KNNTP

Dzielmy się wiedzą z innymi!

Mamy dużo pracy i klepania kodu, a więc mało czasu na uzupełnianie wpisów. Postanowiliśmy co nieco nadrobić :)

Uważamy, że oprócz poszerzania swojej wiedzy w zakresie programowania i bezpieczeństwa sieci teleinformatycznych, trzeba pielęgnować i utrwalać wiedzę już zdobytą. Nadają się do tego wszelkie meetup-y i kółka informatyczne, poświęcone front-end i back-end.

Doskonałą możliwość zdobywania nowej wiedzy i utrwalenia już nabytej jest między innymi Koło Naukowe Nowych Technologii Programistycznych, które działa w Wyższej Szkole Informatyki i Zarządzania w Rzeszowie. Koło skupia osoby zainteresowane programowaniem i poznawaniem nowoczesnych technologii programistycznych.
Co ciekawe, koło jest otwarte dla wszystkich, którzy interesują się informatyką, lubią programować i chcą rozwijać swoje umiejętności.
Opiekunem tego koła i głównym organizatorem jest Lesik Marcinkowski, który doskonale wykonuje swoją pracę. Trzymamy za niego kciuki i jesteśmy mu wdzięczni za możliwości jakie oferuje innym.

Ostatnio wzięliśmy udział w zajęciach z Front-endu, które prowadziła Pani Marta. Są to cykliczne spotkania poświęcone Front-end w każdy poniedziałek o godzinie 18:15 w WSIiZ na Sucharskiego w Rzeszowie. Gdy tylko nie będziemy mieć innych zajęć, to na pewno tam będziemy.

Na wzór WSiZ chcielibyśmy utworzyć kółko programistyczne dla uczniów naszego nowosarzyńskiego liceum. Byłoby to programowanie od podstaw. Wstępnie rozmawialiśmy już z dyrektorem i planujemy zacząć zajęcia w listopadzie. Zapraszamy wszystkich chętnych licealistów do uczestnictwa. Zgłoszenia przyjmuje Marcin. Spotkania odbywałyby się w czwartki od 17:00 do 19:00.

Dla tych wszystkich, którzy mają problem informatyczny i chcą go rozwiązać przy naszej pomocy, stworzyliśmy na naszej stronie forum techniczne z odpowiednimi działami. Zapraszamy do rejestracji, dzieleniu się wiedzą, poradami i spostrzeżeniami. Link: https://piotr.kondeusz.pl/forum/

Rozmawiamy o:

  • ogólnych problemach technicznych,
  • programowaniu,
  • systemach operacyjnych,
  • bezpieczeństwie informatycznym,
  • szyfrowaniu.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *