Warsztaty online: jak wykonać analizę danych sprzedażowych w celu identyfikacji trendów i wzorców:
- Warsztat: jak w wybranej aplikacji wykonać analizę danych sprzedażowych.
- Źródła danych: MS SQL, system Insert GT demo z przykładowymi danymi.
- Proces: Importowanie danych do wybranej aplikacji, przekształcenie danych, tworzenie modelu danych.
- Wizualizacje: wykresy słupkowe pokazujące sprzedaż miesięczną, mapy geograficzne przedstawiające sprzedaż według regionów.
- Wnioski: Identyfikacja kluczowych okresów wzrostu sprzedaży, rekomendacje dla działu marketingu.
Tytuł: warsztat na bazie Power BI workstation Microsoftu
Prelegent: Marcin Pydyś
Tytuł: warsztat na bazie aplikacji Apache Superset
Prelegent: Bohdan Basistyi
Tytuł: warsztat na bazie Microsoft Excel
Prelegent: Wiesław Tkaczyk
Tytuł: warsztat na bazie aplikacji Metabase
Prelegent: Wojciech Pacek
Środa 19.06.2024 godzina 17:00 poprzez rejestrację elektroniczną na Teams
Webinarium – bezpieczeństwo i ochrona danych. Kliknij by się dołączyć w dniu: czwartek 13.06.2024 godzina 11:40 (może być fizycznie w sali Ox9 Wydziału Matematyki i Informatyki).
Program:
Prelegent: Wiesław Tkaczyk
Tytuł: bać się? Ale czego?
1. Co to jest cyberatak
2. Atak DDoS, Phishing. Ransomware, Clickjacking. Cryptojacking, Spoofing
3. Zagrożenia nietechniczne (społeczne): Cyberstalking, trolowanie, Flaming, Grooming.
4. Porównanie wszystkich i wybór najgroźniejszego.
Prelegent: Wojciech Pacek
Tytuł: czy NAS daje 100% ochrony danych?
1. NAS 1, 2 i 4ro zatokowy
2. Różnice w jakości między producentami
3. Na co zwrócić uwagę przy zakupie (parametry)?
4. Porównanie NAS do programu antywirusowego total security
5. Porównanie NAS do archiwum w chmurze
6. Porównanie NAS do archiwum na pendrive USB
7. Porównanie NAS do archiwum na dysku komputera
8. Porównanie NAS do redundancji podzespołów.
Prelegent: Marcin Pydyś
Tytuł: dlaczego nie instalujemy programów antywirusowych?
1. Program antywirusowy ESETa, GDaty i polski MKS-VIR
2. Różnice między programem antywirusowym a programem internet security oraz programem total security
3. Porównanie wymienionych antywirusów pod względem jakości wykrywania do wbudowanego w windows defendera
4. Porównanie wymienionych internet security do wbudowanego w windows firewalla
Prelegent: Bohdan Basistyi
Tytuł: Archiwizować? Ale jak?
1. Interfejsy dysków twardych – PATA, SATA II, SATA III, SAS, M.2 w wersji B, M oraz B+M (SATA, NVME).
2. Porównanie maksymalnych prędkości dysków SATA III do NVME
3. Porównanie maksymalnych prędkości złączy USB do komputera: USB 2, USB 3.0, USB 3.1 USB 3.2
4. Porównanie maksymalnych prędkości kieszeni na dysk SATAIII do kieszeni na dysk M.2 NVME w oparciu o ich interfejsy przyłączeniowe do komputera (USB).
Umieść tu prezentację z wykładu by przy użyciu AI uzyskać zestaw pytań na kolokwium:
AI_kolokwium
Projekt LFN 2023: #9088/33808 (2023-09-21: 10:00)
Czy istnieje skuteczna metoda bezpiecznego przechowywania danych? Dowiedz się!
Projekt dostępny w trybie ON-line
OpisProjekt ma za zadanie w przystępny sposób zainteresować uczniów bezpieczeństwem przechowywania danych. Grono odbiorców stanowić mogą uczniowie szkół podstawowych, liceum oraz technikum. Opracowanie projektu zawiera pokazania sposobów przechowywania danych takich jak filmy, zdjęcia, programy, artykuły, czasopisma oraz przypadki ich utraty. W wyniku różnych niepożądanych działań NAS, jako archiwizator umożliwiający przechowywanie danych, jest kluczowym elementem projektu. NASy reklamowane są jako bezpieczne rozwiązania, co często powoduje, że użytkownicy rezygnują z jakiejkolwiek innej formy backupu.Czy zastosowane w NAS dyski są specjalnie konstruowane do takich rozwiązań, że ich żywotność jest większa ( większa nie oznacza wieczna), że dyski pracują np w oparciu o bezpieczną konfigurację RAID 1, RAID 5 czy RAID 6, że nawet jak jeden dysk w takiej macierzy się uszkodzi to dane są bezpieczne? Na to pytanie projekt próbuje znaleźć odpowiedź. Na samym początku należy zaznaczyć, że macierze NAS pracują po 24h na dobę. Czasem użytkownik podłączy zasilacz np od laptopa i zamiast 12V urządzenie otrzymuje 19V itd. Problemów z NAS jest wiele, a największym jest upływający czas. Nawet zastosowanie dysków Heavy duty przeznaczonych do takich rozwiązań nie zwiększa poczucia bezpieczeństwa. Czas powoduje ich zużycie i nawet jeśli będą to 3 dyski w RAID 5 to ich zużycie będzie porównywalne. NASy w małych firmach często są umieszczone gdzieś pod biurkiem lub w szafie. Z tego powodu bywają narażone są na brak wentylacji. A ponieważ są to rozwiązania sieciowe, mogą zostać zainstalowane niemal w dowolnym miejscu. Ale czy miejsce to nie powinno być miejscem bezpiecznym pod względem kradzieży, zalania, spalenia czy zniszczenia? Zapraszam na projekt by rozwiać powyższe wątpliwości.
Organizacja seminarium naukowego:
Szczepaniak Agnieszka (s98838@pollub.edu.pl) – kontakt z prelegentem
Bartoszewski Mateusz (s98828@pollub.edu.pl) – wykona plakat
Wójtowicz Jolanta (s98841@pollub.edu.pl) – kontakt z kierownikiem KMiTN
Wełna Milena (s98840@pollub.edu.pl) – kontakt z p. Dziekan
Stąpór Ewelina (s98837@pollub.edu.pl) – rozwieszanie plakatów
Jeżyna Łukasz (s98833@pollub.edu.pl) – występujący z ramienia organizatora
Poprzednie aktywności:
Film promujący działalność koła naukowego: InfoNaBi
Koło naukowe realizuje wiele projektów z dziedziny informatyki w nauce i biznesie. Zgodnie z regulaminem studiów PL:
§ 19. 1. Studentowi uczestniczącemu w pracach naukowo-badawczych w Uczelni można w całości lub w części uznać osiągnięcie efektów kształcenia przypisanych do modułu lub przedmiotu, z którym tematycznie związana jest praca badawcza studenta.
2. Decyzję w sprawie, o której mowa w ust. 1, podejmuje prowadzący dany moduł lub przedmiot lub dziekan na wniosek studenta.
Pojęcie aktywnego uczestnictwa definiowane jest jako zorganizowanie seminarium z biznesem, wystąpienie na forum, napisanie referatu, zgłoszenie udziału w Tyglu i wszelkie inne formy naukowej aktywności opisane na forum.
Projekty realizowane w 2019 roku:
Projekty zrealizowane w 2018 roku:
Badanie dotyczące kreatywnej fotografii
Sondaż diagnostyczny dotyczący wykorzystania komputerów
Badanie satysfakcji – ćwiczenie 4 z przedmiotu Technologie Informacyjne
Poniżej przykładowa fotorelacja z jednego z seminariów zorganizowanych przez koło naukowe:
W akcji: