BYOD - jak wykorzystać własny sprzęt uczniów w szkole
|
|
- Kamila Górecka
- 8 lat temu
- Przeglądów:
Transkrypt
1 BYOD - jak wykorzystać własny sprzęt uczniów w szkole
2 BYOD JAK WYKORZYSTAĆ WŁASNY SPRZĘT UCZNIÓW W SZKOLE Weź swój sprzęt od pracy do szkoły BYOD w szkole warunki formalne BYOD w szkole warunki techniczne BYOD w szkole warunki ekonomiczne BYOD w szkole warunki społeczne BYOD w klasie Sprzęt własny czyli jaki?
3 Weź swój sprzęt od pracy do szkoły Model weź swój sprzęt do szkoły to próba przeniesienia na grunt edukacyjny doświadczeń innych organizacji, które narastają lawinowo w ciągu ostatnich 5 lat w wyniku niezwykłego skoku jakościowego przenośnych urządzeń komunikacyjnych i komputerowych. Model weź swój sprzęt do pracy jest stosowany z powodzeniem przez blisko połowę firm na świecie. Organizacje biznesowe decydując się nań lub odrzucając go rozważają przede wszystkim następujące czynniki: Większą wydajność pracowników Większą motywację pracowników Mniejsze bezpieczeństwo sieci firmowej Mniejsze bezpieczeństwo firmowych danych Co ciekawe motyw kosztowy jest tu z reguły całkowicie pomijany, a ryzyko związane z bezpieczeństwem sieci jest ponoszone nie ze względu na niższe koszty modelu, tylko 3
4 ze względu na wzrost atrakcyjności firmy dla pracowników (lub potencjalnych pracowników) wynikającą z otwartego wizerunku i wygody pracy. Model ten jest oparty na zaufaniu między firmą a pracownikiem firma akceptuje brak kontroli nad urządzeniem pracownika, a pracownik ufa, że firma nie będzie próbowała monitorować jego działań poza służbowymi aplikacjami. BYOD w szkole warunki formalne Wdrożenie modelu BYOD w szkole może mieć charakter strategicznej decyzji wprowadzanej model całościowo i odgórnie lub też może być taktycznie wprowadzana przez pojedynczych nauczycieli na wybranych lekcjach. W języku angielskim oba obszary zastosowania modelu łączy wspólna nazwa Bring Your Own Device (dosłownie: przynieś ze sobą swoje urządzenie) w skrócie BYOD, której będziemy używali w dalszej części poradnika. W obu przypadkach należy przemyśleć możliwe konsekwencje i przygotować się do nich formalnie. Zmieniamy przecież zasadnicze narzędzia pracy i komunikacji w klasie. Chociaż warto zachować w zakresie formalizacji i obaw pewien umiar nie tworzymy przecież regulaminu korzystania z kalkulatorów, mimo, że to też z reguły sprzęt uczniowski (jeszcze 10 lat temu całkiem kosztowny). Akceptujemy też przynoszenie przez uczniów własnego sprzętu do celów prywatnych i trudno nam ingerować w jego użycie poza lekcją. Model BYOD w szkole, tak jak w biznesie musi się opierać na wzajemnym zaufaniu szkoły (nauczycieli) i uczniów.! 4 5
5 BYOD w szkole warunki techniczne Model BYOD ma sens tylko wtedy, kiedy zapewnione jest jego techniczne działanie, a w wypadku szkoły chodzi przede wszystkim o infrastrukturę telekomunikacyjną: 1. Sprawne połączenie z siecią szkolną sprawny i nie utrudniający pracy system kontroli dostępu, ruter WiFi zdolny do obsłużenia wymaganej liczby urządzeń. 2. Szybkość sieci wewnętrznej zdolności przesyłowe ruterów w zestawieniu z planowaną liczbą urządzeń uczniowskim i sposobem ich użycia. 3. Wydajność połączenia szkoły z globalną siecią zarówno w kierunku do szkoły (ściągania plików, przeglądanie treści) jak i ze szkoły (udostępnianie plików, publikowanie treści). Dlatego regulaminy nie muszą wykraczać poza minimalne ustalenia porządkowe: 1. Powstrzymanie się od używania własnych urządzeń w czasie lekcji do celów prywatnych (można to też wyrazić jako używanie wyłącznie zgodnie z zaleceniami nauczyciela). 2. Wykorzystywanie sieci szkolnej tylko do celów edukacyjnych. 3. Dbanie o bezpieczeństwo sieci szkolnej. Jeżeli masz wątpliwości co do wydajności szkolnej sieci skonsultuj się z informatykiem. Przygotuj najpierw informację o planowanej liczbie urządzeń i rodzajach działań jakie podejmą na nich uczniowie.! Można dodać do nich odniesienia do wybranych ogólnych przepisów, odpowiednio je dostosowując do kontekstu szkolnego: 6 4. Zakaz stosowania cyberprzemocy, nękania, obrażania uczniów lub nauczycieli. 5. Zakaz stosowania niebezpiecznego oprogramowania (lub nakaz stosowania zabezpieczeń). Warto zwrócić uwagę też na drażliwy dla młodzieży obszar prywatności: 6. Zakaz wykonywanie, przechowywania i publikowania zdjęć lub filmowania innych osób wbrew ich woli. Od strony organizacji procesów dydaktycznych, model BYOD nie wymaga znaczącej formalizacji, w szczególności nie zmienia programu nauczaniu, choć w oczywisty sposób wpływa na scenariusz lekcji. Warto też zwrócić uwagę na tworzenie odpowiedniego środowiska, pozwalającego na skuteczną wspólną i jednoczesną pracę na różnych urządzeniach. Wskazane jest stosowanie aplikacji w chmurze, które najczęściej obsługują wszystkie podstawowe typy urządzeń. Jeżeli decydujemy się na dedykowane aplikacje do zainstalowania na urządzeniach uczniów warto zwrócić uwagę na ich dostępność dla wszystkich używanych w klasie urządzeń. Charakterystykę podstawowych typów urządzeń zamieszczamy dalej. Pamiętaj też o sprawach prozaicznych sprzęt uczniów może się rozładować w klasie potrzebne będą gniazdka zasilające, warto też postarać się o kilka standardowych ładowarek. W wypadku jednoczesnego zasilania dużej liczby komputerów przenośnych szkolna sieć energetyczna może okazać się niewydolna (po prostu wyskoczą korki ). Tablety są tym względem znacznie bezpieczniejsze.! 7
6 Zaloguj się Wysyłaj linki Udostępniaj pliki Stwórz środowisko pracy Piszmy wspólnie O tym jak zacząć używać narzędzi w chmurze dowiesz się z naszych kilkuminutowych filmów instruktarzowych: BYOD w szkole warunki ekonomiczne Jak już wspomnieliśmy wprowadzanie modelu BYOD w biznesie nie było motywowane potencjalną oszczędnością kosztów sprzętu. W wypadku działania firm sam zakup sprzętu zwykle nie jest kluczowym kosztem, a konieczność udostępnienia pracownikom dopasowanego do wszystkich urządzeń, a przy tym możliwie bezpiecznego dla zasobów firmy oprogramowania biznesowego w chmurze, może nawet zwiększyć koszty infrastruktury technicznej. W szkole wygląda to nieco inaczej infrastruktura chmurowa jest zwykle udostępniana za darmo lub na preferencyjnych warunkach. Korporacje inwestują w ten sposób w wychowanie przyszłych użytkowników. Sprawy bezpieczeństwa są ważne, ale dotyczą przede wszystkim osobistego bezpieczeństwa uczniów, a nie poufnych informacji gospodarczych czy politycznych w takim zakresie (o ile uczniowie nie będą pochopnie sami umieszczać w sieci danych wrażliwych ) standardowe zabezpieczenia usług chmurowych okazują się zwykle wystarczające. Dzięki temu koszty zakupu i utrzymania oprogramowania edukacyjnego i sprzętu można przy wdrażaniu BYOD znacznie zredukować. Jednak należy się spodziewać, że optymalizowanie systemu przez stosowanie platform edukacyjnych i dedykowanych płatnych zasobów edukacyjnych docelowo stanie się niebagatelnym kosztem. Jeżeli szkoła nie dysponuje własnym sprzętem do wykorzystania przez uczniów, albo sprzęt jest dostępny tylko w pracowni komputerowej, model BYOD może być jedynym realnym sposobem na informatyzację lekcji przedmiotowych. Na starcie modelu BYOD koszty przenoszą się głównie na sferę infrastruktury telekomunikacyjnej (opłaty telekomunikacyjne, urządzenia sieciowe i dostępowe), a mimo pozornie podobnej aktywności uczniów wymagania będą wielokrotnie wyższe niż dla klasycznej pracowni komputerowej.!! 8 9
7 BYOD w szkole warunki społeczne BYOD w klasie Model BYOD nie powinien (i w zamierzeniu nigdy nie był) próbą przerzucenia na uczniów i ich rodziców ciężaru zaopatrzenia w sprzęt używany w klasie. Model wychodzi z założenia, że uczniowie swój sprzęt (smartfony, tablety, laptopy) i tak mają oraz chcą i potrafią z niego sprawnie korzystać. A jeżeli jednak nie wszyscy mają? Albo mają sprzęt tak stary, że praktycznie uniemożliwia sprawne działanie na równi z pozostałymi uczniami? Jeżeli zależy nam na działaniu w modelu 1:1 (jedno urządzenie na jednego ucznia) nie pozostaje nam nic innego jak zapewnić rezerwowy sprzęt dla uczniów. Częściej jednak stosuje się inne modele pracy zespołowe lub dwuosobowe wtedy praktycznie w każdej klasie możemy zapewnić wystarczającą liczbę urządzeń, a przy okazji unikamy osamotnienia uczniów przed urządzeniami i atomizacji klasy. O tym więcej w kolejnym rozdziale. Tradycyjny model pracowni komputerowej atomizuje klasę jest przeznaczony do samodzielnego (lub dwuosobowego) wykonywania różnych czynności bezpośrednio na komputerze. Zastosowanie mobilnych urządzeń pozwala na przełamanie tego schematu i dowolne konfigurowanie klasy pracę w zespołach o dowolnej licznie osób. Co więcej na poszczególnych urządzeniach można działać w tym samym obszarze np. w tych samych plikach wspólnie edytowanych w chmurze. Mimo, że pracujemy na osobnych urządzeniach możemy stale obserwować wspólny efekt pracy. Taka konfigurowalność klasy jest bardzo przydatna przy pracy metodą problemową i projektową, a od strony 10 11
8 Nauczanie problemowe p poradnik dla nauczyciela technicznej ogólniej w nauczaniu hybrydowym. Więcej na ten temat w poradnikach: Szczególnym przypadkiem takiego wykorzystania tablicy multimedialnej jest model gamifikacji, w którym wyniki i współzawodnictwo uczniów wykonujących zadania objęte grą wyświetlane są stale na centralnej tablicy. Więcej na ten temat w naszym filmie, poradniku i scenariuszach lekcji: Metoda projektowa p poradnik dla nauczyciela Nauczanie hybrydowe p poradnik dla nauczyciela Obszar wspólnej pracy może mieć postać wspólnych folderów i plików, wspólnie edytowanych dokumentów, ale też może mieć odniesienia do tradycyjnej klasy np. w postaci wspólnej wirtualnej tablicy, do której uczniowie przypinają podstawowe informacje lub linki do swoich (indywidualnych lub zespołowych) prac. Motywuj grą Gamifikacja poradnik dla nauczyciela Taka wirtualna tablica może być wyświetlana z komputera nauczyciela na tablicy multimedialnej. To ważne dla zachowania wyraźnego centrum wspólnej pracy podczas lekcji
9 Sprzęt własny czyli jaki? Z oczywistych powodów sprzęt przynoszony przez uczniów do szkoły musi być mobilny. Obecnie możemy wyróżnić dwie główne klasy takich urządzeń, z których jedna wywodzi się z telefonów, a druga z komputerów: Do czego służy smartfon i tablet: połączenie z globalną siecią (3G, LAN, WiFi) komunikacja (rozmowa telefoniczna, wideorozmowa, czat) geolokalizacja (mapa z zaznaczonym miejscem gdzie jesteśmy) przeglądanie treści (strony internetowe, e-book, dokumenty) rejestrowanie i udostępnianie treści (aparat fotograficzny, kamera; udostępnianie na FB, Instagramie, Youtube) Do czego służy przenośny komputer (laptop, netbook) połączenie z globalną siecią (WiFi, Ethernet) komunikacja ( , komunikator) przeglądanie treści (strona internetowa, e-book, dokumenty) tworzenie i przetwarzanie treści (np. dokumenty tekstowe, arkusze kalkulacyjne, prezentacje, grafiki, montaż filmów) Należy zwrócić uwagę na zanik dawnych podziałów opartych na wielkości i mocy obliczeniowej sprzętu: 1. tablety są często równie duże co przenośne komputery, 2. moc obliczeniowa smartfonów i tabletów niejednokrotnie przewyższa moc komputerów (szczególnie tzw. netbooków). Bardziej klarowne stały się za to podziały w zakresie obsługi i ergonomii: 1. smartfony i tablety stosują interfejs dotykowy, bez fizycznej klawiatury, 2. komputery przenośne zachowują fizyczną klawiaturę i różne odpowiedniki tradycyjnej myszy. Oczywiście od tej reguły zdarzają się wyjątki, powracają też próby stworzenia urządzeń hybrydowych (np. tabletów z dołączaną klawiaturą). Podział na wymienione dwie klasy widoczny jest też w systemach operacyjnych i sposobach dystrybucji oprogramowania. Najpopularniejsze systemy komputerowe to: 1. Windows (XP, Vista, 7, 8, 10) 2. Mac OS (działający wyłącznie na komputerach firmy Apple) 3. Różne wersje darmowego systemu Linux z najpopularniejszą o nazwie Ubuntu 14 15
10 Najpopularniejsze systemy mobilne to: 1. Android (mobilna wersja systemu Linux opracowana przez Google) 2. ios (system używany w produktach firmy Apple: iphone, ipad) 3. Windows Phone (od czasu Windows 8 ujednolicany technicznie z systemem komputerowym)!należy zwrócić uwagę na odmienną niż tradycyjnie na komputerach technologię instalowania oprogramowania na urządzeniach mobilnych. Dostawcy systemów operacyjnych dla urządzeń mobilnych tworzą własne platformy dystrybucji oprogramowania (pionierem był Apple z platformą AppStore). Zapewnia to użytkownikom wyjątkową łatwość, wygodę i bezpieczeństwo całe oprogramowanie (zarówno darmowe jak płatne) dostępne jest w jednym sklepie, a jego instalowanie jest niezwykle proste. Jednak dla dostawców oprogramowania stanowi to pewną niedogodność nie tylko muszą dzielić się zyskiem z właścicielem platformy, ale też muszą spełnić szereg wymagań przed wprowadzeniem swojego oprogramowania do centralnego sklepu. Niekomercyjne, amatorskie lub doraźne udostępnianie oprogramowania, np., przez nauczyciela swoim uczniom staje się w takim wypadku niezwykle trudne. 16
Trening kompetencji cyfrowych uczniów i nauczycieli z wykorzystaniem usług Google
Trening kompetencji cyfrowych uczniów i nauczycieli z wykorzystaniem usług Google Katarzyna Wilk katarzyna.wilk@womczest.edu.pl Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym
Bardziej szczegółowoNauczyciel w świecie TIK
Nauczyciel w świecie TIK Cz. 10 TIK w szkole według modelu BYOD Czym jest BYOD? to pomysł (zapożyczony ze środowiska zakładów pracy) polegający na tym, aby w szkole stworzyć warunki do uczenia się z wykorzystaniem
Bardziej szczegółowoSymulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych. do elewacji budynku klienta
Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych do elewacji budynku klienta Wszechobecna nowa technologia Smartfony obecnie coraz częściej zastępują zwykłe telefony
Bardziej szczegółowoPROGRAM DEDYKOWANYCH SZKOLEŃ DLA NAUCZYCIELI ORAZ KADR PEDAGOGICZNYCH REALIZACJA RZĄDOWEGO PROGRAMU AKTYWNA TABLICA
PROGRAM DEDYKOWANYCH SZKOLEŃ DLA NAUCZYCIELI ORAZ KADR PEDAGOGICZNYCH REALIZACJA RZĄDOWEGO PROGRAMU AKTYWNA TABLICA OFERTA SZKOLEŃ SIEĆ WSPÓŁPRACY Szkolenia dla nauczycieli organizowane przez Eduprojekt,
Bardziej szczegółowoPROGRAM DEDYKOWANYCH SZKOLEŃ DLA NAUCZYCIELI ORAZ KADR PEDAGOGICZNYCH REALIZACJA RZĄDOWEGO PROGRAMU AKTYWNA TABLICA
PROGRAM DEDYKOWANYCH SZKOLEŃ DLA NAUCZYCIELI ORAZ KADR PEDAGOGICZNYCH REALIZACJA RZĄDOWEGO PROGRAMU AKTYWNA TABLICA OFERTA SZKOLEŃ SIEĆ WSPÓŁPRACY Szkolenia dla nauczycieli organizowane przez Eduprojekt,
Bardziej szczegółowoPoniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,
Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, smartfonów, tabletów, telefonów komórkowych bez dostępu
Bardziej szczegółowoRozkład materiału nauczania z przedmiotu INFORMATYKA. dla gimnazjum
Rozkład materiału nauczania z przedmiotu INFORMATYKA dla gimnazjum (wykonany w oparciu o program nauczania nr DKW 4014-87/99) Ilość godzin: 72 jednostki lekcyjne w dwuletnim cyklu nauczania Organizacja
Bardziej szczegółowoMarlena Plebańska. Nowoczesny e-podręcznik
Marlena Plebańska Nowoczesny e-podręcznik E-podręcznik zbudowany jest z trzech zsynchronizowanych ze sobą poziomów. Pierwszą warstwę stanowi repozytorium składające się z trzech podstawowych części : ogólne
Bardziej szczegółowoPrzedmiotowy system oceniania z informatyki
Przedmiotowy system oceniania z informatyki Przedmiotowy system oceniania został skonstruowany w oparciu o następujące dokumenty: Rozporządzenie MEN z dnia 7 września 2004 roku w sprawie zasad oceniania,
Bardziej szczegółowoECDL/ICDL Współpraca online Moduł S7 Sylabus - wersja 1.0
ECDL/ICDL Współpraca online Moduł S7 Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Współpraca online. Sylabus opisuje zakres wiedzy i umiejętności,
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoCMS, CRM, sklepy internetowe, aplikacje Web
CMS, CRM, sklepy internetowe, aplikacje Web Aplikacje PHP, open source, dodatki Add-ins, templatki, moduły na zamówienie Aplikacje mobilne jquery Mobile + PhoneGap Kilka platform w cenie jednego kodu JavaScript!
Bardziej szczegółowoSzkoła Podstawowa im. Króla Zygmunta Augusta w Wasilkowie. Autorzy: Edyta Walczyk Piotr Dobiecki. e szkoł@
Szkoła Podstawowa im. Króla Zygmunta Augusta w Wasilkowie Autorzy: Edyta Walczyk Piotr Dobiecki e szkoł@ XXI wiek - Społeczeństwo informacyjne Komputery Laptopy Tablety Internet Wi-Fi Palmtopy Netbooki
Bardziej szczegółowowatermark TABLET LARK FreeMe GPS
TABLET LARK FreeMe 70.33 GPS +MAPAMAP PL NAWIGACJA Cena : 325,00 zł Utworzono 22-09-2016 Nr katalogowy : lark7033 Producent : Lark Dostępność : Dostępny Stan magazynowy : bardzo wysoki Średnia ocena :
Bardziej szczegółowoPla$orma edukacyjna czy to wystarczy? Przygotował: Artur Dyro, Prezes Learnetic S.A. artur.dyro@learnetic.com
Pla$orma edukacyjna czy to wystarczy? Przygotował: Artur Dyro, Prezes Learnetic S.A. artur.dyro@learnetic.com www.learne9c.com O Learne9c Cyfrowa rewolucja (w szkole) = Powszechność + Integracja + Różnorodność
Bardziej szczegółowoX-CONTROL -FUNKCJONALNOŚCI
X-CONTROL -FUNKCJONALNOŚCI X-CONTROL FUNKCJONALNOŚCI* *Funkcjonalności zostały omówione w kolejności logicznej. Kolejność na pulpicie; patrz widok powyżej, została zaplanowana dla wygody użytkownika. 1.
Bardziej szczegółowoDZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH
TYTUŁ MODUŁU. DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH CELE MODUŁU I UMIEJĘTNOŚCI CYFROWE DO NABYCIA W TRAKCIE ZAJĘĆ, ZE WSKAZANIEM KTÓRE PODSTAWOWE UMIEJĘTNOŚCI CYFROWE ZOSTAŁY UWZGLĘDNIONE W SCENARIUSZU.
Bardziej szczegółowoFAQ. Dotyczące nowej bankowości mobilnej. https://bsbelskduzy24.pl
FAQ Dotyczące nowej bankowości mobilnej https://bsbelskduzy24.pl 1 1. Jak uzyskać dostęp do bankowości internetowej? Jeśli posiadasz już dostęp do bankowości internetowej w naszym banku, to wystarczy,
Bardziej szczegółowoCzym jest rozwiązanie LIBRUS Synergia?
Czym jest rozwiązanie LIBRUS Synergia? LIBRUS Synergia to odpowiedź na obowiązujące od 1 września 2015 r. zmiany, jakie MEN wprowadziło w ustawie o systemie oświaty. Jest to innowacyjne rozwiązanie, które
Bardziej szczegółowoCzy nauczyciele wykorzystują nowoczesne technologie informacyjno-komunikacyjne w kształceniu? Raport z badań.
