Czyli zbiór zasad obowiązujący w Internecie. Klaudia Smolińska kl. 3b gimnazjum
|
|
- Monika Adamczyk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Czyli zbiór zasad obowiązujący w Internecie Klaudia Smolińska kl. 3b gimnazjum
2 Wstęp, czyli co to jest netykieta Komunikacja elektroniczna a) b) komunikatory internetowe c) forum dyskusyjne d) , forum, grupy dyskusyjne Blog Strony www Typowo kulturalne Sprzeczne z netykietą a) spamowanie b) trolling i flamewar c) floodowanie i łańcuszki Koniec
3 Netykieta jest to zbiór zasad kultury obowiązującej wszystkich w Internecie.Co chyba najgorsze, bardzo wiele osób nawet nigdy nie słyszało o czymś takim jak netykieta. Niniejsza netykieta nie jest zbiorem sztywnych nakazów, ma na celu uświadomienie, pouczenie i zwrócenie uwagi na pewne zachowania i sytuacje. SłuŜyć ma ona uświadomieniu bądź przypomnieniu pewnych zasad obowiązujących w bardzo juŝ licznej społeczności internautów. A zasady słuŝą nam wszystkim - mnie, Tobie i "im" - byśmy wszyscy mogli tworzyć zdrową społeczność w kraju (sieci) bez granic. Zasady kaŝdej netykiety są aktualne niezaleŝnie od daty jej napisania! To, Ŝe czasem coś gdzieś w sieci zauwaŝyłeś, nie oznacza wcale, Ŝe to jest dobre i poprawne. 3 główne zasady: Myśl Nie działaj na czyjąś szkodę Nie naduŝywaj.
4 Poczty elektronicznej uŝywaj "z głową". Odbieraj pocztę codziennie, tak jak zaglądasz codziennie do skrzynki na listy z pocztą tradycyjną. Jeśli jest to niemoŝliwe, to staraj się to robić jak najczęściej. Natomiast gdy masz zamiar odbierać e raz na miesiąc to albo nie podawaj nikomu swojego adresu, lub przy podawaniu zaznacz, Ŝe odbierasz pocztę średnio raz na miesiąc. Pisz listy w formacie tekstowym, a nie HTML, chyba Ŝe akurat jest to konieczne, ale na pewno nie pisz standardowo (domyślnie) w formacie HTML. UŜywając polskich znaków diakrytycznych (tzw. ogonki np. "ą"), wybierz kodowanie ISO , ew. UTF-8. W innym przypadku - wcale nie korzystaj z polskich literek.
5 Nie rozsyłaj łańcuszków szczęścia Załączniki zawsze (chyba Ŝe kompresja jest rzędu 1-3%) pakuj przed wysłaniem jakimś programem do kompresji. Najczęściej uŝywanym formatem jest format ZIP Jeśli wstawiasz stopkę w swoich ach, to postaraj się Ŝeby nie była ona dłuŝsza niŝ 3-4 linijki. Poprzedzaj ją separatorem np. "-- ". Ostatnio modne stało się umieszczanie złotych myśli jako stopki... pomyśl chwilę, czy ktoś będzie ją czytał i czy będzie szczęśliwy dostając choćby 20 raz tę samą złotą myśl? Nie cytuj całej wiadomości, chyba Ŝe jest to niezbędne. Gdy cytujesz słowa "przedmówcy" to odpowiadaj pod kaŝdym akapitem z osobna - cytuj fragmenty, do których się odnosisz (poniŝej) i tak kolejno, jeśli ma dłuŝszą treść lub dotyczącą kilku tematów.
6 Nie przesyłaj pocztą plików większych niŝ 200KB bez uprzedzenia adresata, i lepiej nie przesyłaj tą drogą duŝych plików, jeśli to moŝliwe - lepiej uŝyć jednego z serwisów do przekazywanie przez sieć duŝych plików, jak np. czy Sprawdzaj swój komputer w celu usuwania wirusów, byś nie przesyłał wirusów innym internautom. Nie rozsyłaj spamu (niechcianej poczty: reklam zazwyczaj). Nie pisz bez potrzeby duŝymi literami, gdyŝ oznaczają one raczej krzyk i nie naduŝywaj tego. Przed przesłaniem dalej wiadomości powinno się usuwać nadmiar znaczników cytowania, Ŝeby wiadomość nie składała się w 90% ze znaczków ">".
7 Komunikatory internetowe Nie rozsyłaj łańcuszków szczęścia. Gdy ustawiasz status opisowy w programie GG (lub podobnym np. Tlen) postaraj się Ŝeby dawał on jakąkolwiek informację, jeśli masz zamiar w nim pisać o sprawach nikomu nie potrzebnych jak np. "papa!!! :))))))))). Jeśli juŝ piszesz do kogoś kto Cię nie zna i rozmawiasz z nim przez ten komunikator pierwszy raz, to wypada się przedstawić, bo ten nieszczęśnik zamiast choćby Twej ksywki widzi tylko Twój numer id (UIN). Nie wstawiaj w wiadomości naraz całej galerii emoticon (tzw. buziek) np. 50 na raz, bo kogoś w końcu krew zaleje i poza tym jaki to ma sens? Emoticons mają, jak sama nazwa mówi, wyraŝać uczucia, które nie tak łatwo przekazać przez Internet. Nie pisz bez potrzeby duŝymi literami, gdyŝ oznaczają one raczej krzyk i nie naduŝywaj tego.
8 Forum dyskusyjne Nie zadawaj pytania, na które juŝ kiedyś została udzielona odpowiedź na forum i zanim je zadasz sprawdź zawsze czy nie ma na nie odpowiedzi w FAQ tej strony, na której jest forum dyskusyjne, uŝyj wyszukiwarki na forum, czy przejrzyj co najmniej dwie pierwsze strony forum. Pisz rzeczowo i konkretnie, tak aŝeby kaŝdy Cię zrozumiał. Nadawaj tematom tytuły, które krótko i rzeczowo będą odzwierciedlać treść w nich zawartą, po których osoba później szukająca czegoś na forum mogła to odnaleźć. Nie uŝywaj w stopce na forum obrazków o duŝej wielkości (powyŝej około 100 KB), ani nazbyt szerokich czy wysokich (około 150 pikseli), lub zbyt wiele linii tekstu.
9 , forum, grupy dyskusyjne Staraj się nie przekraczać w swej stopce 3 linijek i jeśli nie jest automatycznie oddzielana stosuj separator np. "-- ". Cytowanie wiadomości powinno być wyróŝnione na tyle czytelnie, aŝeby nie zlewał się tekst oryginalny (cytowany) z właśnie pisanym.
10 Pisząc bloga i opisując zdarzenia i ludzi pamiętaj o ich prywatności i o tym, Ŝe zanim opiszesz ich historie (nawet gdy są takŝe Twoimi) czy ich samych, warto by się zapytać czy chcą stać się "osobami publicznymi" - na codzień lepiej uŝywać samych inicjałów, czy tylko pierwszej litery pseudonimu czy teŝ imienia. Staraj się dbać o porządek "na swoim podwórku" i w ramach moŝliwości usuwaj złośliwe i spamerskie komentarze i wpisy do księgo gości. Nie flooduj. Zakaz trollingu. Spamowanie poprzez wpisy w księgach gości i komentarzach - nagminna praktyka, na pierwszy rzut oka wyglądająca dość niewinnie (zwłaszcza gdy ktoś reklamuje 'tylko' swojego bloga, a nie stronę www, np. sklep).
11 Twórz strony w standardzie (kodowania literek typowo polskich, tzw. ogonków) iso Dobieraj tak kolory, Ŝeby dało się choć na to patrzeć co zrobiłeś bez potrzeby natychmiastowego telefonu do okulisty po wizycie na Twojej stronie. Nie przywłaszczaj sobie bezprawnie owoców pracy innych osób. Pamiętaj, Ŝe Twoja strona moŝe nie zawsze być widoczną dla innych w taki sam sposób w jaki Ty ją widzisz na swoim komputerze. Nie twórz nie wiadomo ilu aliasów (czyli domen np. na prv.pl) do swojej strony tylko dla tego, Ŝe są darmowe. Nie umieszczaj na swojej stronie bezpośrednich linków do plików (np. mp3) z czyjejś strony, bez jego wcześniejszej zgody.
12 Nie obraŝaj nikogo, staraj się tego nie czynić publicznie nawet gdy masz ku temu powody. Jeśli się zwracasz do danej konkretnej osoby raczej pisz zaimki duŝą literą: "Ty", "Ci", "Tobie"... a nie "ty" itp. Swoje opinie wyraŝaj zawsze w sposób kulturalny. Nie zakładaj sobie "ot tak" bez konkretnej potrzeby kont lub www więcej niŝ rzeczywiście potrzebujesz. Pamiętaj, Ŝe tak na prawdę w Internecie nikt nie jest anonimowy! Zawsze moŝna dojść do tego kto, skąd, kiedy, gdzie i co. Zawsze zapisuj sobie swoje hasła Ŝebyś ich nie zapomniał, pilnuj ich i nie udostępniaj nikomu.
13 Spamowanie Spam to niechciane elektroniczne wiadomości niezgodne z omawianym tematem. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej oraz w Usenecie. Zwykle (choć nie zawsze) jest wysyłany masowo. Istotą spamu jest rozsyłanie duŝej liczby informacji komercyjnych o jednakowej treści do nieznanych sobie osób. Nie ma znaczenia, jaka jest treść tych wiadomości. Aby określić wiadomość mianem spamu, musi ona spełnić trzy następujące warunki jednocześnie: treść wiadomości jest niezaleŝna od toŝsamości odbiorcy, odbiorca nie wyraził uprzedniej, zamierzonej zgody na otrzymanie tej wiadomości, treść wiadomości daje podstawę do przypuszczeń, iŝ nadawca wskutek jej wysłania moŝe odnieść zyski nieproporcjonalne w stosunku do korzyści odbiorcy.
14 Trolling Trolling - wysyłanie wrogich, obraźliwych lub kontrowersyjnych wiadomości na jedno z publicznych "miejsc" w Internecie w celu wzniecenia kłótni. Typowe cele ataków trolla to grupy i listy dyskusyjne, fora internetowe, czaty itp. Trolling jest złamaniem jednej z podstawowych zasad netykiety. Flamewar Kłótnia internetowa (ang. flame war) zwana czasem "wojną na obelgi" to seria wiadomości celowo wrogich lub obraźliwych wysyłanych na grupę, listę dyskusyjną czy forum dyskusyjne. Jest to jedno z największych pogwałceń netykiety. Najczęściej "wojna" zaczyna się od drobnej róŝnicy poglądów dwóch uŝytkowników, z których Ŝaden nie zamierza odstąpić od swojego zdania.
15 Floodowanie Flood (ang. potop, powódź) w informatyce wielokrotne wysłanie tej samej wiadomości lub wielu róŝnych wiadomości w bardzo krótkich odstępach czasu. Floodowanie (ang. flooding) moŝe występować w programach komunikacyjnych uŝywanych przez ludzi, jak i teŝ na poziomie protokołów sieciowych. Łańcuszki szczęścia Łańcuszki internetowe - charakterystyczna wersja spamu, której główną cechą jest zawarte w treści polecenie lub prośba o rozesłanie tej wiadomości do jak największej liczby odbiorców.
16 Źródła:
Załącznik NR.9 DO UMOWY O ŚWIADCZENIE USŁUG PROMOCYJNYCH I REKLAMOWYCH W RAMACH PROGRAMU POLSKA" Netykieta
Wstęp Netykieta Netykieta jest to zbiór zasad kultury obowiązującej wszystkich(!) w Internecie ("Internet" jest nazwą własną konkretnej, największej na świecie sieci, pisze się ją zatem dużą literą). Co
Bardziej szczegółowoNetykieta. Artykuł pobrano ze strony eioba.pl. ~ Wstęp ~ 1. Komunikacja elektroniczna
Artykuł pobrano ze strony eioba.pl Netykieta ~ Wstęp ~ Netykieta jest to zbiór zasad kultury obowiązującej wszystkich(!) w Internecie ("Internet" jest nazwą własną konkretnej, największej na świecie sieci,
Bardziej szczegółowoBezpieczeństwo i kultura w Internecie
Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi. Co to jest
Bardziej szczegółowoe-mail Technologia Informacyjna Lekcja 5
e-mail Technologia Informacyjna Lekcja 5 List elektroniczny (e-mail) E-mail to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysłana z wykorzystaniem technologii komunikacyjnej. Do listu
Bardziej szczegółowoKomunikacja i udostępnianie plików
Komunikacja i udostępnianie plików Informatyka Temat 2 Krotoszyn, wrzesień 2015 r. 1 Komunikacja i udostępnianie plików Krotoszyn, 2015 r. Spis treści prezentacji 1. Poczta elektroniczna (email) 2. Zakładanie
Bardziej szczegółowoCzym jest cyberprzemoc?
Cyberprzemoc Czym jest cyberprzemoc? Cyberprzemoc to inaczej przemoc z uŝyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede wszystkim dzieci i młodzieŝy.
Bardziej szczegółowoDZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA
DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO Opracowała: Joanna MAŃKOWSKA 1 Stosuj zasady NETYKIETY Netykieta to zbiór zasad kulturalnego i prawidłowego korzystania z Internetu, stworzony przez samych internautów.
Bardziej szczegółowoCo to jest netykieta?
NETYKIETA Co to jest netykieta? Netykieta jest zbiorem zasad kultury obowiązującej w Internecie, internetową etykietą.. Są zbiorem zaleceń których nieprzestrzeganie jest co najmniej niemile widziane, a
Bardziej szczegółowoMITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje
Jakub Wełnowski MITY Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Co wykorzystują złodzieje? NASZĄ CIEKAWOŚĆ NASZĄ NAIWNOŚĆ I CHCIWOŚĆ NASZĄ WRAŻLIWOŚĆ
Bardziej szczegółowoBEZPIECZEŃSTWO W INTERNECIE
BEZPIECZEŃSTWO W INTERNECIE INTERNET- BŁOGOSŁAWIEŃSTWO CZY PRZEKLEŃSTWO? Poruszenie tematu NIEBEZPIECZEŃSTWO W INTERNECIE możemy użyć w jednym słowie -RZEKA. Internet choć jest przyjemnym i pożytecznym
Bardziej szczegółowoDodatek Technologie internetowe 1. UTF-8 wg 2. Adresy URL
Dodatek Technologie internetowe http://pl.wikipedia.org/wiki/utf-8 1. UTF-8 wg 2. Adresy URL 1 Dodatek Technologie internetowe http://pl.wikipedia.org/wiki/utf-8 1. UTF-8 2 Zalety i wady Zalety 1. KaŜdy
Bardziej szczegółowoBezpieczeństwo i netykieta w internecie
Slajd 1 z 19 Bezpieczeństwo i netykieta w internecie Karolina Klasa VIB Szkoła Podstawowa nr 303 w Warszawie Na pewno każdy z Was nie wyobraża sobie życia bez internetu. Internet to wspaniały wynalazek,
Bardziej szczegółowoUSOSweb U-MAIL https://usosweb.ajd.czest.pl
Akademia im. Jana Długosza w Częstochowie Dział Rozwoju i Obsługi Dydaktyki Zespół Systemów Informatycznych Obsługi Dydaktyki USOSweb U-MAIL https://usosweb.ajd.czest.pl Instrukcja zawiera podstawowe informacje
Bardziej szczegółowoPodstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt
Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt W artykule znajdują się odpowiedzi na najczęściej zadawane pytania związane z plikiem licencja.txt : 1. Jak zapisać plik licencja.txt
Bardziej szczegółowoPOCZTA ELEKTRONICZNA. Patrycjusz Różański
POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej
Bardziej szczegółowoInternet wyszukiwarki internetowe
Internet wyszukiwarki internetowe 1. WYSZUKIWARKI INTERNETOWE to doskonały sposób na znalezienie potrzebnych informacji w Internecie. Najpopularniejsze wyszukiwarki to: http://www.google.pl/ http://www.netsprint.pl/
Bardziej szczegółowo14. POZOSTAŁE CIEKAWE FUNKCJE
14. POZOSTAŁE CIEKAWE FUNKCJE Funkcji jest cała masa, których nie poruszono w tym kursie. Bardziej ciekawe postaram się właśnie w tej lekcji omówić. Na pewno wielu z Was, czeka z niecierpliwością na funkcję
Bardziej szczegółowoKonfiguracja programu pocztowego Outlook Express i toŝsamości.
Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym
Bardziej szczegółowoobchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię
obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoKsięgarnia internetowa Lubię to!» Nasza społeczność
Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie
Bardziej szczegółowoTEMAT: Komunikacja i wymiana informacji w Internecie. Informatyka podstawowa
TEMAT: Komunikacja i wymiana informacji w Internecie Informatyka podstawowa Pytania lekcja poprzednia 1. Czym zajmuje się prawo autorskie? 2. Co nie podlega prawu autorskiemu? 3. Na czym polega dozwolony
Bardziej szczegółowoROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych
ROZDZIAŁ 2. INTERNET Lekcja 5. Przeglądanie stron internetowych.................21 Lekcja 6. Wyszukiwanie informacji w internecie...............24 Lekcja 7. Gry w internecie...........................26
Bardziej szczegółowoWyniki ankiety Ja w Sieci
Wyniki ankiety Ja w Sieci Ankieta Ja w Sieci została przeprowadzona w ramach projektu edukacyjnego Czy jestem bezpieczny w Sieci?. W ankiecie mogli wziąć udział wszyscy uczniowie Gimnazjum im. W. S. Reymonta
Bardziej szczegółowoWorld Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Bardziej szczegółowoABC poczty elektronicznej
ABC poczty elektronicznej Spotkanie Agenda spotkania: o sobie jak zmienić hasło i nasze dane w poczcie elektronicznej wysyłamy pierwszą wiadomość elektroniczną odbieramy pierwszą wiadomość elektroniczną
Bardziej szczegółowoMULTI-FORUM DYSKUSYJNE
MULTI-FORUM DYSKUSYJNE 1. MULTI-FORUM co to takiego? 2. Zakładanie MULTI-FORUM 3. Nawigacja po MULTI-FORUM 4. Wątki otwarte i wątki zamknięte 5. Administracja nadawanie i usuwanie uprawnień 6. Administracja
Bardziej szczegółowoSZKOŁA PODSTAWOWA IM. G. MORCINKA W POCZ ESNEJ. Czarno na białym
SZKOŁA PODSTAWOWA IM. G. MORCINKA W POCZ ESNEJ Czarno na białym Nr 3 luty marzec 2018 D zień Bezpiecznego Internetu (DBI) obchodzony jest z inicjatywy Komisji Europejskiej od 2004 r. Początkowo wydarzenie
Bardziej szczegółowoCHRZEŚCIJANIN@COM konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina
CHRZEŚCIJANIN@COM konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina cel dydaktyczny: mądre korzystanie z Internetu i krytyczne podejście do niego cel pedagogiczny:
Bardziej szczegółowoPoczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.
Poczta elektroniczna (e-mail) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Jest ona również przydatna podczas zakładania innych kont umożliwiających
Bardziej szczegółowoWykład 5. Cel wykładu. Korespondencja seryjna. WyŜsza Szkoła MenedŜerska w Legnicy. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem.
Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. 3 Wykład 5 MS Word korespondencja seryjna Grzegorz Bazydło Cel wykładu Celem wykładu jest omówienie wybranych zagadnień dotyczących stosowania korespondencji
Bardziej szczegółowoCYBERPRZEMOC PORADNIK DLA RODZICÓW
CYBERPRZEMOC PORADNIK DLA RODZICÓW Pojęcie cyberprzemocy Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. CYBERPRZEMOC TO: NĘKANIE SZANTAŻOWANIE
Bardziej szczegółowoAby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem.
FotoSender 1. Pobranie i instalacja programu Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. Rozpocznie
Bardziej szczegółowoInternetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp
Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta
Bardziej szczegółowoZajęcia e-kompetencje
Zajęcia e-kompetencje Internet. Nowe medium w komunikacji. Poczta e-mail Projekt pt:. E-dzi@dek, e-b@bcia i nauczyciel wnuczek 1 o o o o o o o o Plan dzisiejszych zajęć podstawowe pojęcia: adres e-mail,
Bardziej szczegółowoKonfigurowanie konta pocztowego w programie Netscape (wersja 7.2)
Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2) Netscape to tak naprawdę kilka programów (m. in. przeglądarka stron WWW i klient pocztowy). Jeśli uruchomiliśmy program Netscape jako przeglądarkę
Bardziej szczegółowoInstrukcja aktywacji tokena w usłudze BPTP
Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać
Bardziej szczegółowo900/1800 i UMTS udostępnia usługę SMS z Internetu Max (zwaną w dalszej części niniejszego Regulaminu takŝe
Regulamin usługi SMS z Internetu Max (Obowiązuje od dnia 6 listopada 2007r.) Definicje: SMS (Short Message Service) - krótka wiadomość składająca się z maksimum 160 7-bitowych znaków (litery, cyfry, znaki
Bardziej szczegółowoKlient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowoPrzedmiotowy system oceniania z zaj. komputerowych kl. V
Przedmiotem oceny zajęć komputerowych są: Przedmiotowy system oceniania z zaj. komputerowych kl. V a) umiejętności praktyczne, wiadomości teoretyczne, b) kreatywność (twórcze myślenie), posługiwanie się
Bardziej szczegółowoSPRAWDZIAN W KLASIE SZÓSTEJ
KOD UCZNIA WPISUJE UCZEŃ DATA URODZENIA UCZNIA dzień miesiąc rok UZUPEŁNIA ZESPÓŁ NADZORUJĄCY miejsce na naklejkę z kodem dysleksja SPRAWDZIAN W KLASIE SZÓSTEJ INTERNET Instrukcja dla ucznia 1. Sprawdź,
Bardziej szczegółowoŁuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe
Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe Bezpieczny internet konkurs Przeznaczony dla uczniów szkół ponadgimnazjalnych. Udało nam się pozyskać sponsora nagród przekazała je internetowa księgarnia
Bardziej szczegółowoautor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3
BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3 Co to jest internet? Internet to komputery, które w danej chwili są ze sobą połączone za pomocą różnych łączy: telefonicznych, internetowych i radiowych.
Bardziej szczegółowoVVLxsA7hYEJZgjnuj-Dgz-pN Jolu podsyłam link to fajnych filmików edukacyjnych, cyberprzemoc
http://www.youtube.com/watch?v=dgkt_wtrnxy&list=pl82aeohnt VVLxsA7hYEJZgjnuj-Dgz-pN Jolu podsyłam link to fajnych filmików edukacyjnych, cyberprzemoc Czym jest CYBERPRZEMOC? to inaczej przemoc z użyciem
Bardziej szczegółowoJa w świecie internetu, komórek
Ja w świecie internetu, komórek Chcemy poznać Twoje zdanie na temat komputera, internetu, Twoich zainteresowań i doświadczeń, temu słuŝy ta ankieta Dziewczyna 122 Chłopak 102 Razem uczniów: 224 Badanie
Bardziej szczegółowoDzień Bezpiecznego Internetu
Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?
Bardziej szczegółowoĆwiczenie 8 Kolory i znaki specjalne
Ćwiczenie 8 Kolory i znaki specjalne W ćwiczeniu 8 zajmować się będziemy kolorami i znakami specjalnymi. Barwę moŝna utworzyć mieszając w odpowiednich proporcjach trzy kolory podstawowe: czerwony, zielony
Bardziej szczegółowoWymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI
Wymagania edukacyjne na poszczególne oceny z przedmiotu Informatyki w klasie VI Ocenę niedostateczna nie zna regulamin pracowni nie potrafi wymienić 3 dowolnych punktów regulaminu nie dba o porządek na
Bardziej szczegółowoWarunki Właściwego Użytkowania Usług Internetowych. obowiązujące od dnia r.
Warunki Właściwego Użytkowania Usług Internetowych I. Wstęp obowiązujące od dnia 06.05.2010 r. Warunki Właściwego Użytkowania Usług Internetowych zwane dalej Warunkami" stanowią integralną część Umowy
Bardziej szczegółowoO dobrym zachowaniu. Netykieta czyli elektroniczny savoir-vivre. Data: Klasa: III Liczba uczniów: 25 Imię i nazwisko: Przedmiot:
O dobrym zachowaniu. Netykieta czyli elektroniczny savoir-vivre Data: Klasa: III Liczba uczniów: 25 Imię i nazwisko: Przedmiot: 1. Cele nauczania: (według F. Bereźnicki: Dydaktyka kształcenia ogólnego.
Bardziej szczegółowoZastosowanie TI do wymiany informacji. Technologia Informacyjna Lekcja 7
Zastosowanie TI do wymiany informacji Technologia Informacyjna Lekcja 7 Komunikacja międzyludzka 1) Jakie są możliwe sposoby komunikowania się między ludźmi? 2) W jaki sposób można komunikować się poprzez
Bardziej szczegółowoOkno logowania. Okno aplikacji. 1. Logowanie i rejestracja
1. Logowanie i rejestracja Aby wysłać zlecenie do laboratorium fotograficznego musisz mieć załoŝone konto. Jest to niezbędne do weryfikacji twojej osoby i daje pewność, Ŝe osoby nieupowaŝnione nie będą
Bardziej szczegółowoZasady bezpiecznego korzystania z Internetu
Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW
REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ebok naleŝy uwaŝnie przeczytać poniŝszy regulamin. Rejestrując się, Klient potwierdza, Ŝe zapoznał się z treścią
Bardziej szczegółowoABC poczty elektronicznej
ABC poczty elektronicznej Spotkanie Agenda spotkania: o sobie czym jest poczta elektroniczna zakładamy własną skrzynkę pocztową Pamiętaj, jeśli czegoś nie rozumiesz, pytaj od razu. Czym jest poczta elektroniczna
Bardziej szczegółowoZałącznik 2 z dnia 15.02.2007 do Zarządzenie Nr 8 Rektora UW z dnia 31 sierpnia 2004
APD /ARCHIWUM PRAC DYPLOMOWYCH/ wdroŝenie Od początku semestru letniego 2006/07 dane o pracach i same prace powinny trafiać bezpośrednio do APD Nie zmienia się ZARZĄDZENIE NR 8 REKTORA U W z dnia 31 sierpnia
Bardziej szczegółowoAutor: Szymon Targowicz
Autor: Szymon Targowicz 1. Prywatność w internecie 2. Cyberprzemoc 3. Uwaga na uzależnienie 4. Zakupy w internecie 5. Internet to źródło informacji 6. Spotkania ze znajomymi 7. Gdy dzieje się coś złego
Bardziej szczegółowoTemat nr 1: Kosztorysowanie i ofertowanie Wprowadzenie. Kosztorysowanie w budownictwie
Temat nr 1: Kosztorysowanie i ofertowanie Wprowadzenie Kosztorysowanie w budownictwie Jesteś sprzedawcą - doradcą, przychodzi potencjalny Klient do Twojej firmy Jak go obsłużysz? Kosztorysowanie i ofertowanie
Bardziej szczegółowoDokumentacja 2SMS
Dokumentacja Email2SMS 1 Wprowadzenie... 2 Tworzenie uprawnionego adresu email oraz klucza... 3 Bezpieczeństwo... 4 Wysyłanie wiadomości SMS... 5 Historia zmian... 8 2 Wprowadzenie SerwerSMS.pl umożliwia
Bardziej szczegółowodarmowy autoresponder?
Jak za darmo w kilka minut stworzysz stronę przechwytującą squeeze page, bloga oraz uruchomisz darmowy autoresponder? Bez znajomości html a, bez płacenia grafikowi czy informatykowi, bez domeny i hostingu,
Bardziej szczegółowoSpis treści. I. Czym jest Indeks Haseł 3 II. Wyszukiwanie hasła 4. 1) Alfabetyczna lista haseł 4 2) Wyszukiwarka haseł 4 3) Grupy haseł 6
Spis treści I. Czym jest Indeks Haseł 3 II. Wyszukiwanie hasła 4 1) Alfabetyczna lista haseł 4 2) Wyszukiwarka haseł 4 3) Grupy haseł 6 III. Dokumenty powiązane z wybranym hasłem 7 IV. Moje hasła 10 1)
Bardziej szczegółowoRegulamin portalu tubagliwic.pl z dnia 20 lutego 2015 roku.
Regulamin portalu tubagliwic.pl z dnia 20 lutego 2015 roku. Dział I - Wstęp Art. 1 Niniejszy Regulamin określa zasady korzystania z portalu Tuba Gliwic. Art. 2 Niniejszy Regulamin i przepisy prawa obowiązującego
Bardziej szczegółowoRejestracja oraz uruchomienie usługi Poczta e-mail oraz forum OIRP w Łodzi.
Rejestracja oraz uruchomienie usługi Poczta e-mail oraz forum OIRP w Łodzi. Usługi poczty internetowej oraz Forum dostępne są wyłącznie dla Radców Prawnych oraz Aplikantów Radowskich Okręgowej Izby Radców
Bardziej szczegółowoTemat nr 1: Kosztorysowanie i ofertowanie Wprowadzenie. Podstawy kosztorysowania
Temat nr 1: Kosztorysowanie i ofertowanie Wprowadzenie Podstawy kosztorysowania Jesteś sprzedawcą - doradcą, przychodzi potencjalny Klient do Twojej firmy Jak go obsłużysz? Kosztorysowanie i ofertowanie
Bardziej szczegółowoJak efektywnie wykorzystywać transmisję danych w telefonie opartym na Android OS
Jak efektywnie wykorzystywać transmisję danych w telefonie opartym na Android OS 1) Zwracaj uwagę na sygnalizację transmisji danych Dzięki temu będziesz w stanie kontrolować sesje nie wywołane przez Ciebie.
Bardziej szczegółowoJak tworzyć pliki *.pdf z dowolnego programu (np. Word, Exel, PowerPoint itp.).
Jak tworzyć pliki *.pdf z dowolnego programu (np. Word, Exel, PowerPoint itp.). 1. Ściągnij program PDFCreator 0.8.0 oraz plik ze spolszczeniem(jeśli potrzebujesz) programu ze strony www.multikop.pl >>
Bardziej szczegółowoPodstawy obsługi aplikacji Generator Wniosków Płatniczych
Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora
Bardziej szczegółowoREGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ
REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ 1. Centrum jest czynne w godzinach pracy biblioteki a jego opiekunem jest nauczyciel bibliotekarz. 2. Centrum służy uczniom i pracownikom szkoły
Bardziej szczegółowoSzybki rozwój biznesu online. Czyli jak wystrzelić w biznesie GVO
Przemek Szczęch wita na dzisiejszej prezentacji pt. Szybki rozwój biznesu online Czyli jak wystrzelić w biznesie GVO Kim jestem, i moja historia od początku.. Wszystko zaczęło się od TWRPS Ebizneskurs.pl
Bardziej szczegółowoSzkolne Blogi - jak zacząć?
Szkolne Blogi - jak zacząć? Zapraszamy do Szkolnych Blogów SzkolneBlogi.pl to platforma społecznościowa udostępniona przez PKO Bank Polski szkołom, które uczestniczą w programie SKO. Dzięki Szkolnym Blogom
Bardziej szczegółowo2. Prawne aspekty korzystania z różnych źródeł informacji
1. Uczeń: Uczeń: 2. Prawne aspekty korzystania z różnych źródeł informacji a. 1. Cele lekcji i. a) Wiadomości wie co to jest prawo autorskie, wie jakie elementy własności intelektualnej i twórczości artystycznej
Bardziej szczegółowoTeoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007
Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT
Bardziej szczegółowoOferta Promocyjna LongPlay 1 zł obowiązuje od 15 września 2011 r. do odwołania.
Oferta Promocyjna LongPlay 1 zł 15.09 obowiązuje od 15 września 2011 r. do odwołania. Ogólne warunki skorzystania z Oferty Promocyjnej 1. Aby skorzystać z Oferty Promocyjnej LongPlay 1 zł 15.09 naleŝy
Bardziej szczegółowoRegulamin usługi ebok PEC Sp. z o.o. w Świnoujściu Obowiązuje od r.
Regulamin usługi ebok PEC Sp. z o.o. w Świnoujściu Obowiązuje od 02.02.2016r. 1. UŜyte w Regulaminie określenia oznaczają: a. ebok - Elektroniczne, b. rejestracja konta Klienta - przyznanie Klientowi unikalnego
Bardziej szczegółowoPoprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).
To wirtualna agresja, która prowadzi do realnych krzywd. Agresja wśród dzieci była, jest i będzie. Na przestrzeni lat zmienia się jednak forma wyrażania złości w stosunku do drugiego człowieka. Wcześniej
Bardziej szczegółowoKonta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Bardziej szczegółowoWymagania edukacyjne
Wymagania edukacyjne Do przedmiotu ZAJĘCIA KOMPUTEROWE w klasie 6 szkoły podstawowej w roku szkolnym 2018/2019 opracowane na podstawie programu Informatyka Europejczyka. Program nauczania zajęć komputerowych
Bardziej szczegółowoInternet. Bezpieczeństwo. Wojciech Sobieski
Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery
Bardziej szczegółowoInstrukcja UŜytkownika bazy ECAS
EUROPEAN COMMISSION Directorate-General for Education and Culture Lifelong Learning: policies and programme Coordination of the "Lifelong learning" programme Instrukcja UŜytkownika bazy ECAS System Uwierzytelniania
Bardziej szczegółowo9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
Bardziej szczegółowoPoszczególne pozycje górnego menu umoŝliwiają wyświetlenie: strony tytułowej. spisu treści. spisu notatek. spisu zakładek
Opis Miejsc Pamięci zawierają opracowane ebook-i w czterech formatach w wersji polskiej i agielskiej. MoŜna je bezpośrednio czytać z podstrony: http://armiakrajowa.org.pl/tabliczki/ebook_mp.html na którychj
Bardziej szczegółowoInstrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Bardziej szczegółowoA) Operacyjne cele instrumentalne.
Anna Marmur amar11@poczta.onet.pl Nauczycielka Technologii Informacyjnej III LO w Zamościu SCENARIUSZ LEKCJI Dział: Usługi spotykane w Internecie Temat poprzedni: Poczta e-mail. Temat następny: Włączanie
Bardziej szczegółowoMODUŁ II INTERNET JAKO NARZĘDZIE DO KOMUNIKACJI ORAZ POSZUKIWANIA INFORMACJI
MODUŁ II INTERNET JAKO NARZĘDZIE DO KOMUNIKACJI ORAZ POSZUKIWANIA INFORMACJI CELE OPERACYJNE: Uczestnicy: d. określają różnice pomiędzy przeglądarkami stron internetowych e. instalują tzw. dodatki ułatwiające
Bardziej szczegółowotemat lekcji: Ciemna strona Internetu, czyli zagrożenia w sieci Śmieciuch Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie.
temat lekcji: Ciemna strona Internetu, czyli zagrożenia w sieci Śmieciuch Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. kl. I-VI SP 90 minut (2 x 4) cel zajęć Poszerzenie wiedzy na temat
Bardziej szczegółowoSzkolny regulamin bezpiecznego korzystania z Internetu dla uczniów
Szkolny regulamin bezpiecznego korzystania z Internetu dla uczniów Zasady korzystania z komputera i Internetu na terenie szkoły 1. Prawo do korzystania z komputerów znajdujących się w pracowniach informatycznych
Bardziej szczegółowo- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody,
Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede wszystkim dzieci i młodzieży. W Polsce doświadcza go ponad
Bardziej szczegółowoRegulamin portalu tubalubartowa.pl z dnia 6 sierpnia 2015 roku. Dział I- Wstęp
Regulamin portalu tubalubartowa.pl z dnia 6 sierpnia 2015 roku. Dział I- Wstęp 1 Niniejszy Regulamin określa zasady korzystania z portalu Tuba Lubartowa 2 Niniejszy Regulamin i przepisy prawa obowiązującego
Bardziej szczegółowoRAPORT Z BADANIA ZJAWISKA SPAMU W POLSCE
RAPORT Z BADANIA ZJAWISKA SPAMU W POLSCE PAŹDZIERNIK 2016 W tym roku Fundacja Rozwoju i Ochrony Komunikacji Elektronicznej po raz drugi ma przyjemność przedstawić rezultaty przeprowadzonej - własnymi siłami
Bardziej szczegółowoAplikacje i witryny (Facebook)
Aplikacje i witryny (Facebook) Na podstawie: Grzegorz Prujszczyk i Kamil Śliwowski, Bezpieczeństwo informacyjne w serwisach Web 2.0 Po przejściu z głównego panelu Ustawień Prywatności (Konto Ustawienia
Bardziej szczegółowoKomunikator internetowy w C#
PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej
Bardziej szczegółowoINSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia
INSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia 22.04.2016 Spis treści: Jak zmienić hasło?... 1 Jak zmodyfikować profil użytkownika?... 5 Jak zmienić hasło? 1 S t r o n a Hasło umożliwia zalogowanie się
Bardziej szczegółowoJak efektywnie wykorzystywać transmisję danych w telefonie opartym na iphone OS
Jak efektywnie wykorzystywać transmisję danych w telefonie opartym na iphone OS 1) Zwracaj uwagę na sygnalizację transmisji danych Dzięki temu będziesz w stanie kontrolować sesje nie wywołane przez Ciebie.
Bardziej szczegółowoinż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza
inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza W ramach programu: Organizator: Wrocław 2012 POCZTA ELEKTRONICZNA I BLOG POCZTA ELEKTRONICZNA I BLOG Na początek Muszę zacząć od tego, że istnieje
Bardziej szczegółowoTematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.
Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady
Bardziej szczegółowoRozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator?
Rozdział 6 Komunikatory internetowe i czaty Komunikatory internetowe umożliwiają korzystającym z nich użytkownikom sieci m.in. prowadzenie pogawędek tekstowych czy przesyłanie plików. Większość programów
Bardziej szczegółowo1. Bezpieczne logowanie i przechowywanie hasła
Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i
Bardziej szczegółowoZespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości
Scenariusze spotkań z rodzicami Spotkanie z rodzicami na temat bezpieczeństwa w Internecie Czas: 20 minut Prowadzący: Nauczyciel/pedagog 1. Wstęp Po powitaniu prowadzący przedstawia uczestnikom cel spotkania,
Bardziej szczegółowoCZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania
BEZPIECZNY INTERNET CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania się, wielkim śmietnikiem (Stanisław
Bardziej szczegółowo