Kornelek. Ogólnopolski program Szkoła z Klasą /2012

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kornelek. Ogólnopolski program Szkoła z Klasą /2012"

Transkrypt

1 N N A A Z Z W W A A F F I I R R M M Y Y Kornelek M W Y D A N I E S P E C J A L N E A J W A Ż N E T E M A T Y : Historia komputerów i Internetu Drogi czytelniku, mamy zaszczyt wręczyć Ci wydanie specjalne naszej gazetki szkolnej, która tym razem będzie poświęcona Komputerom i Internetowi. Gazetkę tą przygotowała klasa VI w ramach udziału w ogólnopolskim programie Szkoła z Klasą /2012. Zapraszamy do lektury. Zasady bezpiecznego korzystania z Internetu Język chatu i emotikon W T Y M N U M E R Z E : Czym jest komputer? 2 Typy komputerów 3 Historia Internetu 4 Co to poczta 5 internetowa Bezpiecznie w 6 wirtualnym świecie Dobre rady 8 Język chatu 1 0 Ogólnopolski program Szkoła z Klasą /2012 Nasza szkoła bierze udział w tym programie po raz trzeci. Jest on częścią akcji "Szkoła z klasą", która jest prowadzona przez Fundację Centrum Edukacji Obywatelskiej oraz Agorę S.A, wydawcę "Gazety Wyborczej". Akcję wspomaga Polsko-Amerykańska Fundacja Wolności, a honorowym patronem programu jest Minister Edukacji Narodowej. Jesteśmy jedyną szkołą w Wałbrzychu ubiegającą się o Certyfikat 2.0, który będzie miał formę eleganckiej plakietki, świadczącej o tym, że szkoła wkroczyła w XXI wiek.

2 S T R. 2 Czym jest komputer i do czego służy? Komputer jest to też dzięki nim moż- niegdyś tylko za urządzenie elektro- na było robić o wie- niczne, dzięki któ- le szybsze oblicze- remu można prze- nia matematyczne. twarzać Obecnie komputery "Wiersze ocalają to, co podeptane. W służą nie tylko pracy, ale i rozrywce. Dzięki komputerom pomocą telewizora. dobie komputerów i techniki objawiają się jako coś ludzkiego, informacje, jeśli ustalimy określony algorytm. Jaki jest serdecznego, co nie więc zakres zasto- jest zatrute nienawiścią, złością, sporami. Wnoszą ład i harmonię. Odkażają dzisiejszą rzeczywistość. Jan Twardowski " sowania komputerów? Można odpowiedzieć w skrócie, że bardzo wysoki. Oczywiście komputery ewoluowały wraz z rozwijaniem się techniki. Najstarsze komputery były wykorzystywane głównie do celów wojskowych, bądź można spokojnie przekazywać wiele danych na odległość, ale i porozumiewać się z wieloma ludźmi bez żadnych problemów. Komputer to obecnie nie tylko sam sprzęt, ale i przestrzeń wirtualna, dzięki której można kupować produk- Małe komputery mogą zmieścić się nawet w zegarku i są zasilane baterią. Komputery osobiste stały się symbolem ery informatyczny i większość utożsamia je z "komputerem" właśnie. Najliczniejszymi maszynami liczącymi są systemy wbudowane sterujące najróżniejszymi urządzeniami - od odtwarzaczy MP3 i zabawek po roboty przemysłowe. ty w sklepach internetowych, jak i również oglądać filmy, co było możliwe K O R N E L E K

3 W Y D A N I E S P E C J A L N E Typy komputerów: S T R. 3 Komputery osobiste (Personal Computer) o rozmiarach umożliwiających ich umieszczenie na biurku, używane zazwyczaj przez pojedyncze osoby Laptopy - przenośne komputery w pełni funkcjonalne. Netbooki są to mniejsze od laptopów komputery przenośne o wadze do 1 kg. Historia Komputerów Powstanie pierwszego komputera można datować już na rok 3000 p.n.e., kiedy to wynaleziono pierwsze liczydło zwane abokusem. I tak przez setki wieków tworzyła się historia, która niosła ze sobą liczne wynalazki, spektakularne i te mniej znaczące dla rozwoju cywilizacji. Dzięki nim i wiedzy naukowców XX wieku, podjęło próby budowy maszyny, która by mo- palmtop PDA (Personal Digital Assistant) - kieszonkowe komputery przenośne. Typowy PDA wyposagła ułatwić życie ludzi. W 1946 roku naukowcy z Uniwersytetu Pensylwańskiego, zbudowali pierwszą na świecie maszynę do celów obliczeniowych, nazwaną ENIAC, był to komputer pierwszej generacji zbudowany w technice lampowej, zaprojektowany w 1943 roku i pracował do 1955 roku. Został on praktycznie zastosowany po raz pierwszy na poligonie armii USA. Pierwsze komputery

4 S T R. 4 Historia Internetu Internet to symbol najnowocześniejszej technologii, wkraczającej do mieszkań milionów właścicieli komputerów. To największa sieć komputerowa łącząca tysiące firm i osób prywatnych, przesyłających miliardy bajtów informacji każdego dnia. Niewiele osób wie, że to, czym dziś się fascynujemy, ma swoje korzenie w czasach odległych o ponad 30 lat. W latach 60-tych naukowcy w firmie Rand Corporation starali się opracować model systemu komunikacyjnego dla amerykańskich dowódców, który byłby w stanie działać nawet po zniszczeniu dużej jego części przez atak nuklearny. Większym zainteresowaniem cieszył się system elektronicznej poczty, wykorzystywany do błyskawicznego przesyłania listów na znaczne nieraz odległości. W ciągu dwóch lat sieć ta połą- czyła następnych 20 placówek, a w niedługim czasie sięgnęła także przez ocean do Anglii (University College w Londynie) i Norwegii (Royal Radar Establishment). Inter- net to najszybciej rozwijające się medium, jakie kiedykolwiek powstało. W ciągu raptem kilkunastu lat globalna sieć stała się jednym z podstawowych sposobów komunikacji, zdobywania informacji, a nawet kupowania produktów. Internet to wciąż medium wciąż rozwijające się i daleko nam obecnie do osiągnięcia stanu maksymalnego. Każdego dnia w Internecie pojawia się coś nowego, co kilka tygodni słyszymy o nowym szybszym łączu oraz pobiciu najszybciej prędkości ściągania pliku. Nad sprawnym funkcjonowaniem Internetu na bieżąco pracują setki informatyków, a do sieci podpiętych jest już prawie połowa obywateli świata, nic zatem dziwnego, że to Internet staje obecnie największym polem rywalizacji konkurencyjnej pomiędzy firmami. Z pewnością w ciągu kilku lat trudno będzie znaleźć firmę, która nie posiada choćby swojej internetowej wizytówki. K O R N E L E K

5 W Y D A N I E S P E C J A L N E S T R. 5 Poczta elektroniczna (e- mail) Poczta elektroniczna jest najbardziej rozpowszechnioną z usług elektronicznych. Za pomocą odpowiednich programów pozwala na przesyłanie listów w formie elektronicznej. Jest to bardzo szybka forma komunikacji międzyludzkiej wypierająca z ogromną siłą użytek tradycyjnych listów pocztowych. List wysyłany w formie pliku za pomocą serwerów pośredniczących sieci Internet List elektroniczny w pierwotnej formie służył do przesyłania krótkich informacji tekstowych, przez kilkadziesiąt lat rozwoju technologii postęp w tej dziedzinie jest niewiarygodnie duży i dziś możemy przesyłać sobie po odpowiedniej konfiguracji komputera i plików- prawie wszystko. Już nie tylko informacje zawarte w liście, ale też pliki dodatkowe tzw. załączniki, zawierające obrazy, dźwięki, programy, ale też dokumenty papierowe przetworzone na obrazy w odpowiednich formatach. To wszystko jesteśmy w stanie przesłać w czasie kilku chwil do osoby z drugiego końca kraju a nawet świata. List elektroniczny, czyli wywodzi swą nazwę z języka angielskiego.

6 S T R. 6 K O R N E L E K

7 W Y D A N I E S P E C J A L N E S T R. 7

8 S T R. 8 Dobre rady dotyczące Internetu 1. Nigdy nie serfuj po Internecie, jeżeli Twój komputer nie jest chroniony przez aktualne oprogramowanie antywirusowe oraz program antyszpiegowski. Jest to sytuacja, którą można porównać do granicy, na której nie ma strażników. Komputer może zostać zainfekowany przez szkodliwe programy, takie jak: wirusy, konie trojańskie, robaki czy program szpiegowski. 2. Miej oczy szeroko otwarte i uważaj na e od nieznajomych osób, zawierające załączniki, jak również na e typu Wygraj milion dolarów. Najprawdopodobniej jest to spam! programami, takimi jak wirusy, Spam może zainfekować komputer niebezpiecznymi programami, takimi jak wirusy, konie trojańskie, robaki czy program szpiegujący. Nie otwieraj takich i. Możesz zablokować nadawcę takiej wiadomości, klikając prawym klawiszem myszki w i wybierając zablokuj nadawcę ; możesz też po prostu skasować takie e- maile. 3. Kiedy szukasz informacji na dany temat w Internecie, nie polegaj od razu na pierwszej stronie, na którą wejdziesz. Sprawdź przynajmniej trzy różne strony. Pamiętaj: każdy, kto ma dostęp do Internetu, może tworzyć i publikować informacje w sieci. K O R N E L E K

9 W Y D A N I E S P E C J A L N E S T R Kiedy korzystasz z Internetu, Twój profil i informacje, które o sobie podajesz, mogą dotrzeć do dziesiątek, setek, tysięcy, a nawet milionów ludzi. Dlatego ważne jest, abyś był ostrożny, podając informacje na swój temat. Podawaj dane osobowe jedynie tym osobom, które dobrze znasz ze świata realnego i którym możesz zaufać. Tomek prawdopodobnie podał swoje hasło do skrzynki owej koledze, który postanowił w jego imieniu wysłać nieprzyjemne maile. Nigdy nie podawaj nikomu swoich haseł, chyba że nie masz nic przeciwko temu, aby inni ludzie czytali Twoje e i podawali się za Ciebie! Spotkanie z osobą nieznajomą jest złym pomysłem. Jeśli naprawdę sądzisz, że możesz zaufać osobie poznanej w Internecie, która chce się z Tobą spotkać, powiedz o tym swoim rodzicom i poproś, aby jedno z nich poszło z Tobą na takie spotkanie. Nikt, kto ma uczciwe zamiary, nie będzie miał nic przeciwko temu. Może to być problemem jedynie dla tych, którzy mają coś do ukrycia.

10 S T R. 1 0 Język czatu Podczas czatu młodzi ludzie używają specjalnego języka składającego się z emotikonek i akronimów! Polskie akronimy: ATSD: A tak swoją drogą AZS: Ale z drugiej strony BP: Bardzo przepraszam DoZo Do zobaczenia JSM: Jak się masz? komp: komputer KWWO: Kończ waść! Wstydu oszczędź! MZ: Moim zdaniem MBSZ: Moim bardzo skromnym zdaniem MSPANC: Mogłem się powstrzymać ale nie chciałem NMZC: Nie ma za co OCB: O co biega? OIDP: O ile dobrze pamiętam OIMW: O ile mi wiadomo TSZS: Tarzam się ze śmiechu ZGD: Z góry dziękuję ZTC W: Z tego co wiem Z/W Zaraz wracam Angielskie akronimy: KISS: Niech to będzie proste (ang. keep it simple, stupid ) BBL: Wrócę później (ang. be back later) L8R: Później (ang. later, wymowa podobna do angielskiej wymowy eight(8)) IR L: W realu, w realnym świecie (ang. in real life) LOL: Głośno się śmiejąc, będąc pod wrażeniem (ang. laughing out) CU: Do zobaczenia (ang. see you) CUL: Do zobaczenia później (ang. see you later) NP: Nie ma problemu (ang. no problem) CYO: Do zobaczenia w Siecie (ang. see you online) OIC : O. widzę, rozumiem, (ang. oh, I see) EGBOK: Wszystko będzie dobrze (ang. everything going to be ok) F2F: Twarzą w twarz (ang. face to face) GL: Powodzenia (ang. good luck) HAND: Miłego dnia (ang. have a nice day) TT YL: Porozmawiamy później (ang. talk to you later) TY: Dziękuję (ang. thank you) K O R N E L E K

11 W Y D A N I E S P E C J A L N E S T R. 1 1 Emotikony Emotikon lub emotikona (ang. emoticon), uśmieszek (smile, smiley), buźka złożony ze znaków tekstowych (ASCII) wyraz nastroju, używany przez użytkowników Internetu. Najczęściej przedstawia symboliczny ludzki grymas twarzy, obrócony o 90 w kierunku przeciwnym do wskazówek zegara, w licznych wariantach. Niektóre programy służące do komunikacji automatycznie zmieniają emotikony na ich graficzny odpowiednik. Uśmiech (z lub bez noska)- :) lub :-) Smutek (z lub bez noska) :( lub :-( Mrugnięcie okiem (z lub bez noska) ;) lub ;-) Zdziwienie (z lub bez noska) : o lub :-o Duży uśmiech (z lub bez noska) :-D lub : D Wysunięty język (z lub bez noska) : p lub :-p Kariera emotikony zaczęła się od żółtej, uśmiechniętej twarzy znanej jako The Smiley, która narodziła się na długo przed pierwszymi emotikonami. Praca artysty, Harveya Bella z 1963 roku, została kilka lat później komercyjnie wykorzystana przez Bernarda i Murraya Spainów, którzy produkując miliony gadżetów spopularyzowali wizerunek żółtego uśmiechu.

12 Przestrzegaj netykiety

co-funded by the European Union Czego potrzebuję by czatować?

co-funded by the European Union Czego potrzebuję by czatować? co-funded by the European Union Czego potrzebuję by czatować? Dostępu do internetu i urządzenia umożliwiającego korzystanie z sieci, adresu internetowego czatu, dobrego nastroju do rozmów; Tworząc konto

Bardziej szczegółowo

Jak komputery zmieniają nasze życie?

Jak komputery zmieniają nasze życie? Jak komputery zmieniają nasze życie? Czym jest komputer? Komputer dawniej: mózg elektronowy, elektroniczna maszyna cyfrowa, maszyna matematyczna) maszyna elektroniczna przeznaczona do przetwarzania informacji,

Bardziej szczegółowo

Zasady bezpiecznego korzystania z Internetu

Zasady bezpiecznego korzystania z Internetu Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie

Bardziej szczegółowo

B.I.G.O.S. Senior. z Surfuję. Respektuję z. Spis treści: 29 marca Dzień Metalowca. 5 kwietnia Dzień Bez Makijażu. 25 kwietnia Dzień Sekretarki

B.I.G.O.S. Senior. z Surfuję. Respektuję z. Spis treści: 29 marca Dzień Metalowca. 5 kwietnia Dzień Bez Makijażu. 25 kwietnia Dzień Sekretarki G I K M O N W A A Z L J E U M W I W E B.I.G.O.S. Senior BARDZO INTERESUJĄCA GAZETKA O SZKOLE. z Surfuję. Respektuję z Spis treści: 1. Surfuję. Respektuję Początki Internetu wiążą się z powstaniem sieci

Bardziej szczegółowo

7. lutego Dzień Bezpiecznego Internetu 2017

7. lutego Dzień Bezpiecznego Internetu 2017 7. lutego Dzień Bezpiecznego Internetu 2017 Wydarzenie to odbywa się w Polsce po raz trzynasty. Wszystkie działania podejmowane w ramach DBI realizowane będą pod hasłem Razem zmieniamy internet na lepsze.

Bardziej szczegółowo

Do jakich celów używamy komputera.

Do jakich celów używamy komputera. Do jakich celów używamy komputera. Praca edytory tekstu arkusze kalkulacyjne, programy graficzne, projektowe, oprogramowanie biznesowe. Nauka programy edukacyjne, szukanie informacji w sieci. Zabawa Gry

Bardziej szczegółowo

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!! PLAN PREZENTACJI SŁOWEM WSTĘPU - slajd 3 INTERNET, BADANIA slajd 4, 5 ZASADY BEZPIECZEŃSTWA W SIECI slajd 6 PRZESTRZEGANIE ZASAD slajd 7, 8, 9 NAJCZĘSTSZE ZAGROŻENIA W SIECI slajd 10, 11 ZAPAMIĘTAJ slajd

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO Opracowała: Joanna MAŃKOWSKA 1 Stosuj zasady NETYKIETY Netykieta to zbiór zasad kulturalnego i prawidłowego korzystania z Internetu, stworzony przez samych internautów.

Bardziej szczegółowo

ABC poczty elektronicznej

ABC poczty elektronicznej ABC poczty elektronicznej Spotkanie Agenda spotkania: o sobie jak zmienić hasło i nasze dane w poczcie elektronicznej wysyłamy pierwszą wiadomość elektroniczną odbieramy pierwszą wiadomość elektroniczną

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli

Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli Pamiętaj o tym że... Globalna sieć stwarza wiele nowych możliwości, szans i korzyści, jednak jej niewłaściwe i nieodpowiednie

Bardziej szczegółowo

e-mail Technologia Informacyjna Lekcja 5

e-mail Technologia Informacyjna Lekcja 5 e-mail Technologia Informacyjna Lekcja 5 List elektroniczny (e-mail) E-mail to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysłana z wykorzystaniem technologii komunikacyjnej. Do listu

Bardziej szczegółowo

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ 1. Centrum jest czynne w godzinach pracy biblioteki a jego opiekunem jest nauczyciel bibliotekarz. 2. Centrum służy uczniom i pracownikom szkoły

Bardziej szczegółowo

Bezpieczeństwo i kultura w Internecie

Bezpieczeństwo i kultura w Internecie Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi. Co to jest

Bardziej szczegółowo

BEZPIECZNIE I KULTURALNIE W INTERNECIE

BEZPIECZNIE I KULTURALNIE W INTERNECIE BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym

Bardziej szczegółowo

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Konspekt zajęć Data zajęć: 22.11.2017r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Cel główny: uświadomienie uczniom, jakie zagrożenia czyhają w świecie wirtualnym, wskazanie sposobów bezpiecznego,

Bardziej szczegółowo

Dbaj o bezpieczeƒstwo dzieci w Internecie!

Dbaj o bezpieczeƒstwo dzieci w Internecie! Elementarz dla rodziców Dbaj o bezpieczeƒstwo dzieci w Internecie! Partnerem jest: Spis treści A. Jak należy korzystać z tego informatora 2 B. Wskazówki dla rodziców i opiekunów: 4 1. Ochrona oznacza

Bardziej szczegółowo

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3 BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3 Co to jest internet? Internet to komputery, które w danej chwili są ze sobą połączone za pomocą różnych łączy: telefonicznych, internetowych i radiowych.

Bardziej szczegółowo

Dzień Bezpiecznego Internetu,,TWORZYMY KULTURĘ SZACUNKU W SIECI,,

Dzień Bezpiecznego Internetu,,TWORZYMY KULTURĘ SZACUNKU W SIECI,, Dzień Bezpiecznego Internetu,,TWORZYMY KULTURĘ SZACUNKU W SIECI,, Co to DBI? Dzień Bezpiecznego Internetu (DBI) obchodzony jest z inicjatywy Komisji Europejskiej od 2004 r. Początkowo wydarzenie to świętowały

Bardziej szczegółowo

Szkolne Blogi - jak zacząć?

Szkolne Blogi - jak zacząć? Szkolne Blogi - jak zacząć? Zapraszamy do Szkolnych Blogów SzkolneBlogi.pl to platforma społecznościowa udostępniona przez PKO Bank Polski szkołom, które uczestniczą w programie SKO. Dzięki Szkolnym Blogom

Bardziej szczegółowo

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Poczta elektroniczna (e-mail) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Jest ona również przydatna podczas zakładania innych kont umożliwiających

Bardziej szczegółowo

Spersonalizowany Plan Biznesowy

Spersonalizowany Plan Biznesowy Spersonalizowany Plan Biznesowy Zarabiaj pieniądze poprzez proste dzielenie się tym unikalnym pomysłem. DUPLIKOWANIE TWOJEGO BIZNESU EN101 W En101, usiłowaliśmy wyjąć zgadywanie z marketingu. Poniżej,

Bardziej szczegółowo

PRZYJAZNY PRZEWODNIK PO SMARTFONACH

PRZYJAZNY PRZEWODNIK PO SMARTFONACH PRZYJAZNY PRZEWODNIK PO SMARTFONACH 01 NAJPOTRZEBNIEJSZE INFORMACJE I PODPOWIEDZI CO TO SĄ SMARTFONY I DO CZEGO SŁUŻĄ? SMARTFONY TO NIE TYLKO TELEFONY NOWEJ GENERACJI. TO MULTIFUNKCJONALNE URZĄDZENIA,

Bardziej szczegółowo

KOMUNIKOWANIE LOL ;-D

KOMUNIKOWANIE LOL ;-D KOMUNIKOWANIE LOL ;-D Kiedy będziemy mogli poczatować? zapytała Julię Zosia, nie mogąc usiedzieć w miejscu z przejęcia. Julia była w mieszkaniu Zosi i Kuby, którymi opiekowała się pod nieobecność ich rodziców.

Bardziej szczegółowo

Lepszy Internet zależy od Ciebie

Lepszy Internet zależy od Ciebie Lepszy Internet zależy od Ciebie Internet Internet to niewyczerpane źródło wiedzy. Może być dla nas pomocą przy odrabianiu lekcji, rozrywką czy sposobem na kontakt ze znajomymi. Niesie też za sobą wiele

Bardziej szczegółowo

ABC poczty elektronicznej

ABC poczty elektronicznej ABC poczty elektronicznej Spotkanie Agenda spotkania: o sobie czym jest poczta elektroniczna zakładamy własną skrzynkę pocztową Pamiętaj, jeśli czegoś nie rozumiesz, pytaj od razu. Czym jest poczta elektroniczna

Bardziej szczegółowo

Zasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie

Zasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie Zasady bezpiecznego korzystania z sieci internetowej w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie Z zasobów sieci internetowej korzystamy tylko za zgodą i pod opieką nauczyciela. 1. Nie ufaj

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ CHROŃSWOJĄPRYWATNOŚĆW SIECI Jeśli bierzesz udział w jakimkolwiek forum publicznym w Internecie, nie podawaj swojego nazwiska, adresu mailowego, numeru telefonu, nazwy

Bardziej szczegółowo

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, smartfonów, tabletów, telefonów komórkowych bez dostępu

Bardziej szczegółowo

1. Ogólne informacje o platformie edukacyjnej

1. Ogólne informacje o platformie edukacyjnej Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10, tel. (0-22) 579 41 00, fax (0-22) 579 41 70 1. Ogólne informacje o platformie edukacyjnej Platforma edukacyjna

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Autor: Krystian Skibik Klasa 6a

Autor: Krystian Skibik Klasa 6a Autor: Krystian Skibik Klasa 6a Internet i my Internet- jest to symbol technologii, która zaczyna wkraczać do domów wielu właścicieli komputerów. Jest to również sieć komputerowa, która łączy firmy i osoby

Bardziej szczegółowo

Konto Google: Gmail, YouTube.

Konto Google: Gmail, YouTube. Konto Google: Gmail, YouTube. Samouczek dla Pracowni Orange Samouczek powstał na potrzeby szkolenia Komunikacja i promocja z wykorzystaniem nowych technologii. Platforma internetowa dla Pracowni Orange,

Bardziej szczegółowo

Internet. Bezpieczeństwo. Wojciech Sobieski

Internet. Bezpieczeństwo. Wojciech Sobieski Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery

Bardziej szczegółowo

KARTA INFORMACYJNA Z INFORMATYKI DO KLASY 4. Imię i nazwisko ucznia:

KARTA INFORMACYJNA Z INFORMATYKI DO KLASY 4. Imię i nazwisko ucznia: Bezpieczne posługiwanie się komputerem, historia i budowa komputera 1. znam regulamin pracowni komputerowej 2. znam zasady BHP w pracy na komputerze w szkole i w domu 3. potrafię wymienić zasady bezpieczeństwa

Bardziej szczegółowo

A coś TY zrobił. dla (bezpieczeństwa) rowerzystów?

A coś TY zrobił. dla (bezpieczeństwa) rowerzystów? A coś TY zrobił dla (bezpieczeństwa) rowerzystów? Obywatelko! Obywatelu! Dość narzekania na infrastrukturę rowerową! Bierzemy sprawę w swoje ręce! Nie bójcie się. Nie będziemy namawiać was do budowania

Bardziej szczegółowo

Zespół Szkół nr 70 w Warszawie HISTORIA INTERNETU. Anna Kowalska Klasa 3GA. Warszawa, 2012r.

Zespół Szkół nr 70 w Warszawie HISTORIA INTERNETU. Anna Kowalska Klasa 3GA. Warszawa, 2012r. Zespół Szkół nr 70 w Warszawie HISTORIA INTERNETU Anna Kowalska Klasa 3GA Warszawa, 2012r. SPIS TREŚCI: 1. Wstęp 3 2. Czym jest Internet? 3 3. Jak to się zaczęło historia Internetu 3 4. Internet dziś 4

Bardziej szczegółowo

Centrum Edukacyjne Fundacji Kidprotect.pl

Centrum Edukacyjne Fundacji Kidprotect.pl Centrum Edukacyjne Fundacji Kidprotect.pl Co to jest Internet? Internet jest tym, co łączy Twój komputer z innymi komputerami na całym świecie (prawie tak, jak nasz domowy telefon jest połączony z innymi

Bardziej szczegółowo

1. Bezpieczne logowanie i przechowywanie hasła

1. Bezpieczne logowanie i przechowywanie hasła Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i

Bardziej szczegółowo

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, smartfonów, tabletów, telefonów komórkowych bez dostępu

Bardziej szczegółowo

Zakładanie konta e-mail

Zakładanie konta e-mail Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta

Bardziej szczegółowo

Korzyści INTERNET. Uzależnienie Obrażanie

Korzyści INTERNET. Uzależnienie Obrażanie INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN

Bardziej szczegółowo

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Od palmtopa do laptopa

Od palmtopa do laptopa Od palmtopa do laptopa Nie tak dawno temu wybór między urządzeniami komputerowymi był niewielki albo wielki, ciężki komputer stacjonarny, albo mniej lub bardziej prądożerny laptop. Stała miniaturyzacja

Bardziej szczegółowo

www.stat.gov.pl GŁÓWNY URZĄD STATYSTYCZNY

www.stat.gov.pl GŁÓWNY URZĄD STATYSTYCZNY GŁÓWNY URZĄD STATYSTYCZNY @ www.stat.gov.pl W jakim stopniu jesteśmy wyposażeni w komputery, i urządzenia przenośne? Do jakich celów wykorzystujemy? Rozwój telekomunikacji i informatyki w ostatnich latach

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

POCZTA ELEKTRONICZNA. Patrycjusz Różański

POCZTA ELEKTRONICZNA. Patrycjusz Różański POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej

Bardziej szczegółowo

Rodzice, dzieci i zagrożenia internetowe

Rodzice, dzieci i zagrożenia internetowe Rodzice, dzieci i zagrożenia internetowe Szymon Wójcik Hubert Tuszyński Informacje o badaniu Badani: rodzice dzieci korzystających z internetu oraz dzieci korzystające z internetu w wieku 10-15 lat. Data

Bardziej szczegółowo

Krótka prezentacja firmy En101

Krótka prezentacja firmy En101 Krótka prezentacja firmy En101 W En101, jesteś w biznesie dla siebie, ale nie przez siebie. Krótka prezentacja firmy En101 En101, to uczciwa firma, stanowiąca własność prywatna i zarządzana przez jedną

Bardziej szczegółowo

Postrzeganie telefonów komórkowych

Postrzeganie telefonów komórkowych Postrzeganie telefonów komórkowych prezentacja przygotowana dla Warszawa, lipiec 2006 O BADANIU Cel badania: Próba: Metoda badania: Realizacja badania: 4-10 lipca 2006 Badanie miało na celu uzyskanie odpowiedzi

Bardziej szczegółowo

TimePlanet Sp. z o.o. Nowogrodzka 31 00-511 Warszawa www.timecloud.pl. Witamy w świecie TimeCloud

TimePlanet Sp. z o.o. Nowogrodzka 31 00-511 Warszawa www.timecloud.pl. Witamy w świecie TimeCloud TimePlanet Sp. z o.o. Nowogrodzka 31 00-511 Warszawa www.timecloud.pl Witamy w świecie TimeCloud Witamy w świecie TimeCloud! Gratulujemy! Wygląda na to, że Twoja firma niedawno wdrożyła lub planuje wdrożyć

Bardziej szczegółowo

5. Czy rodzice interesują się sposobem spędzania przez Ciebie czasu przed komputerem? Tak Nie Czasami

5. Czy rodzice interesują się sposobem spędzania przez Ciebie czasu przed komputerem? Tak Nie Czasami Ankieta dla ucznia : BEZPIECZNY INTERNET Chcielibyśmy poznać Twoją opinię dotyczącą korzyści i zagrożeń, jakie niesie z sobą korzystanie z komputera i Internetu. Dlatego poprosimy o odpowiedź na kilka

Bardziej szczegółowo

E- administracja w praktyce - Platforma epuap2

E- administracja w praktyce - Platforma epuap2 E- administracja w praktyce - Platforma epuap2 Elektroniczna Platforma Usług Administracji Publicznej, powszechnie znana jako epuap, to internetowy portal umożliwiający obywatelom załatwienie wielu urzędowych

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Podział komputerów. Wykład z Technologii Informacyjnych. Piotr Mika

Podział komputerów. Wykład z Technologii Informacyjnych. Piotr Mika Podział komputerów Wykład z Technologii Informacyjnych Piotr Mika Superkomputery Przeznaczone do wykonywania skomplikowanych obliczeń numerycznych, modelowania giełdy, symulacje, modelowanie atmosfery

Bardziej szczegółowo

Dbaj o bezpieczeƒstwo dzieci w Internecie!

Dbaj o bezpieczeƒstwo dzieci w Internecie! Elementarz dla rodziców Dbaj o bezpieczeƒstwo dzieci w Internecie! Partnerem jest: Spis treści A. Jak należy korzystać z tego informatora 2 B. Wskazówki dla rodziców i opiekunów: 4 1. Ochrona oznacza

Bardziej szczegółowo

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sieć = Internet Globalna sieć komputerowa, bez której spora liczba ludzi nie wyobraża sobie obecnie życia. Nie tylko usprawnia, ale

Bardziej szczegółowo

Rejestracja. Rejestracji dokonujemy na stronie głównej Wasz Lekarz klikając przycisk Więcej (prawy górny róg), a następnie wybierając strefę lekarza

Rejestracja. Rejestracji dokonujemy na stronie głównej Wasz Lekarz klikając przycisk Więcej (prawy górny róg), a następnie wybierając strefę lekarza Wasz Lekarz Rejestracja Rejestracji dokonujemy na stronie głównej Wasz Lekarz klikając przycisk Więcej (prawy górny róg), a następnie wybierając strefę lekarza Kliknij Załóż darmowe konto Następnie uzupełnij

Bardziej szczegółowo

Konkurs edukacyjny Bezpiecznie Tu i Tam Prezentacja do zajęć dla rodziców w wersji aktywizującej 30 minut

Konkurs edukacyjny Bezpiecznie Tu i Tam Prezentacja do zajęć dla rodziców w wersji aktywizującej 30 minut Konkurs edukacyjny Bezpiecznie Tu i Tam Prezentacja do zajęć dla rodziców w wersji aktywizującej 30 minut wrzesień 2016r. Agenda spotkania 1. Internet w naszej codzienności. Dobre i złe strony. 2. Dzieci

Bardziej szczegółowo

Google, czyli wiele w jednym cz. 2/3 K O N R A D P O S T A W A

Google, czyli wiele w jednym cz. 2/3 K O N R A D P O S T A W A Google, czyli wiele w jednym cz. 2/3 K O N R A D P O S T A W A Google Play play.google.com Sklep powiązany ze smartfonami i tabletami z systemem Android. Dawniej nazywał się Google Market, ale ewoluował

Bardziej szczegółowo

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2 Internet, jako ocean informacji Technologia Informacyjna Lekcja 2 Internet INTERNET jest rozległą siecią połączeń, między ogromną liczbą mniejszych sieci komputerowych na całym świecie. Jest wszechstronnym

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Outlook 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Dostosowywanie programu Dostosuj

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Aspekty upowszechniania informacji

Aspekty upowszechniania informacji Aspekty upowszechniania informacji 1.Komunikacja międzyludzka informacje teoretyczne Mały słownik języka polskiego podaje, że: komunikować oznacza podać coś do wiadomości; przekazywać jakąś informację,

Bardziej szczegółowo

INSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia

INSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia INSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia 22.04.2016 Spis treści: Jak zmienić hasło?... 1 Jak zmodyfikować profil użytkownika?... 5 Jak zmienić hasło? 1 S t r o n a Hasło umożliwia zalogowanie się

Bardziej szczegółowo

Instrukcja ustawienia autorespondera (odpowiedzi automatycznych) dla pracowników posiadających konto pocztowe Microsoft Outlook Exchange

Instrukcja ustawienia autorespondera (odpowiedzi automatycznych) dla pracowników posiadających konto pocztowe Microsoft Outlook Exchange Instrukcja ustawienia autorespondera (odpowiedzi automatycznych) dla pracowników posiadających konto pocztowe Microsoft Outlook Exchange UWAGA! Osoby nie posiadające konta pocztowego Microsoft Outlook

Bardziej szczegółowo

Jak postępować w przypadku fałszywych wiadomości ?

Jak postępować w przypadku fałszywych wiadomości  ? Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW 1. Parametry... 2 2. Zabezpieczenie antywłamaniowe.....2 3. Wymagania hasła... 2 4. Opis... 2 5. Zatwierdzanie operacji... 2 6. Zmiana hasła... 3 7. Ustawienie opcji

Bardziej szczegółowo

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej Co to jest TIK? Stosowanie TIK w różnych dziedzinach życia: Korzyści wynikające z rozwoju TIK: Łatwy i prosty dostęp

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników

Bardziej szczegółowo

Przedmiotowy system oceniania z zaj. komputerowych kl. V

Przedmiotowy system oceniania z zaj. komputerowych kl. V Przedmiotem oceny zajęć komputerowych są: Przedmiotowy system oceniania z zaj. komputerowych kl. V a) umiejętności praktyczne, wiadomości teoretyczne, b) kreatywność (twórcze myślenie), posługiwanie się

Bardziej szczegółowo

ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r.

ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r. ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r. w sprawie ustalenia zasad korzystania ze sprzętu komputerowego oraz poczty elektronicznej przez pracowników w Urzędzie Gminy Czernikowo.

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Do wykonania szkolenia niezbędny jest komputer z oprogramowaniem Windows 7 i przeglądarką:

Do wykonania szkolenia niezbędny jest komputer z oprogramowaniem Windows 7 i przeglądarką: 1. Dane techniczne co trzeba mieć aby wykonać szkolenie. Do wykonania szkolenia niezbędny jest komputer z oprogramowaniem Windows 7 i przeglądarką: a) Google Chrome b) Mozilla Firefox c) Internet Explorer

Bardziej szczegółowo

VVLxsA7hYEJZgjnuj-Dgz-pN Jolu podsyłam link to fajnych filmików edukacyjnych, cyberprzemoc

VVLxsA7hYEJZgjnuj-Dgz-pN Jolu podsyłam link to fajnych filmików edukacyjnych, cyberprzemoc http://www.youtube.com/watch?v=dgkt_wtrnxy&list=pl82aeohnt VVLxsA7hYEJZgjnuj-Dgz-pN Jolu podsyłam link to fajnych filmików edukacyjnych, cyberprzemoc Czym jest CYBERPRZEMOC? to inaczej przemoc z użyciem

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu

Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu Pojęcia podstawowe Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu przyjmuje się rok 1983. Powstał w ramach

Bardziej szczegółowo

PROJEKT MISJA PRZYRODA ZIELONE SZKOŁY W PARKACH NARODOWYCH

PROJEKT MISJA PRZYRODA ZIELONE SZKOŁY W PARKACH NARODOWYCH PROJEKT MISJA PRZYRODA ZIELONE SZKOŁY W PARKACH NARODOWYCH Instrukcja obsługi e-platformy dla ucznia http://misjaprzyroda.edu.pl Wykonanie e-platformy oraz opracowanie instrukcji obsługi: S t r o n a 2

Bardziej szczegółowo

GŁÓWNY URZĄD STATYSTYCZNY Departament Przemysłu

GŁÓWNY URZĄD STATYSTYCZNY Departament Przemysłu GŁÓWNY URZĄD STATYSTYCZNY Departament Przemysłu Materiały na konferencję prasową w dniu 26 listopada 2007 r. Notatka informacyjna WYNIKI BADAŃ GUS Wykorzystanie technologii informacyjno-telekomunikacyjnych

Bardziej szczegółowo

Przewodnik po platformie. wos.efhr.eu. projektu Europejczycy, Polacy, Obywatele

Przewodnik po platformie. wos.efhr.eu. projektu Europejczycy, Polacy, Obywatele Przewodnik po platformie wos.efhr.eu projektu Europejczycy, Polacy, Obywatele Partnerzy medialni projektu: Radio Znad Wilii oraz Dziennik Kurier Wileński EFHR, 2016 Spis treści 1. Najważniejsze informacje

Bardziej szczegółowo

Czy śpisz spokojny o bezpieczeństwo Twojej sieci?

Czy śpisz spokojny o bezpieczeństwo Twojej sieci? MKS - najbardziej znany w Polsce producent oprogramowania antywirusowego oferuje urządzenia : niedrogie i wydajne rozwiązanie sprzętowe, chroniące sieci lokalne w małych i średnich przedsiębiorstwach.

Bardziej szczegółowo

TEMAT: Komunikacja i wymiana informacji w Internecie. Informatyka podstawowa

TEMAT: Komunikacja i wymiana informacji w Internecie. Informatyka podstawowa TEMAT: Komunikacja i wymiana informacji w Internecie Informatyka podstawowa Pytania lekcja poprzednia 1. Czym zajmuje się prawo autorskie? 2. Co nie podlega prawu autorskiemu? 3. Na czym polega dozwolony

Bardziej szczegółowo

eszkoła przyszłości Gimnazjum nr 1 w Barcinie

eszkoła przyszłości Gimnazjum nr 1 w Barcinie eszkoła przyszłości Gimnazjum nr 1 w Barcinie Jak może wyglądać szkoła za rok, dwa Koniec epoki papieru w szkołach. Pora na tablety i netbooki Już od dłuższego czasu trwa dyskusja nad tym, czy tablety

Bardziej szczegółowo

Jak poruszać się po TwinSpace

Jak poruszać się po TwinSpace Witaj Jak poruszać się po TwinSpace Wskazówki te zostały opracowane z myślą o Nauczycielach Administratorach, którzy są nowi na TwinSpace. Pomogą ci one: - Wejść na TwinSpace - Edytować swój profil - Tworzyć

Bardziej szczegółowo

Jeśli nie obce Ci są takie myśli, a nie korzystasz jeszcze z dysków w chmurze, koniecznie przeczytaj dalej.

Jeśli nie obce Ci są takie myśli, a nie korzystasz jeszcze z dysków w chmurze, koniecznie przeczytaj dalej. WYKORZYSTUJ! GOOGLE DRIVE CZYLI DOKUMENTY W CHMURZE. Dysk w chmurze Czy tak trudno wyobrazić sobie, że Twoje dokumenty, które tworzysz i przechowujesz na komputerze w domu czy w biurze mogą ulec przypadkowemu

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Poradnik zarządzania pocztą. poprzez przeglądarkę internetową

Poradnik zarządzania pocztą. poprzez przeglądarkę internetową Poradnik zarządzania pocztą poprzez przeglądarkę internetową 1. Logujemy się do systemu przy użyciu dowolnej przeglądarki internetowej. Wpisujemy adres https://roan24.pl/webmail 2. Zobaczymy dokładnie

Bardziej szczegółowo

Księgarnia internetowa Lubię to!» Nasza społeczność

Księgarnia internetowa Lubię to!» Nasza społeczność Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

RAPORT Z BADANIA ZJAWISKA SPAMU W POLSCE

RAPORT Z BADANIA ZJAWISKA SPAMU W POLSCE RAPORT Z BADANIA ZJAWISKA SPAMU W POLSCE PAŹDZIERNIK 2016 W tym roku Fundacja Rozwoju i Ochrony Komunikacji Elektronicznej po raz drugi ma przyjemność przedstawić rezultaty przeprowadzonej - własnymi siłami

Bardziej szczegółowo

LeftHand Sp. z o. o.

LeftHand Sp. z o. o. LeftHand Sp. z o. o. Producent oprogramowania finansowo-księgowe, handlowego i magazynowego na Windows i Linux Instrukcja rejestracji wersji testowej programu LeftHand Ten dokument ma na celu przeprowadzić

Bardziej szczegółowo

Imię i nazwisko:. Data:...

Imię i nazwisko:. Data:... TEST KOMPETENCJI KOMPUTEROWYCH w ramach projektu Wykwalifikowane M@zowsze Oś priorytetowa X Edukacja dla rozwoju regionu Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020 Działanie

Bardziej szczegółowo