników, którzy nie rozumieją w pełni funkcji oprogramowania i zasad działania systemów komputerowych OPERATORA … poziom świadomości informatycznej: postawa dystansująca się wobec zmian i unikająca wyraźnych deklaracji, ochrona dotychczasowej pozycji i pewien rodzaj asekuracji, wymaga pewnych działań edukacyjnych NEUTRALNY Etyka … - interakcje wynikające z pracy ze sprzętem komputerowym KOMPUTEROWA Postawa kultury informatycznej … - osoba deklarująca obojętny stosunek emocjonalny do danego przedsięwzięcia wdrożeniowego w IT, najczęściej legitymująca się niedostatecznym lub podstawowym poziomem wiedzy i umiejętności informatycznych DYLETANT Postawa kultury informatycznej … - osoba posiadająca wysoki zasób wiedzy informatycznej - oczywiście na poziomie ogólnym, a nie specjalistycznym, a jej nastawienie do zmian IT jest neutralne, tzn. oczekuje na przebieg wydarzeń i w większości przypadków wspiera przedsięwzięcie UCZESTNIK … - kryterium wyboru systemu informatycznego: System powinien mieć możliwość dostosowania się do zmian w firmie wynikających z jej rozwoju lub zmian w organizacji SKALOWALNOŚĆ Grupa cech ważna na rynku pracy: Umiejętność sprzedania siebie SAMOMARKETING Autorskie prawa … - Zespół uprawnień jakie przysługują twórcy utworu, ze szczególnym uwzględnieniem kwestii ekonomicznych tych uprawnień MAJĄTKOWE Zawód przyszłości: … medialny - Przygotowuje oprogramowanie umożliwiające naukę. Praca taka polega na przenoszeniu wiedzy zawartej w podręcznikach na płyty CD. Wiedza zaprezentowana w taki sposób musi mieć wartość dydaktyczną i musi być też łatwo przyswajalna. Praca dydaktyka wymaga doskonałej znajomości komputera, umiejętności programowania, wiedzy z zakresu pedagogiki. DYDAKTYK Działanie zwiększające szanse na efektywne wdrożenie systemu informatycznego: … zatwierdzenie ustalonego zakresu FORMALNE Testy … - badają poziom umiejętności niezbędnych do wykonywania konkretnej pracy, mogą być realizowane w sytuacjach przypominających sytuacje zawodowe UZDOLNIEŃ Testy … - poddają ocenie wiedzę i umiejętności nabyte w toku pracy zawodowej, stopień opanowania czynności niezbędnych w wykonywaniu konkretnej pracy; osoba badana wykonuje zadania charakterystyczne dla danego stanowiska, a wyniki porównywane są z ustaloną dla niego normą OSIĄGNIĘĆ Testy … - są wyspecjalizowanym sposobem badania uczciwości, za pomocą których określa się prawdopodobieństwo popełnienia kradzieży w sposób jawny (wówczas wykonując test, wiadomo, co jest celem badania) lub ukryty (poprzez badanie ogólniejszych cech osobowości). UCZCIWOŚCI … informatyczna - podstawowa wiedza informatyczna PIŚMIENNOŚĆ Autorskie prawa … - Zespół uprawnień jakie przysługują twórcy utworu. OSOBISTE Błędy … - założenia dla oprogramowania opierały się na błędnych przesłankach, założeniach czy algorytmach PROJEKTOWE … poziom świadomości informatycznej: negatywne nastawienie do zmian w obszarze informatycznym, najczęściej spowodowane niewystarczającym poziomem wiedzy informatycznej. NISKI Grupa cech ważna na rynku pracy: dar przekonywania i umiejętność szybkiej ... RIPOSTY Błędy … - wszelkie pomyłki techniczne popełniane przez programistów, także na skutek ich niewiedzy lub nieuwagi IMPLEMENTACYJNE Postawa kultury informatycznej … - osoby nagminnie kwestionujące użyteczność i przydatność rozwiązań informatycznych w danej organizacji - w ogóle, lub zmian w obszarze IT ze stanu aktualnego na nowy - nieznany. Często towarzyszy temu niski poziom bieżącej wiedzy informatycznej nawet na poziomie podstawowym i jednocześnie brak lub bardzo podstawowe umiejętności w obsłudze komputera, czyli niedostateczny poziom piśmienności informatycznej. Osoby te najczęściej nie rozumieją idei zachodzących przemian i wymagają specjalnie przygotowanego procesu szkoleniowego. OPONENCI … status quo - Etap rozwoju zawodowego: sobie stanowiska pracy - utrzymanie w miarę pewnej pozycji w miejscu pracy, rozwój zawodowy, zabieganie o środki utrzymania, przygotowanie do zmiany tempa życia, przekazywanie wiedzy i doświadczeń, troska o zachowanie zdrowia i sprawności psychoruchowej, zmiana pracy, bezrobocie, przejście na rentę lub emeryturę ZACHOWANIE … skutków błędów - technika przeciwdziałania błędom: polega na wprowadzaniu w program zabezpieczeń umożliwiających przetrwanie niektórych problemów. Przykładem może być weryfikowanie parametrów wejściowych funkcji i klas oraz poprawna obsługa sytuacji wyjątkowych UNIKANIE Błędy … - pomyłki popełniane przez administratorów, którzy przygotowują oprogramowanie do wykorzystania przez użytkowników. KONFIGURACYJNE Działanie zwiększające szanse na efektywne wdrożenie systemu informatycznego: Nie … na analizie wymagań OSZCZĘDZANIE … błędom - technika przeciwdziałania błędom: takie projektowanie programu, które minimalizuje występowanie błędów oraz umożliwia ich wykrywanie ZAPOBIEGANIE Testy na … - badają zdolność kojarzenia faktów, analitycznego i logicznego myślenia INTELIGENCJĘ … błędów - technika przeciwdziałania błędom: może polegać na uzupełnieniu kodu programu wstawkami diagnostycznymi, eliminowanymi w finalnej wersji programu. Ich zadaniem jest sprawdzanie sensowności stanu programu i zawartości pamięci (zgodnie z wiedzą programisty) i jak najwcześniejsze wykrywanie wszelkich nieprawidłowości, zanim ich skutki zaczną oddziaływać na inne moduły, zacierając ślad. WYKRYWANIE Działanie zwiększające szanse na efektywne wdrożenie systemu informatycznego: Rejestrowanie … wymagań OCZYWISTYCH … ryzyka - polega na zmniejszeniu prawdopodobieństwa i/lub skutków ryzyka. OBNIŻENIE Etap rozwoju zawodowego: Dalsze poznawanie siebie; wybór drogi kształcenia, wybór zawodu, zdobywanie wiedzy, umiejętności i doświadczenia. Tworzenie wzorca pracy tj. kształtowanie własnego światopoglądu i hierarchii wartości w obszarze życia zawodowego, podnoszenie kwalifikacji, szukanie pracy, realizowanie własnych ambicji, zmiana pracy, bezrobocie. POSZUKIWANIE IT … - Odkrywa bezprawne użytkowanie telewizji, czy sieci komputerowych, ściga nielegalne kopiowanie filmów, programów, muzyki czy oszustwa bankowe. DETEKTYW Grupa cech ważna na rynku pracy: … emocjonalna - zestaw osobistych kwalifikacji obejmujących umiejętność zarządzania, współpracy, podejmowania ryzyka, równowagi psychicznej INTELIGENCJA Etyka … - etyka w codziennym życiu OSOBISTA … ryzyka - spowodowanie, że ktoś inny współuczestniczy lub przejmuje ryzyko na siebie. Przykładem jest skorzystanie z firmy ubezpieczeniowej. TRANSFER Testy … - oceniają osobowość osoby badanej i jej zachowania na danym stanowisku OSOBOWOŚCI Etap rozwoju zawodowego: Odkrywanie siebie, poznawanie swoich pragnień, preferencji, uzdolnień i możliwości. Zdobywanie wiedzy oraz zapoznawanie się z drogami kształcenia i uczenia się zawodu WZROST … modułów - technika przeciwdziałania błędom: polega na tworzeniu specjalnych programów diagnostycznych, testujących poszczególne moduły programu w oderwaniu od reszty, sprawdzając ich działanie we wszystkich możliwych przypadkach (a szczególnie w przypadkach skrajnych). Często ten etap można znacząco usprawnić, stosując narzędzia wspomagające diagnostykę działania programu. TESTOWANIE … poziom świadomości informatycznej: charakteryzuje się pozytywnym nastawieniem do zmian IT, najczęściej idzie w parze z dobrą znajomością zagadnień obsługi komputera - piśmiennością informatyczną; WYSOKI Etyka … - interakcje między pracownikami, klientami i konkurencją FIRMY Postawa kultury informatycznej … - osoby w niewielkim stopniu orientujące się w zagadnieniach związanych z informatyką, ale mające pozytywny stosunek do innowacyjnych zmian informatycznych, widząc w nich szansę na poprawę swojego statusu w organizacji. OBSERWATORZY Działanie zwiększające szanse na efektywne wdrożenie systemu informatycznego: Poprawne … użytkowników ZIDENTYFIKOWANIE Zawód przyszłości: Inżynier … użytkowej - Life Science uważana jest za kluczową naukę naszego wieku. Jej adept pracuje nad ulepszaniem i rewolucjonizowaniem naszego życia codziennego: od bardziej wydajnej szczoteczki do zębów, poprzez produkty żywnościowe i techniki medyczne WIEDZY … informatyczna - stopień gotowości pracowników do działań innowacyjnych w obszarze teleinformatycznym organizacji ŚWIADOMOŚĆ Grupa cech ważna na rynku pracy: pomysły nowych produktów, nowych procesów, nowych form działania, nowych metod realizacji dawnych zadań. KREATYWNOŚĆ Zawód przyszłości: Analityk … miar - Analizuje raporty dotyczące ruchu na stronie internetowej. Określa na podstawie liczby użytkowników i czasu wizyty na stronie odpowiednią dla danego serwisu strategię rozwoju. NOWYCH Zawód przyszłości: … systemów komputerowych - Zajmuje się projektowaniem konkretnych zastosowań umożliwiających przetwarzanie danych i rozwiązywanie problemów użytkownika. Przygotowuje koncepcję systemu, tworzy konkretne oprogramowania, testuje programy, szkoli pracowników ANALITYK Zawód przyszłości: … manager - Odpowiada za organizację i sposób prezentacji zawartości strony internetowej. Współpracuje ze specjalistami ze wszystkich działów wnoszących wkład w budowę serwisu. Uzgadnia wymagania techniczne z pracownikami działu informatyki, współpracuje przy tworzeniu kampanii marketingowych CONTENT … pozycji - Etap rozwoju zawodowego: Dalsze podnoszenie kwalifikacji, poszukiwanie lub utrzymywanie dotychczasowej pracy, realizowanie własnego wzorca pracy, ubieganie się o awans zawodowy, zabieganie o środki utrzymania, dbanie o awans społeczny i zawodowy, zmiana pracy, bezrobocie. ZAJMOWANIE … - kryterium wyboru systemu informatycznego: Informacje lub operacje gospodarcze są wprowadzane do systemu tylko jeden raz INTEGRALNOŚĆ … ryzyka - wyeliminowanie możliwości zaistnienia tego ryzyka poprzez wybór drogi alternatywnej. Oznacza to często zamianę danego elementu ryzyka innym, które jest akceptowane lub którym można łatwiej zarządzać. UNIKNIĘCIE Testy … - mają na celu wykrycie obszarów, które szczególnie interesują osobę badaną, pozwalają ocenić, czy dana praca będzie dla kandydata przyjemnością, najczęściej stosowany jest jako uzupełnienie badania ZAINTERESOWAŃ … manager - Zajmuje się śledzeniem ruchu na witrynie internetowej, przygotowywaniem raportów i statystyk dotyczących np. oglądalności serwisu dla różnych działów firm, klientów zewnętrznych. TRAFFIC Dopasowanie do … - kryterium wyboru systemu informatycznego: System musi być dopasowany do profilu działalności firmy oraz modelu jej działania POTRZEB Działanie zwiększające szanse na efektywne wdrożenie systemu informatycznego: Spowodowanie … użytkowników ZAANGAŻOWANIA Działanie zwiększające szanse na efektywne wdrożenie systemu informatycznego: Nie … się na wszystkie wymagania GODZENIE Etap rozwoju zawodowego: Organizowanie czasu wolnego, realizowanie swoich zainteresowań i hobby, dbałość o formę psychofizyczną, dzielenie się wiedzą, umiejętnościami i doświadczeniem, przekazywanie właściwego wzorca pracy nowym pokoleniom. SCHYŁKOWY Zawód przyszłości: Inżynier … wirtualnej - Specjalizuje się w użytkowaniu symulacji komputerowych dla innych dziedzin wiedzy np. dla badań nad lekami, czy budową maszyn. Symulacje komputerowe zastąpią drogie badania próbne w przemyśle i sektorze usług (np. badanie rynku). RZECZYWISTOŚCI Zawód przyszłości: … hacker - Specjalista, który za odpowiednim wynagrodzeniem będzie włamywać się do sieci korporacyjnej, która go zatrudnia, w celu wyszukania jej słabych punktów i zaproponowania bezpieczniejszego rozwiązania. Ten specjalista musi bardzo dobrze znać systemy operacyjne, aplikacje, prototypy sieciowe, oprogramowania zabezpieczające. ETYCZNY … ryzyka - zaplanowanie działań awaryjnych oraz śledzenie ryzyka i wdrożenie planu awaryjnego w sytuacji, gdy ryzyko przerodzi się w problem. ZAAKCEPTOWANIE Działanie zwiększające szanse na efektywne wdrożenie systemu informatycznego: Nie uznawanie … funkcji za równie istotne WSZYSTKICH