Czy nauczyciele wykorzystują nowoczesne technologie informacyjno-komunikacyjne w kształceniu? Raport z badań. dr Katarzyna Mikołajczyk mgr Katarzyna Pietraszek Centrum Rozwoju Edukacji Niestacjonarnej
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoPRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ
CZAS REALIZACJI SCENARIUSZA, W TYM LICZBA I CZAS PLANOWANYCH SPOTKAŃ. 12 h = 3 spotkania x 4h PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ Umiejętności
Bardziej szczegółowoInternet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC
Bardziej szczegółowoKryteria oceniania - informatyka
Kryteria oceniania - informatyka 1. Informatyka jest przedmiotem o charakterze wybitnie praktycznym, co spowodowało stworzenie szczególnych form oceniania wiedzy ucznia. Formy te będą opierać się na rozwiązywaniu
Bardziej szczegółowoPrzedmiotowy system oceniania - informatyka w gimnazjum
Przedmiotowy system oceniania - informatyka w gimnazjum 1.Zasady oceniania wynikają z przyjętego "Wewnątrzszkolnego Systemu Oceniania i dotyczą uczniów, którzy odbywają zajęcia z przedmiotu "Informatyka"
Bardziej szczegółowoProblematyka stosowania komputerów w prowadzeniu lekcji szkolnych
Problematyka stosowania komputerów w prowadzeniu lekcji szkolnych H+H Software GmbH Maschmühlenweg 8-10 37073 Göttingen Tel.: 0551/52208-0 Fax: -25 E-Mail: info@hhsoftware.com NetMan for Schools Firma
Bardziej szczegółowoZ usługi można korzystać jednocześnie na kilku urządzeniach. Jakość sygnału dostosowuje się do prędkości łącza.
GSMONLINE.PL UPC wprowadza w Polsce Horizon TV 2014-05-21 UPC wprowadza do Polski usługę Horizon TV. Od 21.05 uzytkownicy pakietów Select Extra HD oraz Max Extra HD mogą korzystać ze specjalnej mobilnej
Bardziej szczegółowoE-Podręcznik w edukacji. Marlena Plebańska
E-Podręcznik w edukacji Marlena Plebańska e-podręczniki 62 e-podręczniki, 14 przedmiotów, 2500 zasobów edukacyjnych dostępnych z poziomu tabletu, komputera, telefonu, czytnika książek, otwarta licencja,
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowo2. Rozwijanie kompetencji informatycznych dzieci i młodzieży w szkołach i placówkach
2. Rozwijanie kompetencji informatycznych dzieci i młodzieży w szkołach i placówkach Patronat honorowy: Marszałek Województwa Podkarpackiego Pan Władysław Ortyl www.pcen.pl Informatyzacja szkoły 4 kroki
Bardziej szczegółowoAplikacja mobilna Novell Vibe Szybki start
Aplikacja mobilna Novell Vibe Szybki start Marzec 2015 Wprowadzenie Mobilny dostęp do witryny Novell Vibe może zostać dezaktywowany przez administratora systemu Vibe. Jeśli nie możesz uzyskać dostępu do
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA. Część nr 4.3
Zamówienie publiczne współfinansowane przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Infrastruktura i Środowisko 2007-2013 w związku z realizacją projektu
Bardziej szczegółowoStwórz wewnętrzną sieć szkolną
tekst Artur Rudnicki Stwórz wewnętrzną sieć szkolną yammer to prywatna sieć społecznościowa, która ułatwia pracownikom i uczniom wzajemną komunikację, pozwala na dzielenie się informacjami i zarządzanie
Bardziej szczegółowoTECHNOLOGIA INFORMACYJNA
Rozkład materiału nauczania z przedmiotu TECHNOLOGIA INFORMACYJNA dla liceum ogólnokształcącego (wykonany w oparciu o program nauczania nr DKOS 05-99/03) Ilość godzin: 72 jednostki lekcyjne w dwuletnim
Bardziej szczegółowoĆwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.
Ćwiczenie Temat: TeamViewer - zarządzanie komputerami na odległość. Zastosowanie: Śledzenie ustawień energetycznych, elektrycznych w programie i sterowanie nimi na odległość Wytłumaczenie ćwiczenia Ćwiczenie
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoWYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH / EDUKACJI INFORMATYCZNEJ KLAS I III
WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH / EDUKACJI INFORMATYCZNEJ KLAS I III Zgodnie z wytycznymi nowej podstawy programowej zajęcia komputerowe/ edukację informatyczną należy prowadzić w korelacji
Bardziej szczegółowoEkonomiczny Uniwersytet Dziecięcy
Ekonomiczny Uniwersytet Dziecięcy Nowoczesna edukacja Małgorzata Dębowska Miasto Bełchatów 26 maja 2010 r. EKONOMICZNY UNIWERSYTET DZIECIĘCY WWW.UNIWERSYTET-DZIECIECY.PL Dorośli uczący się od dzieci i
Bardziej szczegółowoZajęcia komputerowe, informatyka, TIK
Zajęcia komputerowe, informatyka, TIK Temat Propozycje zmian w podstawie programowej kształcenia informatycznego. Jak przygotować się do rewolucji? Adresat Nauczyciele zajęć komputerowych i informatyki
Bardziej szczegółowoSpotkanie otwierające Zespołu 2.0
Spotkanie otwierające Zespołu 2.0 Spotkanie otwierające Zespołu 2.0 odbyło się 23. 10. 2013 r. i trwało 2 godziny. Uczestniczyli w nim: dyrektor szkoły, nauczyciele, którzy wyrazili chęć udziału w programie,
Bardziej szczegółowousługi informatyczne dla firm
usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani
Bardziej szczegółowoMASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych
MASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych Urządzenia hybrydowe zagrażają dominacji laptopów biznesowych w Europie Mimo że tablety miały zrewolucjonizować pracę mobilną,
Bardziej szczegółowoAnkieta dla osób w wieku 50+ zainteresowanych udziałem w zajęciach Kursy komputerowe 50+ w Gminnej Bibliotece Publicznej w Raszynie
Ankieta dla osób w wieku 50+ zainteresowanych udziałem w zajęciach Kursy komputerowe 50+ w Gminnej Bibliotece Publicznej w Raszynie Imię Nazwisko telefon e-mail rok urodzenia Dane kontaktowe i kwalifikacyjne
Bardziej szczegółowoMASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych
MASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych Urządzenia hybrydowe zagrażają dominacji laptopów biznesowych w Europie Mimo że tablety miały zrewolucjonizować pracę mobilną,
Bardziej szczegółowoChmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak
Chmura nad Smart City dr hab. Prof. US Aleksandra Monarcha - Matlak Miasta generują ogromne zbiory danych cyfrowych. Ten trend jest napędzany przez zbiór powiązanych ze sobą wydarzeń. Po pierwsze, w czasie
Bardziej szczegółowoPrzetwarzanie w chmurze
Przetwarzanie w chmurze Opracował: Zb. Rudnicki 1 Chmura w Internecie 2 1 picasaweb.google.com - Fotografie w chmurze 3 Octave - podobny do Matlaba - także w chmurze (uproszczony) i dostępny w iphone 4
Bardziej szczegółowo1.Zasady oceniania wynikają z przyjętego "Wewnątrzszkolnego Systemu Oceniania i dotyczą uczniów, którzy odbywają zajęcia z przedmiotu "Informatyka"
Przedmiotowy system oceniania - informatyka Rolą oceny nie jest przede wszystkim informowanie uczniów o ich osiągnięciach a także o brakach i trudnościach napotykanych w procesie uczenia się. 1.Zasady
Bardziej szczegółowoPRZEDMIOTOWY SYSTEM OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH KLASY I III
PRZEDMIOTOWY SYSTEM OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH KLASY I III Zgodnie z wytycznymi nowej podstawy programowej zajęcia komputerowe należy prowadzić w korelacji z pozostałymi obszarami edukacji. W klasach
Bardziej szczegółowoOd e-podręczników do edukacji przyszłości
Od e-podręczników do edukacji przyszłości Krzysztof Kurowski krzysztof.kurowski@man.poznan.pl e-edukacja Kadra i metody nauczania Zasoby cyfrowe dla edukacji Innowacyjne narzędzia i usługi ICT Infrastruktura
Bardziej szczegółowo2 Szkolenia i doradztwo dla pracowników systemu wspomagania oraz wdrożenie kompleksowego wspomagania w zakresie kompetencji kluczowych
Wspomaganie szkół w zakresie wykorzystania nowoczesnych technologii w procesie nauczania-uczenia się na I etapie edukacyjnym materiały dla uczestników i trenerów ZJAZD 3 1 2 ZAŁĄCZNIK VI1 Scenariusz spotkania
Bardziej szczegółowoBezpieczeństwo i kultura w Internecie
Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi. Co to jest
Bardziej szczegółowoWyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Bardziej szczegółowomobilnych pracowni komputerowych w szkołach w gminie Jarocin
Wykorzystanie mobilnych pracowni komputerowych w szkołach w gminie Jarocin Realizacja projektu Jarocin KREATYWNA SZKOŁ@ rozpoczęła się 1 września 2010 roku. Celem projektu jest podniesienie jakości pracy
Bardziej szczegółowoPoniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,
Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, smartfonów, tabletów, telefonów komórkowych bez dostępu
Bardziej szczegółowoW każdej sali najważniejszym narzędziem są prawdopodobnie Zasoby. Przyjrzyjmy się teraz temu narzędziu, któremu zmieniono poniżej nazwę na Wspólne
Zasoby W każdej sali najważniejszym narzędziem są prawdopodobnie Zasoby. Przyjrzyjmy się teraz temu narzędziu, któremu zmieniono poniżej nazwę na Wspólne zasoby: Ikonki znajdujące się po prawej stronie
Bardziej szczegółowoInstrukcja stosowania platformy internetowej "Szkoła praktycznej ekonomii - młodzieżowe miniprzedsiębiorstwo" - zakładka Nauczyciel
Instrukcja stosowania platformy internetowej "Szkoła praktycznej ekonomii - młodzieżowe miniprzedsiębiorstwo" - zakładka Nauczyciel 1 1. Czym jest platforma internetowa Szkoła praktycznej ekonomii młodzieżowe
Bardziej szczegółowoRok szkolny 2015/16. Przedmiotowe zasady oceniania Zajęcia komputerowe. Nauczyciel Iwona Matłoch
Rok szkolny 2015/16 Przedmiotowe zasady oceniania Zajęcia komputerowe Nauczyciel Iwona Matłoch PRZEDMIOTOWE ZASADY OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH Podstawa prawna do opracowania Przedmiotowych Zasad Oceniania:
Bardziej szczegółowoKLASA IA GIMNAZJUM. 3. Korzystamy z tekstów zawartych w internecie, staramy się ich nie kopiować, jeśli cytujemy dodajemy źródło informacji.
KLASA IA GIMNAZJUM 1. Korzystamy z telefonów komórkowych na lekcjach w celach edukacyjnych. 2. Każdy nauczyciel 3 razy w semestrze zabiera nas do sali multimedialnej lub informatycznej. 3. Korzystamy z
Bardziej szczegółowoINSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS
INSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS I. Podłączyć kablem internetowym UTP kamerę do sieci (przez router lub switch) aby ustawić parametry sieci lokalnej. Standardowy kabel internetowym UTP podłączyć
Bardziej szczegółowoWyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Bardziej szczegółowoRAMOWY WZÓR PROGRAMU/PLANU SZKOLEŃ DOSKONALĄCYCH DLA NAUCZYCIELI
Załącznik nr 2 do Regulaminu rekrutacji uczestników i uczestnictwa w projekcie Rozwińmy skrzydła poprawa jakości kształcenia w gminie Rozprza RAMOWY WZÓR PROGRAMU/PLANU SZKOLEŃ DOSKONALĄCYCH DLA NAUCZYCIELI
Bardziej szczegółowoBYOD a wybrane zagadnienia prawne
BYOD a wybrane zagadnienia prawne Dr Marlena Wach, radca prawny, Senior Associate Konferencja pt.: IT Security Trends 28 listopada 2013 roku, Warszawa 1 BYOD, wybrane zagadnienia prawne 1. Kto jest abonentem
Bardziej szczegółowoOFERTA KURSÓW KOMPUTEROWYCH NA LAPTOPACH DLA FIRM
INTER-SPEED.PL - KRZYSZTOF DOLIŃSKI ul. Iwaszkiewicza 35/7, 55-200 Oława tel. kom. 0781 874 687, kontakt@inter-speed.pl NIP: 921-173-63-19, REGON: 021074232 ING Bank: 44 1050 1575 1000 0090 7067 1004 OFERTA
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Qlik,
Bardziej szczegółowoTemat 2. Program komputerowy
Temat 2. Program komputerowy Realizacja podstawy programowej 1. 3) stosuje podstawowe usługi systemu operacyjnego i programów narzędziowych do zarządzania zasobami (plikami) i instalowania oprogramowania;
Bardziej szczegółowoSieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting
Sieciowe dyski wirtualne oraz VM platforma jako usługa Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Wirtualne dyski sieciowe co to jest? Pod
Bardziej szczegółowoSZCZEGÓŁOWA OFERTA SZKOLENIOWA W POSZCZEGÓLNYCH GRUPACH WIEKOWYCH lata
SZCZEGÓŁOWA OFERTA SZKOLENIOWA W POSZCZEGÓLNYCH GRUPACH WIEKOWYCH 18-34 lata Temat Zakres Poziom 1) Moduł wprowadzający 4 godz. a. Początkowy test wiedzy b. Zapoznanie ze sprzętem komputerowym dostępnym
Bardziej szczegółowoMateriał dystrybuowany na licencji CC-BY-SA
Materiał dystrybuowany na licencji CC-BY-SA II Seminarium Technologiczne Warszawa, ORE, 30.08.2013 Autorzy: Krzysztof Kurowski, Piotr Dziubecki Agenda 10.40 12.30 Interfejsy programistyczne i narzędzia
Bardziej szczegółowo9.0 M ANDROID JELLYBEAN PROCESOR DUAL CORE
Informacje o produkcie TABLET LARK FreeMe X2 9.0 M 2x1,2GHz 1GB/8GB HDMI Cena : 387,00 zł Utworzono 22-09-2016 Nr katalogowy : larx290m Producent : Lark Dostępność : Dostępny Stan magazynowy : bardzo wysoki
Bardziej szczegółowoSystem operacyjny Microsoft Windows 8 (8.1) Professional PL UPG 32/64-bit BOX 3UR-00030
pcone.pl +48 795 867 897 sklep@pcone.pl MICROSOFT WINDOWS 8.1 PRO 32/64 BOX VUP ORYGINAŁ CENA: 379,99 PLN CZAS WYSYŁKI: 24 GODZINY Producent: microsoft OPIS PRZEDMIOTU System operacyjny Microsoft Windows
Bardziej szczegółowoTelefonia internetowa Nowoczesny sposób na oszczędności
Telefonia internetowa Nowoczesny sposób na oszczędności Spis treści 1. Czym jest telefonia internetowa? 3 2. Dla kogo jest telefonia internetowa? 3 3. Jak dzwonić? 3 4. Skąd się biorą oszczędności, czyli
Bardziej szczegółowoSPOŁECZNOŚCI INTERNETOWE
SPOŁECZNOŚCI INTERNETOWE Wykorzystanie nowoczesnych technologii w badaniach konsumenckich Inquiry sp. z o.o. O INQUIRY Od ponad 10 lat prowadzimy badania konsumenckie dla klientów z branży FMCG, sieci
Bardziej szczegółowoios7 bezpieczniejszy dla dziecka
ios7 bezpieczniejszy dla dziecka Zastanawiacie się nad instalacją ios7 albo już go macie? Polecam tę aktualizację wszystkim rodzicom. Jeśli Wasze dziecko ma własny tablet / smartfona lub korzysta z Waszych
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA
INSTRUKCJA UŻYTKOWNIKA Jak przeczytać wypożyczoną książkę?... 2 Uzyskanie Adobe ID... 2 Czytanie na komputerze... 3 Uruchomienie programu... 3 Czytanie i zwracanie książek... 4 Logowanie do aplikacji...
Bardziej szczegółowoTECHNOLOGIA INFORMACYJNA W SZKOLE PODSTAWOWEJ NR 1 W GNIEWKOWIE REFERAT W RAMACH PROGRAMU REGIO PAŹDZIERNIK 2013R.
TECHNOLOGIA INFORMACYJNA W SZKOLE PODSTAWOWEJ NR 1 W GNIEWKOWIE REFERAT W RAMACH PROGRAMU REGIO PAŹDZIERNIK 2013R. PRACOWNIE KOMPUTEROWE 10 STANOWISK+ SERWER, OPROGRAMOWANIE, DOSTĘP DO INTERNETU WIEK
Bardziej szczegółowoAvtek i dzielenie się notatkami Bezprzewodowe przesyłanie obrazów i plików
Avtek i dzielenie się notatkami Bezprzewodowe przesyłanie obrazów i plików Opis W tym poradniku przedstawiamy sposoby na łatwe i szybkie dzielenie się notatkami, obrazami i plikami za pomocą monitorów
Bardziej szczegółowoSposoby zdalnego sterowania pulpitem
Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.
Bardziej szczegółowoTEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych
TEST WIEDZY ICT Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych do projektu Kurs komputerowy dla mieszkańców terenów wiejskich z województwa łódzkiego realizowanego w ramach Regionalnego
Bardziej szczegółowoStorware KODO. One KODO to protect them all STORWARE.EU
Storware KODO One KODO to protect them all STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy funkcje tworzenia kopii zapasowych, współdzielenia plików, synchronizacji, ochrony danych oraz
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoTEST DIAGNOSTYCZNY. w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas!
TEST DIAGNOSTYCZNY w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas! ZASADY OCENY TESTU 1. Test diagnostyczny składa się z 20 pytań. 2. Każde pytanie zawiera cztery propozycje odpowiedzi.
Bardziej szczegółowoTematy lekcji informatyki klasa 4a listopad 2011
Tematy lekcji informatyki klasa 4a listopad 2011 8. Elementy komputera Str. 35 40 Wymieo elementy zestawu komputerowego. Opisz przeznaczenie następujących części: - monitor - klawiatura - mysz - płyta
Bardziej szczegółowoGoogle, czyli wiele w jednym cz. 2/3 K O N R A D P O S T A W A
Google, czyli wiele w jednym cz. 2/3 K O N R A D P O S T A W A Google Play play.google.com Sklep powiązany ze smartfonami i tabletami z systemem Android. Dawniej nazywał się Google Market, ale ewoluował
Bardziej szczegółowoPrzedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
Bardziej szczegółowoPlan nauczania informatyki Opracował: mgr Daniel Starego
Obowiązuje od roku szkolnego 000/00 Plan nauczania informatyki Opracował: mgr Daniel Starego Szkoła podstawowa klasy IV VI Dział, tematyka L. godz. I rok II rok. TECHNIKA KOMPUTEROWA W ŻYCIU CZŁOWIEKA
Bardziej szczegółowoElastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz
Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Chcesz oszczędzać czas i zwiększyć produktywność? Chcesz bezproblemowo pozostawać
Bardziej szczegółowoPrognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat
Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat 2012-2017 Prognoza Cisco wskazuje, że do 2017 roku technologia 4G będzie obsługiwać prawie 10 % wszystkich połączeń
Bardziej szczegółowoWykorzystanie szkolnych pracowni komputerowych w nauczaniu przedmiotów ogólnokształcących i zawodowych
Wykorzystanie szkolnych pracowni komputerowych w nauczaniu przedmiotów ogólnokształcących i zawodowych (dla nauczycieli przedmiotów matematyczno-przyrodniczych) Przeznaczenie Szkolenie przeznaczone jest
Bardziej szczegółowoInstrukcja obsługi aplikacji QR Droid
Instrukcja obsługi aplikacji QR Droid QR Code (ang. Quick Response, szybka odpowiedź) to kod graficzny wynaleziony przez japońską firmę Denso-Wave w 1994 roku. Można go stosować m.in. do zapisywania i
Bardziej szczegółowoRodzic w Internecie. Temat Zagadnienia Forma przekazu Czas trwania Rozpoczęcie szkolenia
Rodzic w Internecie Celem szkolenia jest pokazanie rodzicom dwóch stron Internetu, tej przyjaznej dzieciom i tej stanowiącej dla nich zagrożenie. Rodzice nabędą umiejętności bezpiecznego i świadomego poruszania
Bardziej szczegółowoTemat szkolenia: Tworzenie interaktywnych pomocy dydaktycznych z wykorzystaniem narzędzi Web 2.0 SZCZEGÓŁOWY PROGRAM SZKOLENIA WARSZAWA, 2014
Numer i nazwa obszaru: 8 Przygotowanie metodyczne nauczycieli w zakresie wykorzystywania technologii informacyjno-komunikacyjnych w nauczaniu i uczeniu się Temat szkolenia: Tworzenie interaktywnych pomocy
Bardziej szczegółowoUdostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...
Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8
Bardziej szczegółowoTwoja własna aplikacja mobilna na Android i ios
NOWA GENERACJA USŁUG MOBILNYCH Twoja własna aplikacja mobilna na Android i ios KOMUNIKATOR NA SMARTFONY Twoja własna aplikacja mobilna na Android i ios komunikator na smatfony Czym jest aplikacja mobilna
Bardziej szczegółowoRozwój popytu. - najważniejsze trendy. dr Dominik Batorski. Uniwersytet Warszawski
Rozwój popytu na usługi szerokopasmowe - najważniejsze trendy dr Dominik Batorski Uniwersytet Warszawski DIAGNOZA 2 Korzystanie z technologii 2003-2011 Użytkowników internetu przybywa mniej więcej 9 punktów
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense 3.0 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense 3.0 Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Qlik,
Bardziej szczegółowoPrzedmiotowy System Oceniania z zajęć komputerowych w klasach IV - VI
Przedmiotowy System Oceniania z zajęć komputerowych w klasach IV - VI Obszary aktywności ucznia w zakresie wiedzy, umiejętności i postaw, będące przedmiotem oceny Z uwagi na charakter przedmiotu jedną
Bardziej szczegółowoWitamy w usłudze Dropbox!
Jak zacząć korzystać z Dropbox: 1 2 3 4 Bezpiecznie przechowuj pliki Weź swoje materiały, dokąd tylko zechcesz Wysyłaj duże pliki Współpracuj nad plikami Witamy w usłudze Dropbox! 1 Bezpiecznie przechowuj
Bardziej szczegółowoWymagania Uczeń zna zasady bezpiecznej pracy z komputerem. Uczeń stosuje się do regulaminu szkolnej pracowni komputerowej.
I. Kryteria oceniania zajęć komputerowych w klasach edukacji wczesnoszkolnej. 6 Uczeń samodzielnie wykonuje wszystkie zadania na lekcji, zadania dodatkowe. Jego wiadomości i umiejętności wykraczają poza
Bardziej szczegółowoWprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty
Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest
Bardziej szczegółowoNauczanie z komputerem Edukacja wczesnoszkolna. Tomasz Hodakowski Intel Mielec 08/09/2009
Nauczanie z komputerem Edukacja wczesnoszkolna Tomasz Hodakowski Intel Mielec 08/09/2009 ZALECANE WARUNKI I SPOSÓB REALIZACJI* Zajęcia komputerowe należy rozumieć dosłownie jako zajęcia z komputerami,
Bardziej szczegółowo