Czyli zbiór zasad obowiązujący w Internecie. Klaudia Smolińska kl. 3b gimnazjum

Wielkość: px
Rozpocząć pokaz od strony:

Download "Czyli zbiór zasad obowiązujący w Internecie. Klaudia Smolińska kl. 3b gimnazjum"

Transkrypt

1 Czyli zbiór zasad obowiązujący w Internecie Klaudia Smolińska kl. 3b gimnazjum

2 Wstęp, czyli co to jest netykieta Komunikacja elektroniczna a) b) komunikatory internetowe c) forum dyskusyjne d) , forum, grupy dyskusyjne Blog Strony www Typowo kulturalne Sprzeczne z netykietą a) spamowanie b) trolling i flamewar c) floodowanie i łańcuszki Koniec

3 Netykieta jest to zbiór zasad kultury obowiązującej wszystkich w Internecie.Co chyba najgorsze, bardzo wiele osób nawet nigdy nie słyszało o czymś takim jak netykieta. Niniejsza netykieta nie jest zbiorem sztywnych nakazów, ma na celu uświadomienie, pouczenie i zwrócenie uwagi na pewne zachowania i sytuacje. SłuŜyć ma ona uświadomieniu bądź przypomnieniu pewnych zasad obowiązujących w bardzo juŝ licznej społeczności internautów. A zasady słuŝą nam wszystkim - mnie, Tobie i "im" - byśmy wszyscy mogli tworzyć zdrową społeczność w kraju (sieci) bez granic. Zasady kaŝdej netykiety są aktualne niezaleŝnie od daty jej napisania! To, Ŝe czasem coś gdzieś w sieci zauwaŝyłeś, nie oznacza wcale, Ŝe to jest dobre i poprawne. 3 główne zasady: Myśl Nie działaj na czyjąś szkodę Nie naduŝywaj.

4 Poczty elektronicznej uŝywaj "z głową". Odbieraj pocztę codziennie, tak jak zaglądasz codziennie do skrzynki na listy z pocztą tradycyjną. Jeśli jest to niemoŝliwe, to staraj się to robić jak najczęściej. Natomiast gdy masz zamiar odbierać e raz na miesiąc to albo nie podawaj nikomu swojego adresu, lub przy podawaniu zaznacz, Ŝe odbierasz pocztę średnio raz na miesiąc. Pisz listy w formacie tekstowym, a nie HTML, chyba Ŝe akurat jest to konieczne, ale na pewno nie pisz standardowo (domyślnie) w formacie HTML. UŜywając polskich znaków diakrytycznych (tzw. ogonki np. "ą"), wybierz kodowanie ISO , ew. UTF-8. W innym przypadku - wcale nie korzystaj z polskich literek.

5 Nie rozsyłaj łańcuszków szczęścia Załączniki zawsze (chyba Ŝe kompresja jest rzędu 1-3%) pakuj przed wysłaniem jakimś programem do kompresji. Najczęściej uŝywanym formatem jest format ZIP Jeśli wstawiasz stopkę w swoich ach, to postaraj się Ŝeby nie była ona dłuŝsza niŝ 3-4 linijki. Poprzedzaj ją separatorem np. "-- ". Ostatnio modne stało się umieszczanie złotych myśli jako stopki... pomyśl chwilę, czy ktoś będzie ją czytał i czy będzie szczęśliwy dostając choćby 20 raz tę samą złotą myśl? Nie cytuj całej wiadomości, chyba Ŝe jest to niezbędne. Gdy cytujesz słowa "przedmówcy" to odpowiadaj pod kaŝdym akapitem z osobna - cytuj fragmenty, do których się odnosisz (poniŝej) i tak kolejno, jeśli ma dłuŝszą treść lub dotyczącą kilku tematów.

6 Nie przesyłaj pocztą plików większych niŝ 200KB bez uprzedzenia adresata, i lepiej nie przesyłaj tą drogą duŝych plików, jeśli to moŝliwe - lepiej uŝyć jednego z serwisów do przekazywanie przez sieć duŝych plików, jak np. czy Sprawdzaj swój komputer w celu usuwania wirusów, byś nie przesyłał wirusów innym internautom. Nie rozsyłaj spamu (niechcianej poczty: reklam zazwyczaj). Nie pisz bez potrzeby duŝymi literami, gdyŝ oznaczają one raczej krzyk i nie naduŝywaj tego. Przed przesłaniem dalej wiadomości powinno się usuwać nadmiar znaczników cytowania, Ŝeby wiadomość nie składała się w 90% ze znaczków ">".

7 Komunikatory internetowe Nie rozsyłaj łańcuszków szczęścia. Gdy ustawiasz status opisowy w programie GG (lub podobnym np. Tlen) postaraj się Ŝeby dawał on jakąkolwiek informację, jeśli masz zamiar w nim pisać o sprawach nikomu nie potrzebnych jak np. "papa!!! :))))))))). Jeśli juŝ piszesz do kogoś kto Cię nie zna i rozmawiasz z nim przez ten komunikator pierwszy raz, to wypada się przedstawić, bo ten nieszczęśnik zamiast choćby Twej ksywki widzi tylko Twój numer id (UIN). Nie wstawiaj w wiadomości naraz całej galerii emoticon (tzw. buziek) np. 50 na raz, bo kogoś w końcu krew zaleje i poza tym jaki to ma sens? Emoticons mają, jak sama nazwa mówi, wyraŝać uczucia, które nie tak łatwo przekazać przez Internet. Nie pisz bez potrzeby duŝymi literami, gdyŝ oznaczają one raczej krzyk i nie naduŝywaj tego.

8 Forum dyskusyjne Nie zadawaj pytania, na które juŝ kiedyś została udzielona odpowiedź na forum i zanim je zadasz sprawdź zawsze czy nie ma na nie odpowiedzi w FAQ tej strony, na której jest forum dyskusyjne, uŝyj wyszukiwarki na forum, czy przejrzyj co najmniej dwie pierwsze strony forum. Pisz rzeczowo i konkretnie, tak aŝeby kaŝdy Cię zrozumiał. Nadawaj tematom tytuły, które krótko i rzeczowo będą odzwierciedlać treść w nich zawartą, po których osoba później szukająca czegoś na forum mogła to odnaleźć. Nie uŝywaj w stopce na forum obrazków o duŝej wielkości (powyŝej około 100 KB), ani nazbyt szerokich czy wysokich (około 150 pikseli), lub zbyt wiele linii tekstu.

9 , forum, grupy dyskusyjne Staraj się nie przekraczać w swej stopce 3 linijek i jeśli nie jest automatycznie oddzielana stosuj separator np. "-- ". Cytowanie wiadomości powinno być wyróŝnione na tyle czytelnie, aŝeby nie zlewał się tekst oryginalny (cytowany) z właśnie pisanym.

10 Pisząc bloga i opisując zdarzenia i ludzi pamiętaj o ich prywatności i o tym, Ŝe zanim opiszesz ich historie (nawet gdy są takŝe Twoimi) czy ich samych, warto by się zapytać czy chcą stać się "osobami publicznymi" - na codzień lepiej uŝywać samych inicjałów, czy tylko pierwszej litery pseudonimu czy teŝ imienia. Staraj się dbać o porządek "na swoim podwórku" i w ramach moŝliwości usuwaj złośliwe i spamerskie komentarze i wpisy do księgo gości. Nie flooduj. Zakaz trollingu. Spamowanie poprzez wpisy w księgach gości i komentarzach - nagminna praktyka, na pierwszy rzut oka wyglądająca dość niewinnie (zwłaszcza gdy ktoś reklamuje 'tylko' swojego bloga, a nie stronę www, np. sklep).

11 Twórz strony w standardzie (kodowania literek typowo polskich, tzw. ogonków) iso Dobieraj tak kolory, Ŝeby dało się choć na to patrzeć co zrobiłeś bez potrzeby natychmiastowego telefonu do okulisty po wizycie na Twojej stronie. Nie przywłaszczaj sobie bezprawnie owoców pracy innych osób. Pamiętaj, Ŝe Twoja strona moŝe nie zawsze być widoczną dla innych w taki sam sposób w jaki Ty ją widzisz na swoim komputerze. Nie twórz nie wiadomo ilu aliasów (czyli domen np. na prv.pl) do swojej strony tylko dla tego, Ŝe są darmowe. Nie umieszczaj na swojej stronie bezpośrednich linków do plików (np. mp3) z czyjejś strony, bez jego wcześniejszej zgody.

12 Nie obraŝaj nikogo, staraj się tego nie czynić publicznie nawet gdy masz ku temu powody. Jeśli się zwracasz do danej konkretnej osoby raczej pisz zaimki duŝą literą: "Ty", "Ci", "Tobie"... a nie "ty" itp. Swoje opinie wyraŝaj zawsze w sposób kulturalny. Nie zakładaj sobie "ot tak" bez konkretnej potrzeby kont lub www więcej niŝ rzeczywiście potrzebujesz. Pamiętaj, Ŝe tak na prawdę w Internecie nikt nie jest anonimowy! Zawsze moŝna dojść do tego kto, skąd, kiedy, gdzie i co. Zawsze zapisuj sobie swoje hasła Ŝebyś ich nie zapomniał, pilnuj ich i nie udostępniaj nikomu.

13 Spamowanie Spam to niechciane elektroniczne wiadomości niezgodne z omawianym tematem. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej oraz w Usenecie. Zwykle (choć nie zawsze) jest wysyłany masowo. Istotą spamu jest rozsyłanie duŝej liczby informacji komercyjnych o jednakowej treści do nieznanych sobie osób. Nie ma znaczenia, jaka jest treść tych wiadomości. Aby określić wiadomość mianem spamu, musi ona spełnić trzy następujące warunki jednocześnie: treść wiadomości jest niezaleŝna od toŝsamości odbiorcy, odbiorca nie wyraził uprzedniej, zamierzonej zgody na otrzymanie tej wiadomości, treść wiadomości daje podstawę do przypuszczeń, iŝ nadawca wskutek jej wysłania moŝe odnieść zyski nieproporcjonalne w stosunku do korzyści odbiorcy.

14 Trolling Trolling - wysyłanie wrogich, obraźliwych lub kontrowersyjnych wiadomości na jedno z publicznych "miejsc" w Internecie w celu wzniecenia kłótni. Typowe cele ataków trolla to grupy i listy dyskusyjne, fora internetowe, czaty itp. Trolling jest złamaniem jednej z podstawowych zasad netykiety. Flamewar Kłótnia internetowa (ang. flame war) zwana czasem "wojną na obelgi" to seria wiadomości celowo wrogich lub obraźliwych wysyłanych na grupę, listę dyskusyjną czy forum dyskusyjne. Jest to jedno z największych pogwałceń netykiety. Najczęściej "wojna" zaczyna się od drobnej róŝnicy poglądów dwóch uŝytkowników, z których Ŝaden nie zamierza odstąpić od swojego zdania.

15 Floodowanie Flood (ang. potop, powódź) w informatyce wielokrotne wysłanie tej samej wiadomości lub wielu róŝnych wiadomości w bardzo krótkich odstępach czasu. Floodowanie (ang. flooding) moŝe występować w programach komunikacyjnych uŝywanych przez ludzi, jak i teŝ na poziomie protokołów sieciowych. Łańcuszki szczęścia Łańcuszki internetowe - charakterystyczna wersja spamu, której główną cechą jest zawarte w treści polecenie lub prośba o rozesłanie tej wiadomości do jak największej liczby odbiorców.

16 Źródła:

Załącznik NR.9 DO UMOWY O ŚWIADCZENIE USŁUG PROMOCYJNYCH I REKLAMOWYCH W RAMACH PROGRAMU POLSKA" Netykieta

Załącznik NR.9 DO UMOWY O ŚWIADCZENIE USŁUG PROMOCYJNYCH I REKLAMOWYCH W RAMACH PROGRAMU POLSKA Netykieta Wstęp Netykieta Netykieta jest to zbiór zasad kultury obowiązującej wszystkich(!) w Internecie ("Internet" jest nazwą własną konkretnej, największej na świecie sieci, pisze się ją zatem dużą literą). Co

Bardziej szczegółowo

Netykieta. Artykuł pobrano ze strony eioba.pl. ~ Wstęp ~ 1. Komunikacja elektroniczna

Netykieta. Artykuł pobrano ze strony eioba.pl. ~ Wstęp ~ 1. Komunikacja elektroniczna Artykuł pobrano ze strony eioba.pl Netykieta ~ Wstęp ~ Netykieta jest to zbiór zasad kultury obowiązującej wszystkich(!) w Internecie ("Internet" jest nazwą własną konkretnej, największej na świecie sieci,

Bardziej szczegółowo

Bezpieczeństwo i kultura w Internecie

Bezpieczeństwo i kultura w Internecie Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi. Co to jest

Bardziej szczegółowo

e-mail Technologia Informacyjna Lekcja 5

e-mail Technologia Informacyjna Lekcja 5 e-mail Technologia Informacyjna Lekcja 5 List elektroniczny (e-mail) E-mail to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysłana z wykorzystaniem technologii komunikacyjnej. Do listu

Bardziej szczegółowo

Komunikacja i udostępnianie plików

Komunikacja i udostępnianie plików Komunikacja i udostępnianie plików Informatyka Temat 2 Krotoszyn, wrzesień 2015 r. 1 Komunikacja i udostępnianie plików Krotoszyn, 2015 r. Spis treści prezentacji 1. Poczta elektroniczna (email) 2. Zakładanie

Bardziej szczegółowo

Czym jest cyberprzemoc?

Czym jest cyberprzemoc? Cyberprzemoc Czym jest cyberprzemoc? Cyberprzemoc to inaczej przemoc z uŝyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede wszystkim dzieci i młodzieŝy.

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO Opracowała: Joanna MAŃKOWSKA 1 Stosuj zasady NETYKIETY Netykieta to zbiór zasad kulturalnego i prawidłowego korzystania z Internetu, stworzony przez samych internautów.

Bardziej szczegółowo

Co to jest netykieta?

Co to jest netykieta? NETYKIETA Co to jest netykieta? Netykieta jest zbiorem zasad kultury obowiązującej w Internecie, internetową etykietą.. Są zbiorem zaleceń których nieprzestrzeganie jest co najmniej niemile widziane, a

Bardziej szczegółowo

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Jakub Wełnowski MITY Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Co wykorzystują złodzieje? NASZĄ CIEKAWOŚĆ NASZĄ NAIWNOŚĆ I CHCIWOŚĆ NASZĄ WRAŻLIWOŚĆ

Bardziej szczegółowo

BEZPIECZEŃSTWO W INTERNECIE

BEZPIECZEŃSTWO W INTERNECIE BEZPIECZEŃSTWO W INTERNECIE INTERNET- BŁOGOSŁAWIEŃSTWO CZY PRZEKLEŃSTWO? Poruszenie tematu NIEBEZPIECZEŃSTWO W INTERNECIE możemy użyć w jednym słowie -RZEKA. Internet choć jest przyjemnym i pożytecznym

Bardziej szczegółowo

Dodatek Technologie internetowe 1. UTF-8 wg 2. Adresy URL

Dodatek Technologie internetowe   1. UTF-8 wg 2. Adresy URL Dodatek Technologie internetowe http://pl.wikipedia.org/wiki/utf-8 1. UTF-8 wg 2. Adresy URL 1 Dodatek Technologie internetowe http://pl.wikipedia.org/wiki/utf-8 1. UTF-8 2 Zalety i wady Zalety 1. KaŜdy

Bardziej szczegółowo

Bezpieczeństwo i netykieta w internecie

Bezpieczeństwo i netykieta w internecie Slajd 1 z 19 Bezpieczeństwo i netykieta w internecie Karolina Klasa VIB Szkoła Podstawowa nr 303 w Warszawie Na pewno każdy z Was nie wyobraża sobie życia bez internetu. Internet to wspaniały wynalazek,

Bardziej szczegółowo

USOSweb U-MAIL https://usosweb.ajd.czest.pl

USOSweb U-MAIL https://usosweb.ajd.czest.pl Akademia im. Jana Długosza w Częstochowie Dział Rozwoju i Obsługi Dydaktyki Zespół Systemów Informatycznych Obsługi Dydaktyki USOSweb U-MAIL https://usosweb.ajd.czest.pl Instrukcja zawiera podstawowe informacje

Bardziej szczegółowo

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt W artykule znajdują się odpowiedzi na najczęściej zadawane pytania związane z plikiem licencja.txt : 1. Jak zapisać plik licencja.txt

Bardziej szczegółowo

POCZTA ELEKTRONICZNA. Patrycjusz Różański

POCZTA ELEKTRONICZNA. Patrycjusz Różański POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej

Bardziej szczegółowo

Internet wyszukiwarki internetowe

Internet wyszukiwarki internetowe Internet wyszukiwarki internetowe 1. WYSZUKIWARKI INTERNETOWE to doskonały sposób na znalezienie potrzebnych informacji w Internecie. Najpopularniejsze wyszukiwarki to: http://www.google.pl/ http://www.netsprint.pl/

Bardziej szczegółowo

14. POZOSTAŁE CIEKAWE FUNKCJE

14. POZOSTAŁE CIEKAWE FUNKCJE 14. POZOSTAŁE CIEKAWE FUNKCJE Funkcji jest cała masa, których nie poruszono w tym kursie. Bardziej ciekawe postaram się właśnie w tej lekcji omówić. Na pewno wielu z Was, czeka z niecierpliwością na funkcję

Bardziej szczegółowo

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Konfiguracja programu pocztowego Outlook Express i toŝsamości. Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Księgarnia internetowa Lubię to!» Nasza społeczność

Księgarnia internetowa Lubię to!» Nasza społeczność Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie

Bardziej szczegółowo

TEMAT: Komunikacja i wymiana informacji w Internecie. Informatyka podstawowa

TEMAT: Komunikacja i wymiana informacji w Internecie. Informatyka podstawowa TEMAT: Komunikacja i wymiana informacji w Internecie Informatyka podstawowa Pytania lekcja poprzednia 1. Czym zajmuje się prawo autorskie? 2. Co nie podlega prawu autorskiemu? 3. Na czym polega dozwolony

Bardziej szczegółowo

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych ROZDZIAŁ 2. INTERNET Lekcja 5. Przeglądanie stron internetowych.................21 Lekcja 6. Wyszukiwanie informacji w internecie...............24 Lekcja 7. Gry w internecie...........................26

Bardziej szczegółowo

Wyniki ankiety Ja w Sieci

Wyniki ankiety Ja w Sieci Wyniki ankiety Ja w Sieci Ankieta Ja w Sieci została przeprowadzona w ramach projektu edukacyjnego Czy jestem bezpieczny w Sieci?. W ankiecie mogli wziąć udział wszyscy uczniowie Gimnazjum im. W. S. Reymonta

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

ABC poczty elektronicznej

ABC poczty elektronicznej ABC poczty elektronicznej Spotkanie Agenda spotkania: o sobie jak zmienić hasło i nasze dane w poczcie elektronicznej wysyłamy pierwszą wiadomość elektroniczną odbieramy pierwszą wiadomość elektroniczną

Bardziej szczegółowo

MULTI-FORUM DYSKUSYJNE

MULTI-FORUM DYSKUSYJNE MULTI-FORUM DYSKUSYJNE 1. MULTI-FORUM co to takiego? 2. Zakładanie MULTI-FORUM 3. Nawigacja po MULTI-FORUM 4. Wątki otwarte i wątki zamknięte 5. Administracja nadawanie i usuwanie uprawnień 6. Administracja

Bardziej szczegółowo

SZKOŁA PODSTAWOWA IM. G. MORCINKA W POCZ ESNEJ. Czarno na białym

SZKOŁA PODSTAWOWA IM. G. MORCINKA W POCZ ESNEJ. Czarno na białym SZKOŁA PODSTAWOWA IM. G. MORCINKA W POCZ ESNEJ Czarno na białym Nr 3 luty marzec 2018 D zień Bezpiecznego Internetu (DBI) obchodzony jest z inicjatywy Komisji Europejskiej od 2004 r. Początkowo wydarzenie

Bardziej szczegółowo

CHRZEŚCIJANIN@COM konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina

CHRZEŚCIJANIN@COM konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina CHRZEŚCIJANIN@COM konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina cel dydaktyczny: mądre korzystanie z Internetu i krytyczne podejście do niego cel pedagogiczny:

Bardziej szczegółowo

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Poczta elektroniczna (e-mail) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Jest ona również przydatna podczas zakładania innych kont umożliwiających

Bardziej szczegółowo

Wykład 5. Cel wykładu. Korespondencja seryjna. WyŜsza Szkoła MenedŜerska w Legnicy. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem.

Wykład 5. Cel wykładu. Korespondencja seryjna. WyŜsza Szkoła MenedŜerska w Legnicy. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. 3 Wykład 5 MS Word korespondencja seryjna Grzegorz Bazydło Cel wykładu Celem wykładu jest omówienie wybranych zagadnień dotyczących stosowania korespondencji

Bardziej szczegółowo

CYBERPRZEMOC PORADNIK DLA RODZICÓW

CYBERPRZEMOC PORADNIK DLA RODZICÓW CYBERPRZEMOC PORADNIK DLA RODZICÓW Pojęcie cyberprzemocy Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. CYBERPRZEMOC TO: NĘKANIE SZANTAŻOWANIE

Bardziej szczegółowo

Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem.

Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. FotoSender 1. Pobranie i instalacja programu Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. Rozpocznie

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

Zajęcia e-kompetencje

Zajęcia e-kompetencje Zajęcia e-kompetencje Internet. Nowe medium w komunikacji. Poczta e-mail Projekt pt:. E-dzi@dek, e-b@bcia i nauczyciel wnuczek 1 o o o o o o o o Plan dzisiejszych zajęć podstawowe pojęcia: adres e-mail,

Bardziej szczegółowo

Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2)

Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2) Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2) Netscape to tak naprawdę kilka programów (m. in. przeglądarka stron WWW i klient pocztowy). Jeśli uruchomiliśmy program Netscape jako przeglądarkę

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

900/1800 i UMTS udostępnia usługę SMS z Internetu Max (zwaną w dalszej części niniejszego Regulaminu takŝe

900/1800 i UMTS udostępnia usługę SMS z Internetu Max (zwaną w dalszej części niniejszego Regulaminu takŝe Regulamin usługi SMS z Internetu Max (Obowiązuje od dnia 6 listopada 2007r.) Definicje: SMS (Short Message Service) - krótka wiadomość składająca się z maksimum 160 7-bitowych znaków (litery, cyfry, znaki

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Przedmiotowy system oceniania z zaj. komputerowych kl. V

Przedmiotowy system oceniania z zaj. komputerowych kl. V Przedmiotem oceny zajęć komputerowych są: Przedmiotowy system oceniania z zaj. komputerowych kl. V a) umiejętności praktyczne, wiadomości teoretyczne, b) kreatywność (twórcze myślenie), posługiwanie się

Bardziej szczegółowo

SPRAWDZIAN W KLASIE SZÓSTEJ

SPRAWDZIAN W KLASIE SZÓSTEJ KOD UCZNIA WPISUJE UCZEŃ DATA URODZENIA UCZNIA dzień miesiąc rok UZUPEŁNIA ZESPÓŁ NADZORUJĄCY miejsce na naklejkę z kodem dysleksja SPRAWDZIAN W KLASIE SZÓSTEJ INTERNET Instrukcja dla ucznia 1. Sprawdź,

Bardziej szczegółowo

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe Bezpieczny internet konkurs Przeznaczony dla uczniów szkół ponadgimnazjalnych. Udało nam się pozyskać sponsora nagród przekazała je internetowa księgarnia

Bardziej szczegółowo

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3 BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3 Co to jest internet? Internet to komputery, które w danej chwili są ze sobą połączone za pomocą różnych łączy: telefonicznych, internetowych i radiowych.

Bardziej szczegółowo

VVLxsA7hYEJZgjnuj-Dgz-pN Jolu podsyłam link to fajnych filmików edukacyjnych, cyberprzemoc

VVLxsA7hYEJZgjnuj-Dgz-pN Jolu podsyłam link to fajnych filmików edukacyjnych, cyberprzemoc http://www.youtube.com/watch?v=dgkt_wtrnxy&list=pl82aeohnt VVLxsA7hYEJZgjnuj-Dgz-pN Jolu podsyłam link to fajnych filmików edukacyjnych, cyberprzemoc Czym jest CYBERPRZEMOC? to inaczej przemoc z użyciem

Bardziej szczegółowo

Ja w świecie internetu, komórek

Ja w świecie internetu, komórek Ja w świecie internetu, komórek Chcemy poznać Twoje zdanie na temat komputera, internetu, Twoich zainteresowań i doświadczeń, temu słuŝy ta ankieta Dziewczyna 122 Chłopak 102 Razem uczniów: 224 Badanie

Bardziej szczegółowo

Dzień Bezpiecznego Internetu

Dzień Bezpiecznego Internetu Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?

Bardziej szczegółowo

Ćwiczenie 8 Kolory i znaki specjalne

Ćwiczenie 8 Kolory i znaki specjalne Ćwiczenie 8 Kolory i znaki specjalne W ćwiczeniu 8 zajmować się będziemy kolorami i znakami specjalnymi. Barwę moŝna utworzyć mieszając w odpowiednich proporcjach trzy kolory podstawowe: czerwony, zielony

Bardziej szczegółowo

Wymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI

Wymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI Wymagania edukacyjne na poszczególne oceny z przedmiotu Informatyki w klasie VI Ocenę niedostateczna nie zna regulamin pracowni nie potrafi wymienić 3 dowolnych punktów regulaminu nie dba o porządek na

Bardziej szczegółowo

Warunki Właściwego Użytkowania Usług Internetowych. obowiązujące od dnia r.

Warunki Właściwego Użytkowania Usług Internetowych. obowiązujące od dnia r. Warunki Właściwego Użytkowania Usług Internetowych I. Wstęp obowiązujące od dnia 06.05.2010 r. Warunki Właściwego Użytkowania Usług Internetowych zwane dalej Warunkami" stanowią integralną część Umowy

Bardziej szczegółowo

O dobrym zachowaniu. Netykieta czyli elektroniczny savoir-vivre. Data: Klasa: III Liczba uczniów: 25 Imię i nazwisko: Przedmiot:

O dobrym zachowaniu. Netykieta czyli elektroniczny savoir-vivre. Data: Klasa: III Liczba uczniów: 25 Imię i nazwisko: Przedmiot: O dobrym zachowaniu. Netykieta czyli elektroniczny savoir-vivre Data: Klasa: III Liczba uczniów: 25 Imię i nazwisko: Przedmiot: 1. Cele nauczania: (według F. Bereźnicki: Dydaktyka kształcenia ogólnego.

Bardziej szczegółowo

Zastosowanie TI do wymiany informacji. Technologia Informacyjna Lekcja 7

Zastosowanie TI do wymiany informacji. Technologia Informacyjna Lekcja 7 Zastosowanie TI do wymiany informacji Technologia Informacyjna Lekcja 7 Komunikacja międzyludzka 1) Jakie są możliwe sposoby komunikowania się między ludźmi? 2) W jaki sposób można komunikować się poprzez

Bardziej szczegółowo

Okno logowania. Okno aplikacji. 1. Logowanie i rejestracja

Okno logowania. Okno aplikacji. 1. Logowanie i rejestracja 1. Logowanie i rejestracja Aby wysłać zlecenie do laboratorium fotograficznego musisz mieć załoŝone konto. Jest to niezbędne do weryfikacji twojej osoby i daje pewność, Ŝe osoby nieupowaŝnione nie będą

Bardziej szczegółowo

Zasady bezpiecznego korzystania z Internetu

Zasady bezpiecznego korzystania z Internetu Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ebok naleŝy uwaŝnie przeczytać poniŝszy regulamin. Rejestrując się, Klient potwierdza, Ŝe zapoznał się z treścią

Bardziej szczegółowo

ABC poczty elektronicznej

ABC poczty elektronicznej ABC poczty elektronicznej Spotkanie Agenda spotkania: o sobie czym jest poczta elektroniczna zakładamy własną skrzynkę pocztową Pamiętaj, jeśli czegoś nie rozumiesz, pytaj od razu. Czym jest poczta elektroniczna

Bardziej szczegółowo

Załącznik 2 z dnia 15.02.2007 do Zarządzenie Nr 8 Rektora UW z dnia 31 sierpnia 2004

Załącznik 2 z dnia 15.02.2007 do Zarządzenie Nr 8 Rektora UW z dnia 31 sierpnia 2004 APD /ARCHIWUM PRAC DYPLOMOWYCH/ wdroŝenie Od początku semestru letniego 2006/07 dane o pracach i same prace powinny trafiać bezpośrednio do APD Nie zmienia się ZARZĄDZENIE NR 8 REKTORA U W z dnia 31 sierpnia

Bardziej szczegółowo

Autor: Szymon Targowicz

Autor: Szymon Targowicz Autor: Szymon Targowicz 1. Prywatność w internecie 2. Cyberprzemoc 3. Uwaga na uzależnienie 4. Zakupy w internecie 5. Internet to źródło informacji 6. Spotkania ze znajomymi 7. Gdy dzieje się coś złego

Bardziej szczegółowo

Temat nr 1: Kosztorysowanie i ofertowanie Wprowadzenie. Kosztorysowanie w budownictwie

Temat nr 1: Kosztorysowanie i ofertowanie Wprowadzenie. Kosztorysowanie w budownictwie Temat nr 1: Kosztorysowanie i ofertowanie Wprowadzenie Kosztorysowanie w budownictwie Jesteś sprzedawcą - doradcą, przychodzi potencjalny Klient do Twojej firmy Jak go obsłużysz? Kosztorysowanie i ofertowanie

Bardziej szczegółowo

Dokumentacja 2SMS

Dokumentacja  2SMS Dokumentacja Email2SMS 1 Wprowadzenie... 2 Tworzenie uprawnionego adresu email oraz klucza... 3 Bezpieczeństwo... 4 Wysyłanie wiadomości SMS... 5 Historia zmian... 8 2 Wprowadzenie SerwerSMS.pl umożliwia

Bardziej szczegółowo

darmowy autoresponder?

darmowy autoresponder? Jak za darmo w kilka minut stworzysz stronę przechwytującą squeeze page, bloga oraz uruchomisz darmowy autoresponder? Bez znajomości html a, bez płacenia grafikowi czy informatykowi, bez domeny i hostingu,

Bardziej szczegółowo

Spis treści. I. Czym jest Indeks Haseł 3 II. Wyszukiwanie hasła 4. 1) Alfabetyczna lista haseł 4 2) Wyszukiwarka haseł 4 3) Grupy haseł 6

Spis treści. I. Czym jest Indeks Haseł 3 II. Wyszukiwanie hasła 4. 1) Alfabetyczna lista haseł 4 2) Wyszukiwarka haseł 4 3) Grupy haseł 6 Spis treści I. Czym jest Indeks Haseł 3 II. Wyszukiwanie hasła 4 1) Alfabetyczna lista haseł 4 2) Wyszukiwarka haseł 4 3) Grupy haseł 6 III. Dokumenty powiązane z wybranym hasłem 7 IV. Moje hasła 10 1)

Bardziej szczegółowo

Regulamin portalu tubagliwic.pl z dnia 20 lutego 2015 roku.

Regulamin portalu tubagliwic.pl z dnia 20 lutego 2015 roku. Regulamin portalu tubagliwic.pl z dnia 20 lutego 2015 roku. Dział I - Wstęp Art. 1 Niniejszy Regulamin określa zasady korzystania z portalu Tuba Gliwic. Art. 2 Niniejszy Regulamin i przepisy prawa obowiązującego

Bardziej szczegółowo

Rejestracja oraz uruchomienie usługi Poczta e-mail oraz forum OIRP w Łodzi.

Rejestracja oraz uruchomienie usługi Poczta e-mail oraz forum OIRP w Łodzi. Rejestracja oraz uruchomienie usługi Poczta e-mail oraz forum OIRP w Łodzi. Usługi poczty internetowej oraz Forum dostępne są wyłącznie dla Radców Prawnych oraz Aplikantów Radowskich Okręgowej Izby Radców

Bardziej szczegółowo

Temat nr 1: Kosztorysowanie i ofertowanie Wprowadzenie. Podstawy kosztorysowania

Temat nr 1: Kosztorysowanie i ofertowanie Wprowadzenie. Podstawy kosztorysowania Temat nr 1: Kosztorysowanie i ofertowanie Wprowadzenie Podstawy kosztorysowania Jesteś sprzedawcą - doradcą, przychodzi potencjalny Klient do Twojej firmy Jak go obsłużysz? Kosztorysowanie i ofertowanie

Bardziej szczegółowo

Jak efektywnie wykorzystywać transmisję danych w telefonie opartym na Android OS

Jak efektywnie wykorzystywać transmisję danych w telefonie opartym na Android OS Jak efektywnie wykorzystywać transmisję danych w telefonie opartym na Android OS 1) Zwracaj uwagę na sygnalizację transmisji danych Dzięki temu będziesz w stanie kontrolować sesje nie wywołane przez Ciebie.

Bardziej szczegółowo

Jak tworzyć pliki *.pdf z dowolnego programu (np. Word, Exel, PowerPoint itp.).

Jak tworzyć pliki *.pdf z dowolnego programu (np. Word, Exel, PowerPoint itp.). Jak tworzyć pliki *.pdf z dowolnego programu (np. Word, Exel, PowerPoint itp.). 1. Ściągnij program PDFCreator 0.8.0 oraz plik ze spolszczeniem(jeśli potrzebujesz) programu ze strony www.multikop.pl >>

Bardziej szczegółowo

Podstawy obsługi aplikacji Generator Wniosków Płatniczych

Podstawy obsługi aplikacji Generator Wniosków Płatniczych Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora

Bardziej szczegółowo

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ 1. Centrum jest czynne w godzinach pracy biblioteki a jego opiekunem jest nauczyciel bibliotekarz. 2. Centrum służy uczniom i pracownikom szkoły

Bardziej szczegółowo

Szybki rozwój biznesu online. Czyli jak wystrzelić w biznesie GVO

Szybki rozwój biznesu online. Czyli jak wystrzelić w biznesie GVO Przemek Szczęch wita na dzisiejszej prezentacji pt. Szybki rozwój biznesu online Czyli jak wystrzelić w biznesie GVO Kim jestem, i moja historia od początku.. Wszystko zaczęło się od TWRPS Ebizneskurs.pl

Bardziej szczegółowo

Szkolne Blogi - jak zacząć?

Szkolne Blogi - jak zacząć? Szkolne Blogi - jak zacząć? Zapraszamy do Szkolnych Blogów SzkolneBlogi.pl to platforma społecznościowa udostępniona przez PKO Bank Polski szkołom, które uczestniczą w programie SKO. Dzięki Szkolnym Blogom

Bardziej szczegółowo

2. Prawne aspekty korzystania z różnych źródeł informacji

2. Prawne aspekty korzystania z różnych źródeł informacji 1. Uczeń: Uczeń: 2. Prawne aspekty korzystania z różnych źródeł informacji a. 1. Cele lekcji i. a) Wiadomości wie co to jest prawo autorskie, wie jakie elementy własności intelektualnej i twórczości artystycznej

Bardziej szczegółowo

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT

Bardziej szczegółowo

Oferta Promocyjna LongPlay 1 zł obowiązuje od 15 września 2011 r. do odwołania.

Oferta Promocyjna LongPlay 1 zł obowiązuje od 15 września 2011 r. do odwołania. Oferta Promocyjna LongPlay 1 zł 15.09 obowiązuje od 15 września 2011 r. do odwołania. Ogólne warunki skorzystania z Oferty Promocyjnej 1. Aby skorzystać z Oferty Promocyjnej LongPlay 1 zł 15.09 naleŝy

Bardziej szczegółowo

Regulamin usługi ebok PEC Sp. z o.o. w Świnoujściu Obowiązuje od r.

Regulamin usługi ebok PEC Sp. z o.o. w Świnoujściu Obowiązuje od r. Regulamin usługi ebok PEC Sp. z o.o. w Świnoujściu Obowiązuje od 02.02.2016r. 1. UŜyte w Regulaminie określenia oznaczają: a. ebok - Elektroniczne, b. rejestracja konta Klienta - przyznanie Klientowi unikalnego

Bardziej szczegółowo

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i  i. Poprzez kłótnie internetowe (tzw. flame war). To wirtualna agresja, która prowadzi do realnych krzywd. Agresja wśród dzieci była, jest i będzie. Na przestrzeni lat zmienia się jednak forma wyrażania złości w stosunku do drugiego człowieka. Wcześniej

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Wymagania edukacyjne

Wymagania edukacyjne Wymagania edukacyjne Do przedmiotu ZAJĘCIA KOMPUTEROWE w klasie 6 szkoły podstawowej w roku szkolnym 2018/2019 opracowane na podstawie programu Informatyka Europejczyka. Program nauczania zajęć komputerowych

Bardziej szczegółowo

Internet. Bezpieczeństwo. Wojciech Sobieski

Internet. Bezpieczeństwo. Wojciech Sobieski Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery

Bardziej szczegółowo

Instrukcja UŜytkownika bazy ECAS

Instrukcja UŜytkownika bazy ECAS EUROPEAN COMMISSION Directorate-General for Education and Culture Lifelong Learning: policies and programme Coordination of the "Lifelong learning" programme Instrukcja UŜytkownika bazy ECAS System Uwierzytelniania

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Poszczególne pozycje górnego menu umoŝliwiają wyświetlenie: strony tytułowej. spisu treści. spisu notatek. spisu zakładek

Poszczególne pozycje górnego menu umoŝliwiają wyświetlenie: strony tytułowej. spisu treści. spisu notatek. spisu zakładek Opis Miejsc Pamięci zawierają opracowane ebook-i w czterech formatach w wersji polskiej i agielskiej. MoŜna je bezpośrednio czytać z podstrony: http://armiakrajowa.org.pl/tabliczki/ebook_mp.html na którychj

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

A) Operacyjne cele instrumentalne.

A) Operacyjne cele instrumentalne. Anna Marmur amar11@poczta.onet.pl Nauczycielka Technologii Informacyjnej III LO w Zamościu SCENARIUSZ LEKCJI Dział: Usługi spotykane w Internecie Temat poprzedni: Poczta e-mail. Temat następny: Włączanie

Bardziej szczegółowo

MODUŁ II INTERNET JAKO NARZĘDZIE DO KOMUNIKACJI ORAZ POSZUKIWANIA INFORMACJI

MODUŁ II INTERNET JAKO NARZĘDZIE DO KOMUNIKACJI ORAZ POSZUKIWANIA INFORMACJI MODUŁ II INTERNET JAKO NARZĘDZIE DO KOMUNIKACJI ORAZ POSZUKIWANIA INFORMACJI CELE OPERACYJNE: Uczestnicy: d. określają różnice pomiędzy przeglądarkami stron internetowych e. instalują tzw. dodatki ułatwiające

Bardziej szczegółowo

temat lekcji: Ciemna strona Internetu, czyli zagrożenia w sieci Śmieciuch Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie.

temat lekcji: Ciemna strona Internetu, czyli zagrożenia w sieci Śmieciuch Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. temat lekcji: Ciemna strona Internetu, czyli zagrożenia w sieci Śmieciuch Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. kl. I-VI SP 90 minut (2 x 4) cel zajęć Poszerzenie wiedzy na temat

Bardziej szczegółowo

Szkolny regulamin bezpiecznego korzystania z Internetu dla uczniów

Szkolny regulamin bezpiecznego korzystania z Internetu dla uczniów Szkolny regulamin bezpiecznego korzystania z Internetu dla uczniów Zasady korzystania z komputera i Internetu na terenie szkoły 1. Prawo do korzystania z komputerów znajdujących się w pracowniach informatycznych

Bardziej szczegółowo

- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody,

- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody, Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede wszystkim dzieci i młodzieży. W Polsce doświadcza go ponad

Bardziej szczegółowo

Regulamin portalu tubalubartowa.pl z dnia 6 sierpnia 2015 roku. Dział I- Wstęp

Regulamin portalu tubalubartowa.pl z dnia 6 sierpnia 2015 roku. Dział I- Wstęp Regulamin portalu tubalubartowa.pl z dnia 6 sierpnia 2015 roku. Dział I- Wstęp 1 Niniejszy Regulamin określa zasady korzystania z portalu Tuba Lubartowa 2 Niniejszy Regulamin i przepisy prawa obowiązującego

Bardziej szczegółowo

RAPORT Z BADANIA ZJAWISKA SPAMU W POLSCE

RAPORT Z BADANIA ZJAWISKA SPAMU W POLSCE RAPORT Z BADANIA ZJAWISKA SPAMU W POLSCE PAŹDZIERNIK 2016 W tym roku Fundacja Rozwoju i Ochrony Komunikacji Elektronicznej po raz drugi ma przyjemność przedstawić rezultaty przeprowadzonej - własnymi siłami

Bardziej szczegółowo

Aplikacje i witryny (Facebook)

Aplikacje i witryny (Facebook) Aplikacje i witryny (Facebook) Na podstawie: Grzegorz Prujszczyk i Kamil Śliwowski, Bezpieczeństwo informacyjne w serwisach Web 2.0 Po przejściu z głównego panelu Ustawień Prywatności (Konto Ustawienia

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

INSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia

INSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia INSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia 22.04.2016 Spis treści: Jak zmienić hasło?... 1 Jak zmodyfikować profil użytkownika?... 5 Jak zmienić hasło? 1 S t r o n a Hasło umożliwia zalogowanie się

Bardziej szczegółowo

Jak efektywnie wykorzystywać transmisję danych w telefonie opartym na iphone OS

Jak efektywnie wykorzystywać transmisję danych w telefonie opartym na iphone OS Jak efektywnie wykorzystywać transmisję danych w telefonie opartym na iphone OS 1) Zwracaj uwagę na sygnalizację transmisji danych Dzięki temu będziesz w stanie kontrolować sesje nie wywołane przez Ciebie.

Bardziej szczegółowo

inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza

inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza W ramach programu: Organizator: Wrocław 2012 POCZTA ELEKTRONICZNA I BLOG POCZTA ELEKTRONICZNA I BLOG Na początek Muszę zacząć od tego, że istnieje

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

Rozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator?

Rozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator? Rozdział 6 Komunikatory internetowe i czaty Komunikatory internetowe umożliwiają korzystającym z nich użytkownikom sieci m.in. prowadzenie pogawędek tekstowych czy przesyłanie plików. Większość programów

Bardziej szczegółowo

1. Bezpieczne logowanie i przechowywanie hasła

1. Bezpieczne logowanie i przechowywanie hasła Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i

Bardziej szczegółowo

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości Scenariusze spotkań z rodzicami Spotkanie z rodzicami na temat bezpieczeństwa w Internecie Czas: 20 minut Prowadzący: Nauczyciel/pedagog 1. Wstęp Po powitaniu prowadzący przedstawia uczestnikom cel spotkania,

Bardziej szczegółowo

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania BEZPIECZNY INTERNET CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania się, wielkim śmietnikiem (Stanisław

Bardziej szczegółowo