Moduł IV: Działam w sieciach społecznościowych
|
|
- Juliusz Janiszewski
- 5 lat temu
- Przeglądów:
Transkrypt
1 Moduł IV: Działam w sieciach społecznościowych Scenariusz kursu prowadzonego w ramach projektu Podniesienie kompetencji cyfrowych mieszkańców województwa mazowieckiego Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Polska Cyfrowa na lata , działanie 3.1 Działania szkoleniowe na rzecz rozwoju kompetencji cyfrowych
2 MODUŁ IV: DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH GRUPA DOCELOWA UCZESTNIKÓW KURSU: osoby, które chcą poznać filozofię i sposób funkcjonowania sieci społecznościowych oraz wykorzystać je w działalności na rzecz swojej społeczności lokalnej lub prywatnie. LICZEBNOŚĆ GRUPY SZKOLENIOWEJ: zgodnie z zapotrzebowaniem wynikającym ze Standardu wymagań kompetencji cyfrowych osób objętych szkoleniem w ramach konkursu. CZAS REALIZACJI SCENARIUSZA/LICZBA I CZAS PLANOWANYCH SPOTKAŃ: 2 x 8 godzin NARZĘDZIA I MATERIAŁY DYDAKTYCZNE: komputery z podłączeniem do internetu (1 szt. na jednego szkolonego, 1 szt. dla trenera/instruktora) z klawiaturą i myszką/touchpadem (lub komputery z ekranem dotykowym w takiej samej ilości), opcjonalnie: rzutnik multimedialny wraz z ekranem, głośniki, mikrofon, kamera/telefon z podłączeniem do komputera trenera/instruktora). CELE MODUŁU I UMIEJĘTNOŚCI DO NABYCIA: Cel główny: Uczestnicy po zakończeniu szkolenia nabędą umiejętności pozwalające na bezpieczne poruszanie się w świecie sieci społecznościach. Cele szczegółowe: uczestnicy kursu o nauczą się: chronić swój komputer/telefon/smarttv i inne urządzenia przed złośliwym oprogramowaniem, wykorzystywać potrzebne im aplikacje, w tym nauczą się jak należy ich szukać, jak je zainstalować (w tym na co mogą nie wyrazić zgody), jak i do czego ich używać, nawiązywać i kontynuować swoje znajomości w sieci internetowej, kształtować swój wizerunek w sieci (a także podtrzymywać go poza siecią), w tym jak: pracować z kamerą, mikrofonem i aparatem na potrzeby publikacji w sieci, dowiedzą się jakie są zasady netobecności wizualnej, dowiedzą się jakie zasady tyczą się autokreacji w sieci, wykorzystywać i dzielić się swą twórczością oraz korzystać z cudzej ze szczególnym uwzględnieniem regulacji prawa autorskiego, współdziałać z innymi użytkownikami sieci, wyszukiwać treści (związane z rozwojem zainteresowań, kursami e- learningowymi, z zasobami do nauki andragogicznej, podcastami tematycznymi, platformami e-nauki, e-biznesu, e-doradztwa itd.), oceniać wiarygodność źródeł wiedzy (fake news), rozpoznawać zjawiska powiązane z kulturą sieci, takie jak zjawisko internetowego hejtu i trollingu, a także reklam przedstawianych jako prawdziwe wydarzenia/opinie, zasad ochrony wizerunku osób,
3 o o zasad dotyczących prawa autorskiego, korzystania z podstawowych usług eadministracji z wykorzystaniem konta w epuap i profilu zaufanego, dowiedzą się jak: tworzyć i zarządzać profilami w sieciach społecznościowych, zarówno państwowych, jak i pozapaństwowych (prywatnych, należących do NGO itd.), w tym jak: prowadzić profil na Facebooku, YouTube, Twitterze, Instagramie, Pintereście i in., promować wydarzenia i wpisy w sieciach społecznościowych (w tym jak planować edycję kanałów, jak planować aktualizowanie treści), zarządzać prywatnością w sieci, w tym reagować na nadużycia w sieciach społecznościowych, założyć i wykorzystywać konto w epuap i profil zaufany, korzystać z portali użytecznych przy pozyskiwaniu środków na lokalne inicjatywy, wykorzystać narzędzia internetowe w tworzeniu społeczności lokalnych i zawodowych, w tym dowiedzą się jak: prowadzić rozmowy przez internet (np. wideorozmowy, rozmowy grupowe, w mediach społecznościowych, na forach, za pomocą chatroomów), prowadzić transmisje internetowe w serwisach społecznościowych (Facebook, Twitter, Instagram, Periscope, Snapchat), działać w grupach dyskusyjnych, kształtować i zapewnić bezpieczeństwo wizerunku, tworzyć i prowadzić strony internetowe, bloga, vloga i kanał internetowy (najczęściej streamingowy), w tym jak umieścić na stronie internetowej stworzone przez siebie teksty, zdjęcia, muzykę, filmy, reagować na naruszenia własnych praw autorskich, korzystać z banków zdjęć/klipów/dźwięków, korzystać z usług eadministracji. utrwalą: wiedzę z zakresu poruszania się w sieci internetowej, wiedzę z zakresu prawa internetowego (rodzaje licencji, warunki użytkowania, konieczne zgody, odpowiedzialność prawna w internecie, prawo odnoszące się do plagiatu, prawo odnoszące się do cytowania), wiedzę z zakresu powiązań świata on- i offline, wiedzę pozwalającą na efektywne poruszanie się w świecie administracji państwowej z wersji online. ZAGADNIENIA: Zasady bezpieczeństwa w sieci - oprogramowanie i aplikacje (apki) niezbędne do zaistnienia w sieciach społecznościowych;
4 Prawo, a internet licencje, ochrona danych osobowych, ochrona praw autorskich, legalne pobieranie i obracanie treściami; Kultura sieci i kultura w sieci netykieta, podział internetu (www, sieci wewnętrzne dostępne z poziomu www, darknet), kultura użytkowników internetu; Treści w internecie zasady wyszukiwania i pozyskiwania danych (tekstów, obrazów, filmów, informacji, statystyk itd.); Indywidualne zaistnienie w sieci własna strona, blog, vlog, kanał youtube; Zasady działania sieci społecznościowych ich przeznaczenie, użytkowanie; Funkcje sieci społecznościowych autopromocyjna, propagująca treści, idei, handel i reklama handlowa, społecznościowa; Mechanika sieci społecznościowych jak zaistnieć w sieci społecznościowej; e-administracja konto epuap, profil zaufany, dokumenty i dane w sieci, obsługa administracyjna online. PRZEBIEG KURSU Godzina Dzień 1. Dzień T. 1. Zasady bezpieczeństwa w sieci T. 6. Zasady działania sieci T. 2. Prawo, a internet społecznościowych T. 3. Kultura sieci i kultura w sieci T. 7. Funkcje sieci społecznościowych T. 8. Mechanika sieci społecznościowych T. 4. Wyszukiwanie treści w internecie T. 5. Własne miejsce w sieci T. 9. e-administracja
5 CZAS REALIZACJI: 1 x 50 minut Temat 1. Zasady bezpieczeństwa w sieci FORMA ZAJĘĆ: wykład z elementami ćwiczeń praktycznych (ćwiczeń na sprzęcie komputerowym i/lub telefonach) METODA NAUCZANIA: wykład z elementami dyskusji, metody problemowe (klasyczna metoda problemowa, metoda przypadków, burza mózgów), metody praktyczne (ćwiczebne i realizacji zadań) CEL ZAJĘĆ: Uczestnicy kursu nauczą się: o chronić swój komputer/telefon/smarttv i inne urządzenia przed złośliwym oprogramowaniem, o wykorzystywać potrzebne im aplikacje, w tym nauczą się jak należy ich szukać, jak je zainstalować (w tym na co mogą nie wyrazić zgody), jak i do czego ich używać, utrwalą: o wiedzę z zakresu poruszania się w sieci internetowej, o wiedzę z zakresu powiązań świata on- i offline. MATERIAŁY: Podręczniki i artykuły w formie dokumentów elektronicznych: Chaładyniak Dariusz, Podstawy bezpieczeństwa sieciowego [w:] Informatyka +, Wydawnictwo: Wszechnica Południowa, Warszawa 2015, s Dwornik Bartłomiej, Raport Bezpieczeństwo w Sieci [w:] Interaktywnie.com, dokument w formie pdf, dostęp: , do wglądu pod adresem: Lipiński Zbigniew, Sieci komputerowe. Bezpieczeństwo Sieci Komputerowych, Wydawca: Instytut Matematyki i Informatyki, Uniwersytet Opolski, Opole Radziejowska Anna, Bezpieczeństwo w sieci [w:] Witryna wiejska, dokument w formie pdf, dostęp: , do wglądu pod adresem: Inne: Prezentacja Power Point lub Prezi: Zasady bezpieczeństwa w sieci. Frączek-Broda Joanna, Zasady bezpieczeństwa w sieci, podręcznik elektroniczny w formacie pdf.
6 ZAGADNIENIA: 1. Złośliwe oprogramowanie. 2. Ataki na sieć i urządzenia teleinformatyczne. 3. Metody zabezpieczenia sieci i urządzeń teleinformatycznych. 4. Zapory ogniowe (Firewall) 5. BHP poruszania się w sieci. 6. BHP korzystania z aplikacji. CZYNNOŚCI WSTĘPNE Czas realizacji: 2 minuty PRZEBIEG ZAJĘĆ 1. Przygotowanie sali do zajęć. 2. Zapoznanie grupy z tematem zajęć. 3. Odpowiedź na ewentualne pytania dotyczące organizacji zajęć. CZĘŚĆ ZASADNICZA Zagadnienie 1. Złośliwe oprogramowanie Czas przewidziany na realizację zagadnienia: 10 minut Złośliwe oprogramowanie (ang. malicious software) definicja, działanie, cel istnienia, sposób rozprzestrzeniania. Rodzaje: robaki, trojany, bomby logiczne, exploity, keyloggery, keytracery, ransomwary, rootkity, spywary, stealwary i inne (ogólna zasada działania). Zagadnienie 2. Ataki na sieć i urządzenia teleinformatyczne Czas przewidziany na realizację zagadnienia: 5 minut Metody ataków. Rodzaje ataków. Używane do ataków środki techniczne i programowe. Ataki wewnętrzne, zewnętrzne, tradycyjne, zapośredniczone, rozproszone. Włamania: kradzież danych, kradzież tożsamości, utrata lub zamiana danych, blokada. Rodzaje ataków: spam, DoS (SyN, Ping), DdoS, phishing. Zagadnienie 3. Metody zabezpieczenia sieci i urządzeń teleinformatycznych Czas przewidziany na realizację zagadnienia: 5 minut Rodzaje programów antywirusowych i profilaktyka antywirusowa skanery, monitoringi, disifectory, integrity checkery, kompleksowe aplikacje ochronne. Profilaktyka firm i korporacji. Profilaktyka na potrzeby domowe i prywatne. Rodzaje zabezpieczeń: firewalle, blokery, łatki (patche) i aktualizacje, tradycyjna ochrona przed wirusami. Systemy IDS. Zagadnienie 4. Zapory ogniowe (Firewall) Czas przewidziany na realizację zagadnienia: 5 minut
7 Firewall definicja, działanie, sposób aktualizacji i wykorzystania. Kopie zapasowe. Ochrona IP. Oddzielenie sieci. Filtrowanie IP i treści. Uwierzytelnienie i szyfrowanie. Rejestrowanie i keylogi. Zagadnienie 5. BHP poruszania się w sieci Czas przewidziany na realizację zagadnienia: 10 minut Kwestia tożsamości sieciowej anonimowość, IP, IPtracker. Siła haseł. Zasady ustalania haseł. Połączenia szyfrowanie i połączenia Trackery treści ochrona przed monitorowaniem. Tryb prywatny, tryb incognito w przeglądarkach. Logowanie. Fałszywe strony. Strony wyłudzające hasła. Strony wyłudzające dane osobowe. Udostępnianie zasobów komputera. Udostępnianie RAM. Zagadnienie 6. BHP korzystania z aplikacji Czas przewidziany na realizację zagadnienia: 10 minut Błędy aplikacyjne. Google hacking. IoT (Internet Rzeczy). Odwołania do nieistniejących stron. Komunikacja HTTP. Siłowe wywołanie błędu. Zdradliwe pliki. Nieautoryzowany upload. Nieautoryzowana działalność aplikacji. Naliczanie opłat bez umowy. Pobieranie danych bez zgody użytkownika. Interferowanie z innymi programami i aplikacjami. Ćwiczenie: ściągnięcie i zainstalowanie jednej z pięciu wybranych aplikacji. Rejestracja w aplikacji. Odinstalowanie aplikacji lub usunięcie aplikacji. ZAKOŃCZENIE Czas realizacji: 3 minuty Odpowiedź na ewentualne pytania zadawane przez uczestników kursu. CZAS REALIZACJI: 1 x 50 minut FORMA ZAJĘĆ: wykład Temat 2. Prawo, a internet METODA NAUCZANIA: wykład z elementami dyskusji, metody problemowe (klasyczna metoda problemowa, metoda przypadków, burza mózgów) CEL ZAJĘĆ: Uczestnicy kursu nauczą się: o wykorzystywać potrzebne im aplikacje zgodnie z prawem, w tym nauczą się jak zgodnie z prawem należy ich szukać i jak je zainstalować (w tym na co mogą nie wyrazić zgody), o wykorzystywać i dzielić się swą twórczością oraz korzystać z cudzej ze szczególnym uwzględnieniem regulacji prawa autorskiego, o oceniać wiarygodność źródeł wiedzy (fake news),
8 o o o rozpoznawać zjawiska powiązane z kulturą sieci, takie jak zjawisko internetowego hejtu i trollingu, a także reklam przedstawianych jako prawdziwe wydarzenia/opinie, zasad ochrony wizerunku osób, zasad dotyczących prawa autorskiego, dowiedzą się jak: o zarządzać prywatnością w sieci, w tym reagować na nadużycia w sieciach społecznościowych, o kształtować i zapewnić bezpieczeństwo wizerunku, o reagować na naruszenia własnych praw autorskich, o zgodnie z prawem korzystać z banków zdjęć/klipów/dźwięków, o zgodnie z prawem korzystać z usług eadministracji. utrwalą: o wiedzę z zakresu prawa internetowego (rodzaje licencji, warunki użytkowania, konieczne zgody, odpowiedzialność prawna w internecie, prawo odnoszące się do plagiatu, prawo odnoszące się do cytowania), o wiedzę z zakresu prawnych powiązań świata on- i offline. MATERIAŁY: Podręczniki i artykuły w formie dokumentów elektronicznych: Gradek-Lewandowska Małgorzata, Przewodnik po prawie autorskim i prawach pokrewnych w Internecie, Wydawnictwo Fundacja Pomagania Wsi, Warszawa Książka w formie pdf, dostęp: , do wglądu pod adresem: pdf. Kulczycki Emmanuel, Przepraszam, czy oprócz praw do mojego tekstu nie zechciałby Pan zabrać jeszcze moich organów? [w:] My, Dzieci Sieci, pod red. Jarosława Lipszyca, Wydawnictwo: Nowoczesna Polska, dokument w formie pdf, dostęp: , do wglądu pod adresem: Poszewiecki Adam, ABC prawa autorskiego, Wydawnictwo Fundacji Inicjatywa Kobiet Aktywnych. Dokument w formie pdf, dostęp: , do wglądu pod adresem: Szymielewicz Katarzyna, Mazgal Anna, Internet a prawa podstawowe. Ekspresowy przegląd problemów regulacyjnych, Fundacja Panoptykon, Warszawa 2011, dokument w formie pdf, dostęp: , do wglądu pod adresem: df. Waglowski Piotr, Prawo w sieci. Zarys regulacji internetu. Gliwice Inne:
9 Prezentacja Power Point lub Prezi: Prawo a internet. Frączek-Broda Joanna, Prawo a internet, podręcznik elektroniczny w formacie pdf. ZAGADNIENIA: 1. Prawa autorskie. 2. Korzystanie z zasobów internetu zgodnie z prawem. 3. Licencje i wolne oprogramowanie. 4. Fake news, trolling i hejt a prawo. 5. Dochodzenie swoich praw przed sądem cywilnym i organami ścigania. 6. Organizacje zbiorowego zarządzania prawami autorskimi. CZYNNOŚCI WSTĘPNE Czas realizacji: 2 minuty PRZEBIEG ZAJĘĆ 1. Przygotowanie sali do zajęć. 2. Zapoznanie grupy z tematem zajęć. 3. Odpowiedź na ewentualne pytania dotyczące organizacji zajęć lub poprzednich tematów. CZĘŚĆ ZASADNICZA Zagadnienie 1. Prawa autorskie. Czas przewidziany na realizację zagadnienia: 10 minut Definicja praw autorskich. Warunki korzystania z dzieł innych ludzi. Definicja utworu, twórcy, dzieła. Przepisy regulujące prawa autorskie. Prawa autorskie w Polsce, Europie i na świecie. Kiedy rozpoczyna się ochrona utworu. Ochrona pomysłu. Czego nie chroni prawo autorskie (aktów normatywnych i ich urzędowych projektów, urzędowych dokumentów, materiałów, znaków, symboli, opublikowanych opisów patentowych lub ochronnych, prostych informacji prasowych). Chronione postaci twórczości. Dualizm ochrony prawno-autorskiej. Osobiste prawa autorskie. Autorskie prawa majątkowe. Zagadnienie 2. Korzystanie z zasobów internetu zgodnie z prawem. Czas przewidziany na realizację zagadnienia: 10 minut Przeglądanie, uploading i downoloading w świetle prawa. Pojęcie dozwolonego użytku. Zasada odpłatności. Opłata za dostęp, opłata z racji przepisów o prawie autorskim. Dozwolony użytek publiczny, dozwolony użytek prywatny. Warunki dozwolonego użytku. Korzystanie z cudzej twórczości bez zgody autora. Osoby i instytucje, z którymi należy się kontaktować, aby uzyskać zgodę na korzystanie z materiałów znajdujących się w Internecie. Umowy, które należy zawierać w zakresie korzystania z utworów znajdujących się w Internecie. Umowy przeniesienia autorskich praw majątkowych, a umowy licencyjne. Umieszczanie treści w internecie. Cytowanie. Korzystanie z wizerunku innych osób. Peer-to-peer (P2P). Odpowiedzialność prawna za naruszenia w.wym. praw. Zagadnienie 3. Licencje i wolne oprogramowanie.
10 Czas przewidziany na realizację zagadnienia: 10 minut Umowa licencyjna definicja, prawa użytkownika, ograniczenia, terminy. Licencje wyłączne i niewyłączne. Strony umowy, utwory, wymienienie pól eksploatacji. Licencja Creative Commons. Free Software. Open Source. Ćwiczenie: Uczestnicy kursu mają za zadanie samodzielnie wyszukać bezpłatne: program do retuszu zdjęć, film dot. wydarzenia historycznego, dżingiel i obraz, które można wykorzystać komercyjnie. Zagadnienie 4. Fake news, trolling i hejt a prawo. Czas przewidziany na realizację zagadnienia: 5 minut Definicje fejk newsów, trollingu i internetowego hejtu. Odpowiedzialność prawna za nadużycia w internecie. Ćwiczenie: Próba samodzielnej lokalizacji autoryzowanej przez Ministerstwo Zdrowia strony dotyczącej zadanego zagadnienia. Próba znalezienia oficjalnego (recenzowanego) opracowania tematu naukowego. Zagadnienie 5. Dochodzenie swoich praw przed sądem cywilnym i organami ścigania. Czas przewidziany na realizację zagadnienia: 5 minut Dobra osobiste definicja, sposób ochrony, dochodzenie praw. Postępowanie na wypadek pogwałcenia praw użytkownika zaopatrzyć się w dowód naruszenia prawa, identyfikacja IP sprawcy. Poinformowanie sprawcy (mail, drogą tradycyjną). Wytoczenie powództwa i zawiadomienie prokuratora o zaistniałym naruszeniu. Zagadnienie 6. Organizacje zbiorowego zarządzania prawami autorskimi. Czas przewidziany na realizację zagadnienia: 5 minut Lista organizacji zbiorowego zarządzania prawami autorskimi. ZAKOŃCZENIE Czas realizacji: 3 minuty Odpowiedź na ewentualne pytania zadawane przez uczestników kursu. CZAS REALIZACJI: 2 x 50 minut Temat 3. Kultura sieci i kultura w sieci FORMA ZAJĘĆ: wykład z elementami ćwiczeń praktycznych (ćwiczeń na sprzęcie komputerowym i/lub telefonach) METODA NAUCZANIA: wykład z elementami dyskusji, metody problemowe (klasyczna metoda problemowa, metoda przypadków, burza mózgów), metody praktyczne (ćwiczebne i realizacji zadań) CEL ZAJĘĆ:
11 Uczestnicy kursu nauczą się: o podstaw netykiety, o nawiązywać i kontynuować swoje znajomości w sieci internetowej zgodnie z netykietą, o kształtować swój wizerunek w sieci zgodnie z netykietą, o współdziałać z innymi użytkownikami sieci, o świadomie sięgać po metody komunikacji sieciowej, o rozpoznawać zjawiska powiązane z kulturą sieci, takie jak zjawisko internetowego hejtu i trollingu, dowiedzą się jak: o wykorzystać narzędzia internetowe w tworzeniu lokalnych i zawodowych społeczności (współtworzenie kultur sieci), o działać w grupach dyskusyjnych zgodnie z netykietą, o wyszukiwać nowe trendy z zarządzaniu stronami internetowymi, blogami, vlogami i kanałami internetowymi, utrwalą: o wiedzę z zakresu poruszania się w kulturze sieci internetowej, o wiedzę z zakresu powiązań świata on- i offline. MATERIAŁY: Podręczniki i artykuły w formie dokumentów elektronicznych: Kielban Łukasz, Netykieta. Kultura komunikacji w sieci. Dokument w formie pdf, dostęp: , do wglądu pod adresem: Kubas Grzegorz, Netykieta kodeks etyczny, czy prawo internetu? Dokument w formie pdf, dostęp: , do wglądu pod adresem: Inne: Prezentacja Power Point lub Prezi: Kultura sieci i kultura w sieci. Frączek-Broda Joanna, Kultura sieci i kultura w sieci, podręcznik elektroniczny w formacie pdf. ZAGADNIENIA: 1. Kultura sieci. 2. Kultura w sieci. CZYNNOŚCI WSTĘPNE Czas realizacji: 2 minuty PRZEBIEG ZAJĘĆ 1. Przygotowanie sali do zajęć.
12 2. Zapoznanie grupy z tematem zajęć. 3. Odpowiedź na ewentualne pytania dotyczące organizacji zajęć lub poprzednich tematów. CZĘŚĆ ZASADNICZA Zagadnienie 1. Kultura sieci Czas przewidziany na realizację zagadnienia: 50 minut Internet jako najnowsze medium kultury. Socjologiczne i psychologiczne aspekty powstania cyberświata i mediów internetowych. Użytkownik częścią kultury. Użytkownik potencjalnym twórcą. Cztery kulturowe grupy internetu: techno-merytokratyczna, hakerska, wirtualnokomutariańska oraz kultura przedsiębiorczości. Społeczne i kulturowe konsekwencje usieciowienia. Podział internetu (www, sieci wewnętrzne dostępne z poziomu www, darknet). Zagadnienie 2. Kultura w sieci Czas przewidziany na realizację zagadnienia: 45 minut Netykieta jako zbiór przepisów i prawo internetowe, ale także zbiór zasad obowiązujących w internecie. Zasady netykiety. Komunikacja grzecznościowa nowego typu. Ćwiczenie: stworzenie ogłoszenia o pracy dla mężczyzny/kobiety/niepełnosprawnego do 100 słów, które nie naruszy zasad netykiety, ani przepisów prawa. ZAKOŃCZENIE Czas realizacji: 3 minuty Odpowiedź na ewentualne pytania zadawane przez uczestników kursu. Temat 4. Treści w internecie CZAS REALIZACJI: 1 x 50 minut FORMA ZAJĘĆ: wykład z elementami ćwiczeń praktycznych (ćwiczeń na sprzęcie komputerowym i/lub telefonach) METODA NAUCZANIA: wykład z elementami dyskusji, metody problemowe, metody praktyczne (ćwiczebne i realizacji zadań) CEL ZAJĘĆ: Uczestnicy kursu: nauczą się: o wyszukiwać treści (związane z rozwojem zainteresowań, kursami e- learningowymi, z zasobami do nauki andragogicznej, podcastami tematycznymi, platformami e-nauki, e-biznesu, e-doradztwa itd.), o oceniać wiarygodność źródeł wiedzy (fake news),
13 dowiedzą się jak: o wyszukiwać dane w serwisach społecznościowych i wewnętrznych przeglądarkach, o korzystać z portali użytecznych przy pozyskiwaniu środków na lokalne inicjatywy, o korzystać z banków zdjęć/klipów/dźwięków, utrwalą: o wiedzę z zakresu poruszania się w sieci internetowej, o wiedzę z zakresu powiązań świata on- i offline. MATERIAŁY: Podręczniki i artykuły w formie dokumentów elektronicznych: Libal Urszula, Operatory wyszukiwania dla popularnych wyszukiwarek internetowych. Dokument w formie pdf, dostęp: , do wglądu pod adresem: Dzierbicki Krzysztof, Internet wyszukiwarki internetowe. Dokument w formie pdf, dostęp: , do wglądu pod adresem: Inne: Prezentacja Power Point lub Prezi: Treści w internecie. Frączek-Broda Joanna, Treści w internecie, podręcznik elektroniczny w formacie pdf. ZAGADNIENIA: 1. Wyszukiwarki internetowe. 2. Internetowe bazy danych. 3. Serwisy zawierające wyszukiwarki. 4. Operatory wyszukiwania. 5. Fake newsy. CZYNNOŚCI WSTĘPNE Czas realizacji: 2 minuty PRZEBIEG ZAJĘĆ 1. Przygotowanie sali do zajęć. 2. Zapoznanie grupy z tematem zajęć. 3. Odpowiedź na ewentualne pytania dotyczące organizacji zajęć lub poprzednich tematów. CZĘŚĆ ZASADNICZA Zagadnienie 1. Wyszukiwarki internetowe Czas przewidziany na realizację zagadnienia: 10 minut
14 Zasady działania wyszukiwarek internetowych. Wyszukiwarki zamknięte i otwarte (wewnętrzne i ogólnoświatowe). Ograniczenia wyszukiwarek. Google Chrome, Firefox, Safari, UC Browser, Internet Explorer, Opera, Sougou, Cheetah, QQ. Opcje dodatkowe wyszukiwarek. Zagadnienie 2. Internetowe bazy danych Czas przewidziany na realizację zagadnienia: 10 minut Przykłady. Definicje. Uwierzytelnienie i autoryzacja, tokeny i uwierzytelnienie zbliżeniowe, biometria i uwierzytelnienie fizykalne. Sposób organizacji internetowych baz danych. Nielegalne pozyskiwanie haseł. Bazy proste: bazy kartotekowe, hierarchiczne bazy danych. Bazy złożone: bazy relacyjne, bazy obiektowe, bazy relacyjno-obiektowe, strumieniowe bazy danych, temporalne bazy danych. Zagadnienie 3. Serwisy zawierające wyszukiwarki Czas przewidziany na realizację zagadnienia: 10 minut Cel zawarcia wewnętrznej przeglądarki w serwisie. Prasa. Biblioteki. Zakupy. Ćwiczenie: wyszukiwanie proste i zaawansowane w serwisach, bazach danych i przeglądarkach. Cel: znalezienie tego samego przedmiotu we wszystkich trzech wyszukiwaniach. Zagadnienie 4. Operatory wyszukiwania Czas przewidziany na realizację zagadnienia: 10 minut Skuteczne wyszukiwanie. Zasady formułowania zapytań w wyszukiwarce. Strategie wyszukiwania i opcje zaawansowane. Operatory wyszukiwania. Najczęściej stosowane operatory. Ćwiczenie: Wyszukiwanie z zastosowaniem operatorów. Zagadnienie 5. Fake newsy Czas przewidziany na realizację zagadnienia: 5 minut Sprawdzanie wiarygodności źródeł. Wiarygodność stron. Uwierzytelnienie. ZAKOŃCZENIE Czas realizacji: 3 minuty Odpowiedź na pytania zadawane przez uczestników kursu. CZAS REALIZACJI: 3 x 50 minut Temat 5. Własne miejsce w sieci FORMA ZAJĘĆ: ćwiczenia praktyczne (ćwiczenia na sprzęcie komputerowym i/lub telefonach) z elementami wykładu
15 METODA NAUCZANIA: metody problemowe (metoda przypadków, burza mózgów), metody praktyczne (ćwiczebne i realizacji zadań) z elementami wykładu CEL ZAJĘĆ: Uczestnicy kursu MATERIAŁY: nauczą się: o wykorzystywać aplikacje wspierające działanie w internecie, o kształtować swój wizerunek w sieci (a także podtrzymywać go poza siecią), w tym jak: o o o pracować z kamerą, mikrofonem i aparatem na potrzeby publikacji w sieci, dowiedzą się jakie są zasady netobecności wizualnej, dowiedzą się jakie zasady tyczą się autokreacji w sieci, wykorzystywać i dzielić się swą twórczością, tworzyć i prowadzić strony internetowe, bloga, vloga i kanał internetowy (najczęściej streamingowy), w tym jak umieścić na stronie internetowej stworzone przez siebie teksty, zdjęcia, muzykę, filmy, działać w grupach dyskusyjnych, dowiedzą się jak: o tworzyć i zarządzać profilami w sieciach społecznościowych, w tym jak prowadzić profil na Facebooku, YouTube, Twitterze, Instagramie, Pintereście i in., o promować wydarzenia i wpisy w sieciach społecznościowych (w tym jak planować edycję kanałów, jak planować aktualizowanie treści), o tworzyć i prowadzić strony internetowe, bloga, vloga i kanał internetowy (najczęściej streamingowy), w tym jak umieścić na stronie internetowej stworzone przez siebie teksty, zdjęcia, muzykę, filmy, utrwalą: o wiedzę z zakresu poruszania się w sieci internetowej, o wiedzę z zakresu powiązań świata on- i offline. Podręczniki i artykuły w formie dokumentów elektronicznych: Czaplińska Paulina, Strategia budowania wizerunku osób znanych [w:] Perswazyjne wykorzystanie wizerunku osób znanych, (Red.) A. Grzegorczyk, Wyższa Szkoła Promocji, Mediów i Show Businessu, Warszawa 2015, s Dokument w formie pdf, dostęp: , do wglądu pod adresem: Juszczak Bartłomiej, 5 dobrych praktyk dla początkujących firm w mediach społecznościowych [w:] socialpress.pl, artykuł w sieci WWW, dostęp: , do wglądu pod adresem: Kuchta Monika, 22 serwisy społecznościowe, z których korzystamy najczęściej [w:] socialpress.pl, artykuł w sieci WWW, dostęp: , do wglądu pod adresem:
16 Tarachoń Patryk, Narzędzia dla początkujących w social-media [w:] artykuł w sieci WWW, dostęp: , do wglądu pod adresem: Wykorzystywanie mediów społecznościowych [w:] Schools For Future Youth, artykuł w sieci WWW, dostęp: , do wglądu pod adresem: Inne: Prezentacja Power Point lub Prezi: Własne miejsce w sieci. Frączek-Broda Joanna, Własne miejsce w sieci, podręcznik elektroniczny w formacie pdf. ZAGADNIENIA: 1. Zasady budowania wizerunku w sieci. 2. Wybór właściwej platformy. 3. Wirtualne narodziny. 4. Zarządzenie swoim brandem w sieci. CZYNNOŚCI WSTĘPNE Czas realizacji: 2 minuty PRZEBIEG ZAJĘĆ 1. Przygotowanie sali do zajęć. 2. Zapoznanie grupy z tematem zajęć. 3. Odpowiedź na ewentualne pytania dotyczące organizacji zajęć lub poprzednich tematów. CZĘŚĆ ZASADNICZA Zagadnienie 1. Zasady budowania wizerunku w sieci Czas przewidziany na realizację zagadnienia: 45 minut Pojęcie i przedmiot wizerunku. Wymiary i rodzaje wizerunków. Wizerunek osoby prywatnej, a wizerunek osoby publicznej. Wizerunek idei i firmy. Cechy dobrze budowanego i zarządzanego wizerunku. Elementy własnego wizerunku, które warto promować w sieci. Świadome komunikowanie treści w internecie. Etapy tworzenia wizerunku. Metody tworzenia wizerunku. Praca z narzędziami aparat, kamera, mikrofon. Metody utrzymania i zmiany wizerunku. Zagadnienie 2. Wybór właściwej platformy Czas przewidziany na realizację zagadnienia: 20 minut Trendy na 2018 rok najpopularniejsze platformy w Polsce. Platformy o największym zasięgu biznesowym. Krótkie porównanie funkcjonalności najważniejszych platform (także blogowych): FB,
17 Twitter, LinkedIn, Google+, Youtube, Instagram, Pinterest, Tumblr, Snapchat, Reddit, Flickr, Periscope, WorldPress. Zagadnienie 3. Wirtualne narodziny Czas przewidziany na realizację zagadnienia: 35 minut Ćwiczenie: założenie konta w jednej z wybranych platform. Celem ćwiczenia jest nauka zasady zakładania kont i poruszania się w mediach społecznościowych (wskazanie wzorca, na którym opiera się mechanika zakładania konta i jego pierwszej edycji w którymkolwiek z portali). Zagadnienie 4. Zarządzenie swoim brandem w sieci Czas przewidziany na realizację zagadnienia: 45 minut Zaangażowanie w prowadzenie profilu. Zasięg postów i sharingu. Kontakt z subskrybentami, fanami i followersami. Zasada wzajemności w mediach społecznościowych. Plan publikowania treści. Narzędzia ułatwiające publikowanie treści. Kalendarz publikacji. Używanie hasztagów i labelowania. Pozycjonowanie wybranych elementów. ZAKOŃCZENIE Czas realizacji: 3 minuty Odpowiedź na ewentualne pytania zadawane przez uczestników kursu. CZAS REALIZACJI: 2 x 50 minut Temat 6. Zasady działania sieci społecznościowych FORMA ZAJĘĆ: wykład z elementami ćwiczeń praktycznych (ćwiczeń na sprzęcie komputerowym i/lub telefonach) METODA NAUCZANIA: wykład z elementami dyskusji, metody problemowe (klasyczna metoda problemowa, metoda przypadków, burza mózgów), metody praktyczne (ćwiczebne i realizacji zadań) CEL ZAJĘĆ: Uczestnicy kursu nauczą się: o rozpoznawać mechanizmy, które rządzą sieciami społecznościowymi, o zarządzać swoim wizerunkiem w ramach sieci społecznościowych, o rozpoznawać zjawiska powiązane z kulturą sieci, takie jak zjawisko internetowego hejtu i trollingu, a także reklam przedstawianych jako prawdziwe wydarzenia/opinie, dowiedzą się jak: o tworzyć i zarządzać profilami w sieciach społecznościowych, zarówno państwowych, jak i pozapaństwowych (prywatnych, należących do NGO itd.), w tym jak: prowadzić profil na Facebooku, YouTube, Twitterze, Instagramie, Pintereście i in.,
18 promować wydarzenia i wpisy w sieciach społecznościowych (w tym jak planować edycję kanałów, jak planować aktualizowanie treści), zarządzać prywatnością w sieci, w tym reagować na nadużycia w sieciach społecznościowych, o korzystać z portali użytecznych przy pozyskiwaniu środków na lokalne inicjatywy, o wykorzystać narzędzia internetowe w tworzeniu społeczności lokalnych i zawodowych, o działać w grupach dyskusyjnych, o kształtować i zapewnić bezpieczeństwo wizerunku, o tworzyć i prowadzić strony internetowe, bloga, vloga i kanał internetowy (najczęściej streamingowy), w tym jak umieścić na stronie internetowej stworzone przez siebie teksty, zdjęcia, muzykę, filmy, o reagować na naruszenia własnych praw autorskich, utrwalą: o wiedzę z zakresu poruszania się w sieci internetowej, o wiedzę z zakresu powiązań świata on- i offline. MATERIAŁY: Podręczniki i artykuły w formie dokumentów elektronicznych: Bąk Aneta, Serwisy społecznościowe efekt Facebooka i nie tylko [w:] Media i Społeczeństwo, nr 6/2016, s Dokument w formie pdf, dostęp: , do wglądu pod adresem: Fabjak-Czerniak Katarzyna, Internetowe media społecznościowe jako narzędzie public relation [w:] Zarządzanie w sytuacjach kryzysowych niepewności, (Red.) K. Kubiak, Wyższa Szkoła Promocji, Warszawa 2012, s Dokument w formie pdf, dostęp: , do wglądu pod adresem: Łopacińska Karolina, Social media w zintegrowanej komunikacji marketingowej [w:] Marketing i rynek, nr 12/2014, s Dokument w formie pdf, dostęp: , do wglądu pod adresem: Popielewicz Madgalena, Media społecznościowa zagrożenie czy szansa? [w:] 3xMedia. Dokument w formie pdf, dostęp: , do wglądu pod adresem: Inne: Prezentacja Power Point lub Prezi: Zasady działania sieci społecznościowych. Frączek-Broda Joanna, Zasady działania sieci społecznościowych, podręcznik elektroniczny w formacie pdf. ZAGADNIENIA:
19 1. Wprowadzenie do sieci społecznościowych. 2. Nowy typ komunikacji w sieci. 3. Społeczne efekty uczestnictwa w życiu sieci. 4. Jak się nie dać zassać przez sieć? CZYNNOŚCI WSTĘPNE Czas realizacji: 2 minuty PRZEBIEG ZAJĘĆ 1. Przygotowanie sali do zajęć. 2. Zapoznanie grupy z tematem zajęć. 3. Odpowiedź na ewentualne pytania dotyczące organizacji zajęć lub poprzednich tematów. CZĘŚĆ ZASADNICZA Zagadnienie 1. Wprowadzenie do sieci społecznościowych Czas przewidziany na realizację zagadnienia: 40 minut Internet wprowadzenie. Nowe technologie informacyjne i komunikacyjne i ich miejsce w Internecie. Ewolucja sieci i sieci społecznościowych. Zintegrowana komunikacja w świecie rozszerzony. Świat zintegrowany. Internet Rzeczy (IoT Internet of Things). Zagadnienie 2. Nowy typ komunikacji w sieci Czas przewidziany na realizację zagadnienia: 20 minut Piramida komunikacji w wersji Denisa McQuaida aktualizacja. Dostęp do komunikacji publicznej w internecie jako prawo człowieka. Komunikacja pozaproksemiczna jako nowa forma relacji międzyludzkich. Jak efektywnie komunikować się w sieci. Nieporozumienia w komunikacji nieproksemicznej. Zapach, dotyk i rzeczywistość rozszerzona. Zagadnienie 3. Społeczne efekty uczestnictwa w życiu sieci Czas przewidziany na realizację zagadnienia: 20 minut Zjawisko sieciowego wykluczenia. Nowy prekariat. Branża IT jako zarządcy komunikacji światowej. Zerwanie, czy zintensyfikowanie więzi międzyludzkich dzięki komunikacji internetowej. Internet, a biznes. Internet, a usługi. Internet, a demografia. Zagadnienie 4. Jak się nie dać zassać przez sieć? Czas przewidziany na realizację zagadnienia: 15 minut Profilaktyka uzależnienia od sieci. Podstawowe zasady bezpieczeństwa psychologicznego w sieci. ZAKOŃCZENIE Czas realizacji: 3 minuty
20 Odpowiedź na ewentualne pytania zadawane przez uczestników kursu. CZAS REALIZACJI: 1 x 50 minut FORMA ZAJĘĆ: wykład METODA NAUCZANIA: wykład, dyskusja CEL ZAJĘĆ: Uczestnicy kursu MATERIAŁY: Temat 7. Funkcje sieci społecznościowych Dowiedzą się: o jakie są funkcje sieci społecznościowych, o jak wykorzystać funkcje sieci społecznościowych w budowaniu własnego wizerunku w sieci, o jak funkcje sieci społecznościowych wpływają na rozwój sieci, utrwalą: o wiedzę z zakresu poruszania się w sieci internetowej, o wiedzę z zakresu powiązań świata on- i offline. Podręczniki i artykuły w formie dokumentów elektronicznych: Bowdur Elżbieta, Komunikacja i informacja. Podręcznik w formie pdf, dostęp: , do wglądu pod adresem: GXzFJjqBklP87ptCphakaw8etb4PZniP4VaFoUUGg5snM0hxoMiVuijlvcrPHvew%3D%3D. Wszystko o handlu w internecie. Poradnik dla przedsiębiorców. Podręcznik w formie pdf, dostęp: , do wglądu pod adresem: Inne: Prezentacja Power Point lub Prezi: Funkcje sieci społecznościowych. Frączek-Broda Joanna, Funkcje sieci społecznościowych, podręcznik elektroniczny w formacie pdf. ZAGADNIENIA: 1. Funkcja autopromocyjna. 2. Funkcja propagująca treści i idee. 3. Funkcja handlowa i reklamowa. 4. Funkcja społecznościowa. PRZEBIEG ZAJĘĆ
21 CZYNNOŚCI WSTĘPNE Czas realizacji: 2 minuty 1. Przygotowanie sali do zajęć. 2. Zapoznanie grupy z tematem zajęć. 3. Odpowiedź na ewentualne pytania dotyczące organizacji zajęć lub poprzednich tematów. CZĘŚĆ ZASADNICZA Zagadnienie 1. Funkcja autopromocyjna Czas przewidziany na realizację zagadnienia: 10 minut Autopromocja jako zjawisko społeczne. Autopromocja w internecie zasady, definicja, pułapki. Autopromocja w internecie, a podniesienie oczekiwań użytkowników w świecie offline. Prawo zwrotu, prawo reklamacji jako ogólnodostępne prawo użytkownika. Prawo reklamacji i jego wpływ na życie społeczne (coraz częstsza nieświadomość braku możliwości reklamacji sytuacji życiowej ). Zagadnienie 2. Funkcja propagująca treści i idee Czas przewidziany na realizację zagadnienia: 10 minut Treści i idee jako element budowania marki/imagu osoby. Treści i idee jako generator ruchu w sieci. Treści i idee traktowane jako content. Sprowadzenie idei do kwestii wyboru. Multiideowość internetu. Internet jako speaker s corner. Internet jako ostoja wyrzutków społecznych. Internet przystań dla każdej idei. Sprzeczne z prawem idee w internecie jak to możliwe. Zagadnienie 3. Funkcja handlowa i reklamowa Czas przewidziany na realizację zagadnienia: 10 minut Handel i reklama dźwignią internetu i przekazywania idei. Cookies. Gromadzenie danych o użytkownikach. Monetyzacja informacji osobowych i osobistych na przykładzie celebrytów. Zagadnienie 4. Funkcja społecznościowa Czas przewidziany na realizację zagadnienia: 15 minut Łączenie małych i rozproszonych struktur społecznych. Budująca moc internetu. Fachowcy w internecie. Netglokalni. Funkcja terytorium w internecie. ZAKOŃCZENIE Czas realizacji: 3 minuty Odpowiedź na ewentualne pytania zadawane przez uczestników kursu. CZAS REALIZACJI: 3 x 50 minut Temat 8. Mechanika sieci społecznościowych
22 FORMA ZAJĘĆ: wykład z elementami ćwiczeń praktycznych (ćwiczeń na sprzęcie komputerowym i/lub telefonach) METODA NAUCZANIA: wykład z elementami dyskusji, metody problemowe (klasyczna metoda problemowa, metoda przypadków, burza mózgów), metody praktyczne (ćwiczebne i realizacji zadań) CEL ZAJĘĆ: Uczestnicy kursu MATERIAŁY: dowiedzą się jak: o zarządzać swoimi profilami (prywatnymi, zbiorowymi i zawodowymi) w sieciach społecznościowych, zarówno państwowych, jak i pozapaństwowych (prywatnych, należących do NGO itd.), w tym jak: prowadzić profilu na Facebooku, YouTube, Twitterze, Instagramie, Pintereście i in., promować wydarzenia i wpisy w sieciach społecznościowych (w tym jak planować edycję kanałów, jak planować aktualizowanie treści), zarządzać prywatnością w sieci, w tym reagować na nadużycia w sieciach społecznościowych, o korzystać z portali użytecznych przy pozyskiwaniu środków na lokalne inicjatywy, o wykorzystać narzędzia internetowe w tworzeniu społeczności lokalnych i zawodowych, w tym dowiedzą się jak: prowadzić rozmowy przez internet (np. wideorozmowy, rozmowy grupowe, w mediach społecznościowych, na forach, za pomocą chat-roomów), prowadzić transmisje internetowe w serwisach społecznościowych (Facebook, Twitter, Instagram, Periscope, Snapchat), o działać w grupach dyskusyjnych, o reagować na naruszenia własnych praw autorskich, o korzystać z banków zdjęć/klipów/dźwięków, utrwalą: o wiedzę jak wykorzystywać potrzebne im aplikacje w celu skutecznego zaistnienia w sieci, o wiedzę jak nawiązywać i kontynuować swoje znajomości w sieci internetowej z pożytkiem dla siebie i swojej społeczności (zawodowej, sąsiedzkiej), o wiedzę jak kształtować swój wizerunek w sieci (a także podtrzymywać go poza siecią), o wiedzę jak wykorzystywać i dzielić się swą twórczością oraz korzystać z cudzej twórczości na potrzeby autopromocji lub promocji marki/idei w sieci, o wiedzę jak współdziałać z innymi użytkownikami sieci, o wiedzę jak wyszukiwać treści niezbędne do zaistnienia w sieci, o wiedzę z zakresu poruszania się w sieci internetowej, o wiedzę z zakresu prawa internetowego, o wiedzę z zakresu powiązań świata on- i offline.
23 Podręczniki i artykuły w formie dokumentów elektronicznych: Czaplińska Paulina, Strategia budowania wizerunku osób znanych [w:] Perswazyjne wykorzystanie wizerunku osób znanych, (Red.) A. Grzegorczyk, Wyższa Szkoła Promocji, Mediów i Show Businessu, Warszawa 2015, s Dokument w formie pdf, dostęp: , do wglądu pod adresem: Fabjak-Czerniak Katarzyna, Internetowe media społecznościowe jako narzędzie public relation [w:] Zarządzanie w sytuacjach kryzysowych niepewności, (Red.) K. Kubiak, Wyższa Szkoła Promocji, Warszawa 2012, s Dokument w formie pdf, dostęp: , do wglądu pod adresem: Juszczak Bartłomiej, 5 dobrych praktyk dla początkujących firm w mediach społecznościowych [w:] socialpress.pl, artykuł w sieci WWW, dostęp: , do wglądu pod adresem: Kubas Grzegorz, Netykieta kodeks etyczny, czy prawo internetu? Dokument w formie pdf, dostęp: , do wglądu pod adresem: Łopacińska Karolina, Social media w zintegrowanej komunikacji marketingowej [w:] Marketing i rynek, nr 12/2014, s Dokument w formie pdf, dostęp: , do wglądu pod adresem: Tarachoń Patryk, Narzędzia dla początkujących w social-media [w:] artykuł w sieci WWW, dostęp: , do wglądu pod adresem: Inne: Prezentacja Power Point lub Prezi: Mechanika sieci społecznościowych. Frączek-Broda Joanna, Mechanika sieci społecznościowych, podręcznik elektroniczny w formacie pdf. ZAGADNIENIA: 1. Zakładanie profilu. 2. Zarządzanie profilem i jego treściami. 3. Obróbka materiałów. 4. Chaty, wiadomości, rozmowy, konferencje i wideokonferencje z wykorzystaniem sieci. CZYNNOŚCI WSTĘPNE Czas realizacji: 2 minuty 1. Przygotowanie sali do zajęć. PRZEBIEG ZAJĘĆ
24 2. Zapoznanie grupy z tematem zajęć. 3. Odpowiedź na ewentualne pytania dotyczące organizacji zajęć lub poprzednich tematów. CZĘŚĆ ZASADNICZA Zagadnienie 1. Zakładanie profilu Czas przewidziany na realizację zagadnienia: 30 minut Ćwiczenie: Samodzielne zakładanie profilu w przynajmniej dwóch platformach i powiązanie ich za pomocą Google+. Autoryzacja haseł i profili. Zabezpieczenie. Działania w chmurze. Zagadnienie 2. Zarządzanie profilem i jego treściami Czas przewidziany na realizację zagadnienia: 30 minut Ćwiczenie: Zarządzanie wybraną informacją na zamkniętej grupie Facebook. Użycie narzędzia Google Trend do śledzenia zasięgu własnego postu. Wykorzystanie Google Trends i Google Analytics do podniesienia zasięgu własnego postu. Zagadnienie 3. Obróbka materiałów Czas przewidziany na realizację zagadnienia: 50 minut Ćwiczenie: Wyszukanie narzędzia do obróbki materiału video, obrazu i dźwięki online. Obróbka trzech plików (zdjęcie, obraz, video). Zagadnienie 4. Chaty, wiadomości, rozmowy, konferencje i wideokonferencje z wykorzystaniem sieci Czas przewidziany na realizację zagadnienia: 35 minut Ćwiczenie: Wyszukanie aplikacji do komunikowania się. Przeprowadzenie, chatu, rozmowy i wideokonferencji. Ćwiczenie w grupach. ZAKOŃCZENIE Czas realizacji: 3 minuty Odpowiedź na ewentualne pytania zadawane przez uczestników kursu. CZAS REALIZACJI: 2 x 50 minut Temat 9. e administracja FORMA ZAJĘĆ: wykład z elementami ćwiczeń praktycznych (ćwiczeń na sprzęcie komputerowym i/lub telefonach) METODA NAUCZANIA: wykład z elementami dyskusji, metody problemowe (klasyczna metoda problemowa, metoda przypadków, burza mózgów), metody praktyczne (ćwiczebne i realizacji zadań)
25 CEL ZAJĘĆ: Uczestnicy kursu nauczą się: o korzystania z podstawowych usług eadministracji z wykorzystaniem konta w epuap i profilu zaufanego, dowiedzą się jak: o założyć i wykorzystywać konto w epuap i profil zaufany, o korzystać z portali użytecznych przy pozyskiwaniu środków na lokalne inicjatywy, o korzystać z usług eadministracji. utrwalą: o wiedzę z zakresu poruszania się w sieci internetowej, o wiedzę z zakresu prawa internetowego, o wiedzę z zakresu powiązań świata on- i offline, o wiedzę pozwalającą na efektywne poruszanie się w świecie administracji państwowej z wersji online. MATERIAŁY: Podręczniki i artykuły w formie dokumentów elektronicznych: Jarosz Piotr, e-administracja [w:] Dokument w formie pdf, dostęp: , do wglądu pod adresem: Cibis Rafał, Materla Anna, Rybicki Rafał, Sujka Justyna, Zagadnienia podstawowe e-administracji [w:] Dokument w formie pdf, dostęp: , do wglądu pod adresem: Miejsce dla obywateli: e-administracja [w:] Podręcznik w formie pdf, dostęp: , do wglądu pod adresem: Inne: Prezentacja Power Point lub Prezi: e administracja. Frączek-Broda Joanna, e administracja, podręcznik elektroniczny w formacie pdf. ZAGADNIENIA: 1. Ogólnie wiadomości o e-administracji. 2. Konto e-puap, dane w sieci, dokumenty i profil zaufany. 3. Obsługa administracyjna online. CZYNNOŚCI WSTĘPNE PRZEBIEG ZAJĘĆ
26 Czas realizacji: 2 minuty 1. Przygotowanie sali do zajęć. 2. Zapoznanie grupy z tematem zajęć. 3. Odpowiedź na ewentualne pytania dotyczące organizacji zajęć lub poprzednich tematów. CZĘŚĆ ZASADNICZA Zagadnienie 1. Ogólnie wiadomości o e-administracji Czas przewidziany na realizację zagadnienia: 30 minut Pojęcie e-administracja. Różnice między pojęciami: e-government, e-governance i e-democracy. Krótka historia idei e-administracji. Dwadzieścia usług, które Komisja Europejska uważa za kluczowe dla rozwoju e-administracji. Możliwe poziomy wdrożenia e-usługi. Główne dokumenty strategiczne i programowe dotyczące rozwoju społeczeństwa informacyjnego i e-administracji w Polsce. Wytyczne strategii rozwoju społeczeństwa informacyjnego w Polsce w zakresie e-administracji. Poziom rozwoju e-administracji w Polsce. Wybrane projekty z zakresu e-administracji. Ogólne zasady działania cyfrowego urzędu. Wybrane pojęcia używane w e-administracji. Zagadnienie 2. Konto e-puap, dane w sieci, dokumenty i profil zaufany Czas przewidziany na realizację zagadnienia: 35 minut Elektroniczna Platforma Usług Administracji Publicznej definicja, zastosowanie. Porównanie z: e-deklaracje, e-inspektorat. Założenie konta. Zarządzanie kontem. Jak zdobyć e-dokumenty. Zagadnienie 3. Obsługa administracyjna online Czas przewidziany na realizację zagadnienia: 30 minut Podstawy wiedzy o wybranych organach państwa. Podstawy prawa administracyjnego. Przebieg postępowania administracyjnego. Wybrane uprawnienia stron postępowania. Składanie skarg i wniosków. Zaskarżenie uchwały lub zarządzenia organu samorządu terytorialnego. Interwencje posłów i senatorów. Dostęp do informacji publicznej. Poszukiwanie zatrudnienia. Rozliczenia podatkowe. Telepraca i inne formy przedsiębiorczości. Dobre praktyki. ZAKOŃCZENIE Czas realizacji: 3 minuty Odpowiedź na ewentualne pytania zadawane przez uczestników kursu.
27 MATERIAŁY DLA UCZESTNIKÓW Podręczniki i artykuły w formie dokumentów elektronicznych: Bąk Aneta, Serwisy społecznościowe efekt Facebooka i nie tylko [w:] Media i Społeczeństwo, nr 6/2016, s Dokument w formie pdf, dostęp: , do wglądu pod adresem: Bowdur Elżbieta, Komunikacja i informacja. Podręcznik w formie pdf, dostęp: , do wglądu pod adresem: GXzFJjqBklP87ptCphakaw8etb4PZniP4VaFoUUGg5snM0hxoMiVuijlvcrPHvew%3D%3D. Chaładyniak Dariusz, Podstawy bezpieczeństwa sieciowego [w:] Informatyka +, Wydawnictwo: Wszechnica Południowa, Warszawa 2015, s Cibis Rafał, Materla Anna, Rybicki Rafał, Sujka Justyna, Zagadnienia podstawowe e-administracji [w:] Dokument w formie pdf, dostęp: , do wglądu pod adresem: Czaplińska Paulina, Strategia budowania wizerunku osób znanych [w:] Perswazyjne wykorzystanie wizerunku osób znanych, (Red.) A. Grzegorczyk, Wyższa Szkoła Promocji, Mediów i Show Businessu, Warszawa 2015, s Dokument w formie pdf, dostęp: , do wglądu pod adresem: Dwornik Bartłomiej, Raport Bezpieczeństwo w Sieci [w:] Interaktywnie.com, dokument w formie pdf, dostęp: , do wglądu pod adresem: Dzierbicki Krzysztof, Internet wyszukiwarki internetowe. Dokument w formie pdf, dostęp: , do wglądu pod adresem: Fabjak-Czerniak Katarzyna, Internetowe media społecznościowe jako narzędzie public relation [w:] Zarządzanie w sytuacjach kryzysowych niepewności, (Red.) K. Kubiak, Wyższa Szkoła Promocji, Warszawa 2012, s Dokument w formie pdf, dostęp: , do wglądu pod adresem: Gradek-Lewandowska Małgorzata, Przewodnik po prawie autorskim i prawach pokrewnych w Internecie, Wydawnictwo Fundacja Pomagania Wsi, Warszawa Książka w formie pdf, dostęp: , do wglądu pod adresem: pdf. Jarosz Piotr, e-administracja [w:] Dokument w formie pdf, dostęp: , do wglądu pod adresem: Juszczak Bartłomiej, 5 dobrych praktyk dla początkujących firm w mediach społecznościowych [w:] socialpress.pl, artykuł w sieci WWW, dostęp: , do wglądu pod adresem:
28 Kielban Łukasz, Netykieta. Kultura komunikacji w sieci. Dokument w formie pdf, dostęp: , do wglądu pod adresem: Kubas Grzegorz, Netykieta kodeks etyczny, czy prawo internetu? Dokument w formie pdf, dostęp: , do wglądu pod adresem: Kuchta Monika, 22 serwisy społecznościowe, z których korzystamy najczęściej [w:] socialpress.pl, artykuł w sieci WWW, dostęp: , do wglądu pod adresem: Kulczycki Emmanuel, Przepraszam, czy oprócz praw do mojego tekstu nie zechciałby Pan zabrać jeszcze moich organów? [w:] My, Dzieci Sieci, pod red. Jarosława Lipszyca, Wydawnictwo: Nowoczesna Polska, dokument w formie pdf, dostęp: , do wglądu pod adresem: Libal Urszula, Operatory wyszukiwania dla popularnych wyszukiwarek internetowych. Dokument w formie pdf, dostęp: , do wglądu pod adresem: Lipiński Zbigniew, Sieci komputerowe. Bezpieczeństwo Sieci Komputerowych, Wydawca: Instytut Matematyki i Informatyki, Uniwersytet Opolski, Opole Łopacińska Karolina, Social media w zintegrowanej komunikacji marketingowej [w:] Marketing i rynek, nr 12/2014, s Dokument w formie pdf, dostęp: , do wglądu pod adresem: Miejsce dla obywateli: e-administracja [w:] Podręcznik w formie pdf, dostęp: , do wglądu pod adresem: Popielewicz Madgalena, Media społecznościowa zagrożenie czy szansa? [w:] 3xMedia. Dokument w formie pdf, dostęp: , do wglądu pod adresem: Poszewiecki Adam, ABC prawa autorskiego, Wydawnictwo Fundacji Inicjatywa Kobiet Aktywnych. Dokument w formie pdf, dostęp: , do wglądu pod adresem: Radziejowska Anna, Bezpieczeństwo w sieci [w:] Witryna wiejska, dokument w formie pdf, dostęp: , do wglądu pod adresem: Szymielewicz Katarzyna, Mazgal Anna, Internet a prawa podstawowe. Ekspresowy przegląd problemów regulacyjnych, Fundacja Panoptykon, Warszawa 2011, dokument w formie pdf, dostęp:
Moduł II: Mój biznes w sieci
Moduł II: Mój biznes w sieci Scenariusz kursu prowadzonego w ramach projektu Podniesienie kompetencji cyfrowych mieszkańców województwa mazowieckiego Projekt współfinansowany przez Unię Europejską ze środków
Bardziej szczegółowoModuł V: Tworzę własną stronę internetową (blog)
Moduł V: Tworzę własną stronę internetową (blog) Scenariusz kursu prowadzonego w ramach projektu Podniesienie kompetencji cyfrowych mieszkańców województwa mazowieckiego Projekt współfinansowany przez
Bardziej szczegółowoDZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH
TYTUŁ MODUŁU. DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH CELE MODUŁU I UMIEJĘTNOŚCI CYFROWE DO NABYCIA W TRAKCIE ZAJĘĆ, ZE WSKAZANIEM KTÓRE PODSTAWOWE UMIEJĘTNOŚCI CYFROWE ZOSTAŁY UWZGLĘDNIONE W SCENARIUSZU.
Bardziej szczegółowoPRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ
CZAS REALIZACJI SCENARIUSZA, W TYM LICZBA I CZAS PLANOWANYCH SPOTKAŃ. 12 h = 3 spotkania x 4h PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ Umiejętności
Bardziej szczegółowoDZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.
DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU
Bardziej szczegółowoModuł VII: Kultura w sieci
Moduł VII: Kultura w sieci Scenariusz kursu prowadzonego w ramach projektu Podniesienie kompetencji cyfrowych mieszkańców województwa mazowieckiego Projekt współfinansowany przez Unię Europejską ze środków
Bardziej szczegółowoMÓJ BIZNES W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1
MÓJ BIZNES W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU MÓJ BIZNES W SIECI
Bardziej szczegółowoModuł III: Moje finanse i transakcje w sieci
Moduł III: Moje finanse i transakcje w sieci Scenariusz kursu prowadzonego w ramach projektu Podniesienie kompetencji cyfrowych mieszkańców województwa mazowieckiego Projekt współfinansowany przez Unię
Bardziej szczegółowoCZAS REALIZACJI SCENARIUSZA,
CZAS REALIZACJI SCENARIUSZA, W TYM LICZBA I CZAS PLANOWANYCH SPOTKAŃ. 12 h = 3 spotkania x 4h PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ Umiejętności
Bardziej szczegółowoOPIS MODUŁÓW SZKOLENIOWYCH
OPIS MODUŁÓW SZKOLENIOWYCH Nauka kompetencji cyfrowych to nie tylko nauka umiejętności związanych z obsługą komputera, lecz poszerzanie wiedzy o zagadnienia, które stają się niezbędne do poruszania się
Bardziej szczegółowoTWORZĘ WŁASNĄ STRONĘ INTERNETOWĄ (BLOG)
TYTUŁ MODUŁU. TWORZĘ WŁASNĄ STRONĘ INTERNETOWĄ (BLOG) CELE MODUŁU I UMIEJĘTNOŚCI CYFROWE DO NABYCIA W TRAKCIE ZAJĘĆ, ZE WSKAZANIEM KTÓRE PODSTAWOWE UMIEJĘTNOŚCI CYFROWE ZOSTAŁY UWZGLĘDNIONE W SCENARIUSZU.
Bardziej szczegółowoRODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1
RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU RODZIC W INTERNECIE
Bardziej szczegółowoPRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ
CZAS REALIZACJI SCENARIUSZA, W TYM LICZBA I CZAS PLANOWANYCH SPOTKAŃ. 12 h = 3 spotkania x 4h PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ Umiejętności
Bardziej szczegółowoKurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02.
Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02.00-30-0234/15 1. INFORMACJA: a. Pojęcia związane z Internetem i. podstawowe
Bardziej szczegółowoZGODNIE Z PRZYJĘTĄ METODOLOGIĄ OPISANĄ W DOKUMENTACJI PROJEKTU UCZESTNICY OSIĄGNĄ NIŻEJ WYMIENIONE UMIEJĘ TNOŚCI.
TYTUŁ MODUŁU. RODZIC W INTERNECIE CELE MODUŁU I UMIEJĘTNOŚCI CYFROWE DO NABYCIA W TRAKCIE ZAJĘĆ, ZE WSKAZANIEM KTÓRE PODSTAWOWE UMIEJĘTNOŚCI CYFROWE ZOSTAŁY UWZGLĘDNIONE W SCENARIUSZU. Celem modułu jest
Bardziej szczegółowoCZAS REALIZACJI SCENARIUSZA,
CZAS REALIZACJI SCENARIUSZA, W TYM LICZBA I CZAS PLANOWANYCH SPOTKAŃ. 12 h = 3 spotkania x 4h PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ Informacyjne
Bardziej szczegółowoSIATKA SAMOOCENY ZAWIERAJĄCA PIĘĆ OBSZARÓW KOMPETENCJI CYFROWYCH
Imię i nazwisko.. SIATKA SAMOOCENY ZAWIERAJĄCA PIĘĆ OBSZARÓW KOMPETENCJI CYFROWYCH Proszę o zaznaczenie (znakiem X), tylko jednego opisu, który jest adekwatny do posiadanych umiejętności 1. Wyszukiwanie
Bardziej szczegółowoCZAS REALIZACJI SCENARIUSZA,
CZAS REALIZACJI SCENARIUSZA, W TYM LICZBA I CZAS PLANOWANYCH SPOTKAŃ. 12 h = 3 spotkania x 4h PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ Umiejętności
Bardziej szczegółowoPrzewiduje się realizację szkoleń w ramach następujących modułów szkoleniowych:
Przewiduje się realizację szkoleń w ramach następujących modułów szkoleniowych: 1. Rodzic w Internecie Moduł Rodzic w Internecie adresowany do rodziców/opiekunów poświęcony jest przygotowaniu rodzica do
Bardziej szczegółowoMOJE FINANSE I TRANSAKCJE W SIECI
TYTUŁ MODUŁU. MOJE FINANSE I TRANSAKCJE W SIECI CELE MODUŁU I UMIEJĘTNOŚCI CYFROWE DO NABYCIA W TRAKCIE ZAJĘĆ, ZE WSKAZANIEM, KTÓRE PODSTAWOWE UMIEJĘTNOŚCI CYFROWE ZOSTAŁY UWZGLĘDNIONE W SCENARIUSZU. Celem
Bardziej szczegółowoCelem modułu jest zbudowanie umiejętności uruchomienia własnego sklepu internetowego wykorzystując do tego kolejno otwarte silniki ecommerce.
TYTUŁ MODUŁU. MÓJ BIZNES W SIECI CELE MODUŁU I UMIEJĘTNOŚCI CYFROWE DO NABYCIA W TRAKCIE ZAJĘĆ, ZE WSKAZANIEM KTÓRE PODSTAWOWE UMIEJĘTNOŚCI CYFROWE ZOSTAŁY UWZGLĘDNIONE W SCENARIUSZU. Celem modułu jest
Bardziej szczegółowoNumer i nazwa obszaru: 6 Portale społecznościowe jako narzędzie pracy grupowej. Temat szkolenia:
Numer i nazwa obszaru: 6 Portale społecznościowe jako narzędzie pracy grupowej Temat szkolenia: Edukacyjne aspekty korzystania z portali społecznościowych SZCZEGÓŁOWY PROGRAM SZKOLENIA WARSZAWA, 2013 Wydanie
Bardziej szczegółowoRodzic w Internecie. Temat Zagadnienia Forma przekazu Czas trwania Rozpoczęcie szkolenia
Rodzic w Internecie Celem szkolenia jest pokazanie rodzicom dwóch stron Internetu, tej przyjaznej dzieciom i tej stanowiącej dla nich zagrożenie. Rodzice nabędą umiejętności bezpiecznego i świadomego poruszania
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoPRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ
CZAS REALIZACJI SCENARIUSZA, W TYM LICZBA I CZAS PLANOWANYCH SPOTKAŃ. 12 h = 3 spotkania x 4h PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ Umiejętności
Bardziej szczegółowoImię i nazwisko:. Data:...
TEST KOMPETENCJI KOMPUTEROWYCH w ramach projektu Wykwalifikowane M@zowsze Oś priorytetowa X Edukacja dla rozwoju regionu Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020 Działanie
Bardziej szczegółowoRUSZYŁA REKRUTACJA DO PROJEKTU "JA W INTERNECIE"
1 / 7 RUSZYŁA REKRUTACJA DO PROJEKTU "JA W INTERNECIE" 2 / 7 3 / 7 Trwa nabór dla mieszkańców gm. Skaryszew na szkolenia w zakresie rozwoju kompetencji cyfrowych "Ja w Internecie". W szkoleniach mogą uczestniczyć
Bardziej szczegółowoPolityka Ochrony Prywatności na platformie Szkolna24.pl
Polityka Ochrony Prywatności na platformie Szkolna24.pl Wstęp Chronimy prywatność osób odwiedzających naszą witrynę internetową na zasadach określonych w Ustawie z dnia 29 sierpnia 1997 r. o ochronie danych
Bardziej szczegółowoROLNIK W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1
ROLNIK W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU ROLNIK W SIECI CZAS TRWANIA
Bardziej szczegółowo"WSTĘP DO SOCIAL MEDIA"
AGENDA SZKOLENIA "WSTĘP DO SOCIAL MEDIA" PROWADZI Magdalena Pawłowska CEO INSOURCE Marketing Agency ROZPOCZĘCIE WPROWADZENIE Zasady funkcjonowania osobistego i biznesowego w mediach społecznościowych wprowadzenie
Bardziej szczegółowoZGODNIE Z PRZYJĘTĄ METODOLOGIĄ OPISANĄ W DOKUMENTACJI PROJEKTU UCZESTNICY OSIĄGNĄ NIŻEJ WYMIENIONE UMIEJĘTNOŚCI.
TYTUŁ MODUŁU. KULTURA W SIECI CELE MODUŁU I UMIEJĘTNOŚCI CYFROWE DO NABYCIA W TRAKCIE ZAJĘĆ, ZE WSKAZANIEM KTÓRE PODSTAWOWE UMIEJĘTNOŚCI CYFROWE ZOSTAŁY UWZGLĘDNIONE W SCENARIUSZU. Celem modułu jest zdobycie
Bardziej szczegółowoOtoczenie prawne biblioteki cyfrowej
Otoczenie prawne biblioteki cyfrowej Barbara Szczepańska kierownik biblioteki i zasobów informacyjnych kancelaria prawna Lovells H. Seisler sp. kom. Typy bibliotek biblioteka (tradycyjna) biblioteka wirtualna
Bardziej szczegółowoInformacja. Komunikacja. Tworzenie treści - Bezpieczeństwo. Rozwiązywanie problemów. Po zakończeniu szkolenia możesz przystąpić do egzaminu
Profesjonalne szkolenie komputerowe ECCC DIGCOMP MODUŁY Informacja ZASOBY INTERNETU OTWARTE DLA TWOICH POTRZEB Komunikacja KOMUNIKACJA Z CAŁYM ŚWIATEM W ZASIĘGU TWOICH MOŻLIWOŚCI Tworzenie treści - WRESZCIE
Bardziej szczegółowoProgram Cyfrowy Nauczyciel
Program Cyfrowy Nauczyciel Szkolenie w ramach projektu Szkoły przyszłości rozwój kompetencji kluczowych uczniów w Gminie Osiecznica. Projekt współfinansowany jest przez Unię Europejską ze środków Europejskiego
Bardziej szczegółowoSZCZEGÓŁOWA OFERTA SZKOLENIOWA W POSZCZEGÓLNYCH GRUPACH WIEKOWYCH lata
SZCZEGÓŁOWA OFERTA SZKOLENIOWA W POSZCZEGÓLNYCH GRUPACH WIEKOWYCH 18-34 lata Temat Zakres Poziom 1) Moduł wprowadzający 4 godz. a. Początkowy test wiedzy b. Zapoznanie ze sprzętem komputerowym dostępnym
Bardziej szczegółowoWarsztaty Facebook i media społeczniościowe. Część 1 Anna Miśniakiewicz, Konrad Postawa
Warsztaty Facebook i media społeczniościowe Część 1 Anna Miśniakiewicz, Konrad Postawa Plan warsztatów 1. Co to są media społecznościowe? 2. Jak wygląda nowoczesna komunikacja - formy, sposoby, treści?
Bardziej szczegółowoNumer obszaru: 7 Wykorzystanie technologii informacyjno-komunikacyjnych w nauczaniu różnych przedmiotów. w nauczaniu wczesnoszkolnym
Numer obszaru: 7 Wykorzystanie technologii informacyjno-komunikacyjnych w nauczaniu różnych przedmiotów Temat szkolenia: Wykorzystanie technologii informacyjno-komunikacyjnych w nauczaniu wczesnoszkolnym
Bardziej szczegółowoInnowacyjne metody promocji przedsiębiorstwa - opis przedmiotu
Innowacyjne metody promocji przedsiębiorstwa - opis przedmiotu Informacje ogólne Nazwa przedmiotu Innowacyjne metody promocji przedsiębiorstwa Kod przedmiotu 04.7-WZ-ZarzD-IMPP-Ć-S15_pNadGenTJS7H Wydział
Bardziej szczegółowoTemat szkolenia: Technologie informacyjno-komunikacyjne w nauczaniu przedmiotów humanistycznych SZCZEGÓŁOWY PROGRAM SZKOLENIA WARSZAWA, 2014
Numer i nazwa obszaru: 8 Przygotowanie metodyczne nauczycieli w zakresie wykorzystywania technologii informacyjno-komunikacyjnych w nauczaniu i uczeniu się Temat szkolenia: Technologie informacyjno-komunikacyjne
Bardziej szczegółowoPrawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Bardziej szczegółowoLISTA ZADAŃ.
LISTA ZADAŃ Zarządzanie biznesem i rozwojem marki jest czasochłonne. Jako właściciel firmy, który prawdopodobnie prowadzi codzienną działalność, masz mało czasu na marketing w mediach społecznościowych.
Bardziej szczegółowoSMO MEDIA I KANAŁY SPOŁECZNOŚCIOWE. Bydgoszcz, dnia..2014 r. Usługodawca
Bydgoszcz, dnia..2014 r. SMO MEDIA I KANAŁY SPOŁECZNOŚCIOWE Usługodawca Talem Technologies Sp. z o.o. ul. Cieszkowskiego 22/1; 85-052 Bydgoszcz Tel. 52 366 70 73; Infolinia: 801 080 238 NIP: 967-12-41-356;
Bardziej szczegółowoZAJĘCIA EDUKACYJNE KORZYSTANIE Z MEDIÓW BEZPIECZEŃSTWO W INTERNECIE NAUKA Z TIK
DOLNOŚLĄSKA BIBLIOTEKA PEDAGOGICZNA we Wrocławiu ZAJĘCIA EDUKACYJNE KORZYSTANIE Z MEDIÓW BEZPIECZEŃSTWO W INTERNECIE NAUKA Z TIK ROK SZKOLNY 2017/2018 1 Szanowni Państwo, wspierając szkoły i placówki oświatowe
Bardziej szczegółowoProjekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Człowiek najlepsza inwestycja E-MARKETING
E-MARKETING Skuteczny marketing = skuteczna sprzedaż. Nasi klienci coraz więcej czasu spędzają w internecie i to tu szukają produktów i usług. Siła oddziaływania informacji umieszczonej w sieci jest ogromna.
Bardziej szczegółowoJak działają social media?
3.1.1 Jak działają social media? Wg definicji publikowanej na Wikipedii Media społecznościowe (ang. Social Media) to określenie odnoszące się do ogólnie pojętego korzystania z internetowych i mobilnych
Bardziej szczegółowoUsługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl
Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa
Bardziej szczegółowoOP-IV.272.97.2015.MON Załącznik nr 1c do SIWZ Szczegółowy Opis Przedmiotu Zamówienia
OP-IV.272.97.2015.MON Załącznik nr 1c do SIWZ Szczegółowy Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest zakup usług szkoleniowych dla pracowników Urzędu Marszałkowskiego Województwa Lubelskiego
Bardziej szczegółowo1 Metody i formy pracy:
Program szkolenia w ramach projektu Modelowy program praktyk podnoszący jakość kształcenia studentów przygotowywanych do wykonywania zawodu nauczyciela w PWSZ w Raciborzu Działanie 3.3.2 PO KL Temat szkolenia:
Bardziej szczegółowo1. PODSTAWOWY KURS OBSŁUGI KOMPUTERA
Programy szkoleń realizowanych w projekcie Nowoczesny senior nauka i integracja w ramach programu: 1. PODSTAWOWY KURS OBSŁUGI KOMPUTERA Wprowadzenie do środowiska Windows Uruchamianie komputera Wyjaśnienie
Bardziej szczegółowoMOJE FINANSE I TRANSAKCJE W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.
MOJE FINANSE I TRANSAKCJE W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU MOJE
Bardziej szczegółowoECDL/ICDL Współpraca online Moduł S7 Sylabus - wersja 1.0
ECDL/ICDL Współpraca online Moduł S7 Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Współpraca online. Sylabus opisuje zakres wiedzy i umiejętności,
Bardziej szczegółowoKULTURA W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1
KULTURA W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU KULTURA W SIECI CZAS
Bardziej szczegółowoCyfrowe portfolio korzystanie z informacji
Cyfrowe portfolio korzystanie z informacji Warszawa, marzec 2018 Sylabus Cyfrowe portfolio korzystanie z informacji opracowanie szkolenia: Artur Szczygieł-Ryss opieka merytoryczna: Grzegorz Cześnik moderator
Bardziej szczegółowoTytuł modułu: Działam w sieciach społecznościowych
Tytuł modułu: Działam w sieciach społecznościowych Grupa docelowa: Moduł Działam w sieciach społecznościowych przeznaczony jest dla osób, które chcą poznać filozofię i sposób funkcjonowania sieci społecznościowych
Bardziej szczegółowoTEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych
TEST WIEDZY ICT Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych do projektu Kurs komputerowy dla mieszkańców terenów wiejskich z województwa łódzkiego realizowanego w ramach Regionalnego
Bardziej szczegółowoDEKLARACJA UDZIAŁU W PROJEKCIE "Podniesienie kompetencji cyfrowych mieszkańców województwa mazowieckiego"
Nr zgłoszeniowy: POIG.3.1 /2019 DEKLARACJA UDZIAŁU W PROJEKCIE "Podniesienie kompetencji cyfrowych mieszkańców województwa mazowieckiego" 1. Dane uczestniczki/uczestnika projektu: PROSIMY O UZUPEŁNIENIE
Bardziej szczegółowoWYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ
WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ 1. W ZAKRESIE BEZPIECZNEGO POSŁUGIWANIA SIĘ KOMPUTEREM I OPROGRAMOWANIEM UCZEŃ: przestrzega podstawowych zasad bezpiecznej i higienicznej
Bardziej szczegółowoZałącznik nr 1 do Regulaminu w ramach projektu bez barier-profesjonalne kursy komputerowe w Wielkopolsce
Załącznik nr 1 do Regulaminu w ramach projektu Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce Standard wymagań (Tabela nr 2) został przygotowany na podstawie analizy dotychczasowych ram
Bardziej szczegółowoAnkieta dla osób w wieku 50+ zainteresowanych udziałem w zajęciach Kursy komputerowe 50+ w Gminnej Bibliotece Publicznej w Raszynie
Ankieta dla osób w wieku 50+ zainteresowanych udziałem w zajęciach Kursy komputerowe 50+ w Gminnej Bibliotece Publicznej w Raszynie Imię Nazwisko telefon e-mail rok urodzenia Dane kontaktowe i kwalifikacyjne
Bardziej szczegółowoAKADEMIA MARKETINGU CYFROWEGO SZKOLENIE DEDYKOWANE
AKADEMIA MARKETINGU CYFROWEGO SZKOLENIE DEDYKOWANE brand managerom i product managerom dyrektorom marketingu Poznasz trendy marketingu cyfrowego zwiększające efektywność Dowiesz się czym jest efekt ROPO
Bardziej szczegółowoGoogle Ads. Podstawowe narzędzia marketingu w Internecie.
Google Ads. Podstawowe narzędzia marketingu w Internecie. Informacje o usłudze Czy usługa może być dofinansowana? Tak Sposób dofinansowania wsparcie dla przedsiębiorców i ich pracowników Rodzaj usługi
Bardziej szczegółowoInstrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP
Instrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP Spis treści 1. Wymagania techniczne 3 2. Dostęp do platformy 4 3. Rejestracja 5 4. Logowanie 7 5. Logowanie portale społecznościowe 9 6. Strona
Bardziej szczegółowoO nas Moderatio RisingDot
O nas Rozpoczęliśmy działalność w 2008 roku pod nazwą Moderatio jako firma specjalizująca się w moderacji i animacji witryn internetowych, portali oraz serwisów społecznościowych (odpowiednik agencji social
Bardziej szczegółowoZałącznik nr 4: Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii).
Załącznik nr 4: Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii). Standard wymagań (Tabela nr 2) został przygotowany na podstawie analizy dotychczasowych ram kompetencji
Bardziej szczegółowoPROGRAM ZAJĘĆ REALIZOWANYCH W RAMACH PROJEKTU
PROGRAM ZAJĘĆ REALIZOWANYCH W RAMACH PROJEKTU N@uczyciel przygotowanie nauczycieli z ZSP do stosowania e-elarningu w nauczaniu i samokształceniu Szkolenie współfinansowane ze środków Unii Europejskiej
Bardziej szczegółowoStandard wymagań dla kompetencji cyfrowych w projektach realizowanych w ramach Działania 5.5. RPO WP
Standard wymagań dla kompetencji cyfrowych w projektach realizowanych w ramach Działania 5.5. RPO WP 2014-2020 Standard wymagań (Tabela nr 2) został przygotowany na podstawie analizy dotychczasowych ram
Bardziej szczegółowoKARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE: technologia informacyjna na poziomie szkoły średniej.
KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: Technologia informacyjna 2. KIERUNEK: Mechanika i budowa maszyn 3. POZIOM STUDIÓW: inżynierskie 4. ROK/ SEMESTR STUDIÓW: 1/1 5. LICZBA PUNKTÓW ECTS: 2 6. LICZBA GODZIN:
Bardziej szczegółowoREZULTAT 3 Vilniaus technologijų, verslo ir žemės ūkio mokykla, Litwa
Projekt finansowany przez Unię Europejską REZULTAT 3 Vilniaus technologijų, verslo ir žemės ūkio mokykla, Litwa Valdas Kazlauskas NOWOCZESNE MATERIAŁY DYDAKTYCZNE DO NAUKI PRZEDMIOTÓW ZAWODOWYCH Biała
Bardziej szczegółowoZałącznik nr 5 do Regulaminu projektu: Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii).
Załącznik nr 5 do Regulaminu projektu: Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii). (Szczegóły: http://ecdl.pl/projekty-unijne/perspektywa-2014-2020/) Standard
Bardziej szczegółowo1. POSTANOWIENIA OGÓLNE
1. POSTANOWIENIA OGÓLNE 1. Niniejszy regulamin określa zasady funkcjonowania oraz warunki korzystania z serwisu LSRP.pl, zwanego dalej Serwisem. Regulamin definiuje prawa i obowiązki korzystających z niego
Bardziej szczegółowoSZKOLENIE: METODYKA E-LEARNINGU (50h) Tematyka zajęć: PROGRAM EXE NARZĘDZIE DO TWORZENIA ELEKTRONICZNYCH MATERIAŁÓW DYDAKTYCZNYCH (10h)
Program szkolenia realizowanego w ramach Projektu BELFER ONLINE + przygotowanie nauczycieli z obszarów wiejskich do kształcenia kompetencji kluczowych uczniów i dorosłych przy wykorzystaniu platform e-learningowych
Bardziej szczegółowoWpływ mediów społecznościowych na rozwój komunikacji naukowej
Wpływ mediów społecznościowych na rozwój komunikacji naukowej wystąpienie przygotowała Karolina Donosewicz studentka II roku na kierunku Informacja w Instytucjach espołeczeństwa Uniwersytet Śląski w Katowicach
Bardziej szczegółowo3.2 Integracja i przetwarzanie treści 3.3 Przestrzeganie prawa autorskiego i licencji 3.4 Programowanie
Załącznik nr 1 Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10 iii w ramach Poddziałania 11.4.1 Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2014-2020.
Bardziej szczegółowoStandard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii) Obszar Nazwa kompetencji
Załącznik nr 9 do Regulaminu konkursu nr RPWM.02.03.01-IZ.00-28-001/16 Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii) Standard wymagań dla kompetencji cyfrowych
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoAlarm Kent Aura Obuwie Eltkom Firma Gorkan Firma Styrodek Gmina Kęty Meble Pierkiel Stowarzyszenie Miasto i Gmina Kęty XXI Telewizja Kęty
Firma HUGO Paweł Wojewodzic istnieje na rynku usług od 2011 roku, od tego czasu zdołaliśmy wybudować markę kojarzoną z solidnością i profesjonalizmem. Nasi klienci to przede wszystkim małe i średnie firmy,
Bardziej szczegółowoSocial Media Część 1 Trendy w korzystaniu. Luty 2017
Social Media 2016 Część 1 Trendy w korzystaniu Luty 2017 Wprowadzenie O badaniu Social Media 2016 to czwarta edycja podsumowania mediów społecznościowych w Polsce realizowana przez agencję badawczo-analityczną
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoPolityka prywatności sklepu internetowego
Polityka prywatności sklepu internetowego www.olimasz.pl 1. Michał Oleś (dalej Olimasz ) jest administratorem w rozumieniu rozporządzenia Parlamentu Europejskiego i Rady (UE) z dnia 27 kwietnia 2016 r.
Bardziej szczegółowoNumer i nazwa obszaru: Temat szkolenia:
Numer i nazwa obszaru: Obszar tematyczny nr 8 Tworzenie stron internetowych Temat szkolenia: Prezentacja treści na stronach internetowych wykonanych przez nauczycieli lub ich uczniów SZCZEGÓŁOWY PROGRAM
Bardziej szczegółowoOFERTA. Transmisje online. Prezentacje wyników kwartalnych. Filmy korporacyjne. Prezentacje inwestorskie IPO. Telewizja korporacyjna
www.inwestortv.pl OFERTA Transmisje online Prezentacje wyników kwartalnych Filmy korporacyjne Prezentacje inwestorskie IPO Telewizja korporacyjna Transmisje online Prezentacja wyników finansowych Transmisja
Bardziej szczegółowoPROGRAM SZKOLENIA. Szczecinek 2016
PROGRAM SZKOLENIA Szczecinek 2016 Szczecinek, 16.11.2016 Szanowni Państwo, Samorządowa Agencja Promocji i Kultury oraz Centrum Konferencyjne ZAMEK organizują w roku edukacyjnym 2016/2017 cykl szkoleń z
Bardziej szczegółowoOPIS PRZEDMIOTU, PROGRAMU NAUCZANIA ORAZ SPOSOBÓW WERYFIKACJI EFEKTÓW KSZTAŁCENIA. CZEŚĆ A * (opis przedmiotu i programu nauczania) OPIS PRZEDMIOTU
Załącznik Nr 1.11 pieczątka jednostki organizacyjnej OPIS PRZEDMIOTU, PROGRAMU NAUCZANIA ORAZ SPOSOBÓW WERYFIKACJI EFEKTÓW KSZTAŁCENIA CZEŚĆ A * (opis przedmiotu i programu nauczania) OPIS PRZEDMIOTU Wydział
Bardziej szczegółowoPrzedmiotowy system oceniania z zajęć komputerowych - klasa 4
Przedmiotowy system oceniania z zajęć komputerowych - klasa 4 Przy ustaleniu oceny z zajęć komputerowych będzie brany przede wszystkim wysiłek wkładany przez ucznia w wywiązywaniu się z obowiązków wynikających
Bardziej szczegółowoPolityka Cookies. 1. Co to jest plik cookie? 2. Dlaczego korzystamy z Plików Cookies? 3. Z jakich rodzajów Plików Cookies korzystamy?
Polityka s Niniejsza polityka cookies ( Polityka s ) określa, w jaki sposób, z siedzibą w Warszawie przy ul. Złotej 59, 00-120 Warszawa, wpisana do rejestru stowarzyszeń, innych organizacji społecznych
Bardziej szczegółowoPrelegentki wskazały jak osiągnąć sukces w biznesie, otworzyć drogę do kariery zawodowej, podnieść swoje kompetencje czy oszczędzać czas.
1 Jak co roku 17 maja obchodzony był Światowy Dzień Społeczeństwa Informacyjnego. Wspominanie tego dnia ma przyczynić się do podniesienia świadomości jak korzystanie z Internetu i innych technologii informacyjnych
Bardziej szczegółowoRegulamin korzystania z usługi e-booking TRUCK
Regulamin korzystania z usługi e-booking TRUCK 1. Informacje ogólne 1. Niniejszy Regulamin korzystania z usługi e-booking TRUCK, zwany dalej Regulaminem" normuje zasady wymiany informacji i dozwolone sposoby
Bardziej szczegółowoSprawdzian z pomagania -doświadczenia Fundacji Orange w ewaluacji
Sprawdzian z pomagania -doświadczenia Fundacji Orange w ewaluacji Fundacja korporacyjna jako instytucja ucząca się rola mechanizmów ewaluacji VII. Seminarium Forum Darczyńców w Polsce, 11 września 2014
Bardziej szczegółowo3.2 Integracja i przetwarzanie treści 3.3 Przestrzeganie prawa autorskiego i licencji 3.4 Programowanie 4.1 Narzędzia służące ochronie
Załącznik nr 6 Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10 i w ramach Poddziałania 11.4.1 Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2014-2020.
Bardziej szczegółowoE-MARKETING od podstaw
E-MARKETING od podstaw Poznaj skuteczne metody dotarcia do klienta 10 lutego 2017r Miejsce realizacji szkolenia: Centrum Konferencyjne WPP, Wrocław, ul. Fabryczna 10 - III piętro 8 godzin dydaktycznych
Bardziej szczegółowo1.2 Ocena informacji Gromadzenie, przetwarzanie, rozumienie i krytyczna ocena informacji
ZAKRES TEMATYCZNY SZKOLENIA Z ZAKRESU KOMPETENCJI CYFROWYCH ZGODNY ZE STANDARDAMI WYMAGAŃ DLA KPOMPETENCJI CYFROWYCH REALIZOWANYCH W RAMACH PROJEKTÓW PI 10(iii) CZAS TRWANIA: 120 GODZIN 1. Informacja.
Bardziej szczegółowoObszary wiedzy i umiejętności wg sylabusów poszczególnych modułów ECDL, przypisane do ramy kompetencji cyfrowych DIGCOMP v.1.0
y wiedzy i umiejętności wg sylabusów poszczególnych modułów, przypisane do ramy kompetencji cyfrowych DIGCOMP v.1.0 Obszar jej INFORMACJA 1.1 Przeglądanie, szukanie i filtrowanie informacji Identyfikacja,
Bardziej szczegółowoWymagania edukacyjne z informatyki w klasie IIIa gimnazjum
Lp. Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum 1. Internet i sieci [17 godz.] 1 Sieci komputerowe. Rodzaje sieci, topologie, protokoły transmisji danych w sieciach. Internet jako sie rozległa
Bardziej szczegółowoOferta SEO. Analiza i optymalizacja
Optymalizacja dla wyszukiwarek internetowych (ang. search engine optimization, SEO; zwana także pozycjonowaniem) są to procesy zmierzające do osiągnięcia przez dany serwis internetowy jak najwyższej pozycji
Bardziej szczegółowoKARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia Informacyjna. 2. KIERUNEK: filologia, specjalność filologia angielska
KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: Technologia Informacyjna. KIERUNEK: filologia, specjalność filologia angielska. POZIOM STUDIÓW: Studia stacjonarne I. ROK/ SEMESTR STUDIÓW: I/1 5. LICZBA PUNKTÓW ECTS:
Bardziej szczegółowoRAMOWY PROGRAM SZKOLENIA SZKOLENIE Z ZAKRESU ICT NA POZIOMIE DIGCOMP CZAS TRWANIA: 120 GODZIN
RAMOWY PROGRAM SZKOLENIA SZKOLENIE Z ZAKRESU ICT NA POZIOMIE DIGCOMP CZAS TRWANIA: 120 GODZIN 1. Informacja. 1.1. Podstawowe pojęcia. 1.2. Budowa sprzętu komputerowego. 1.3. Rodzaje interfejsów komputerowych.
Bardziej szczegółowoPełna specyfikacja usługi Kreator WWW
Powierzchnia dyskowa W ramach usługi Kreator WWW jest zarezerwowana powierzchnia dyskowa 5 i 10 GB. Dodatkowo przydzielone jest od 5 do 10 GB, które można przeznaczyć na utrzymywanie odrębnego serwisu
Bardziej szczegółowoScenariusz lekcji. opisać podstawowe pojęcia związane z internetem; scharakteryzować pojęcia: portal, wortal, witryna, WWW, HTTP;
Scenariusz lekcji 1 TEMAT LEKCJI Pozyskiwanie informacji z internetu 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: opisać podstawowe pojęcia związane z internetem; opisać budowę strony WWW; scharakteryzować
Bardziej szczegółowo