Realizacja szkolenia poszczególne etapy
|
|
- Ignacy Nowacki
- 8 lat temu
- Przeglądów:
Transkrypt
1 Doświadczenia wdrażania programów dotyczących zagrożeń cyberprzestrzeni wśród pracowników socjalnych Niniejsze opracowanie jest studium przypadku szkoleń z zakresu bezpieczeństwa dzieci i młodzieży w sieci zrealizowanych w ramach zadań własnych Miejskiego Ośrodka Pomocy Społecznej w Cieszynie. Prezentowany kurs został praktyce zaimplementowany w ramach spotkań, w których uczestniczyli pracownicy socjalni, pedagodzy, osoby zaangażowane w lokalne środowisko organizacji pozarządowych. Poniższy program szkolenia był nastawiony na pracę indywidulaną, przy jednoczesnym wykorzystaniu doświadczeń zgromadzonych osób. Pierwsza partia szkoleń odbyła się początkiem maja 2012 roku, sukces przedsięwzięcia przyczynił się do podjęcia dalszych szkoleń, tym razem w ramach cyklicznego programu realizowanego przez MOPS w Cieszynie jakim jest Szkoła Wczesnej Profilaktyki. 1 Szkolenie obejmowało 6 godzin dydaktycznych 2 w sali komputerowej z dostępem do Internetu. Każdy z uczestników miał pełne prawa administracyjne umożliwiające instalowanie dodatkowego oprogramowania w systemie operacyjnym. Ponadto prowadzący zajęcia posiadał rzutnik multimedialny wraz z głośnikami. Głównym celem zajęć było zapoznanie pedagogów oraz pracowników socjalnych ze współczesnymi zagrożeniami wynikającymi z upowszechnienia nowych mediów wśród dzieci i młodzieży. Cele szczegółowe szkolenia obejmowały m.in.: 1. Ukazanie istoty funkcjonowania nowych mediów w aspekcie negatywnych pochodnych wynikających ze swoistości urządzeń mikroelektronicznych. 2. Identyfikację nowych trendów w wykorzystywaniu komputera osobistego oraz Internetu wśród dzieci i młodzieży. 3. Zaprezentowanie typologii aplikacji rozrywkowych wykorzystywanych najczęściej przez uczniów w różnych grupach wiekowych. 1 Więcej na temat wydarzenia: 17 szkoła wczesnej profilaktyki, %20Profilaktyki_2012%5B1%5D.pdf ( ). 2 Z doświadczeń prowadzącego wynika jednak, że liczba 6 godzin jest niewystarczająca ze względu na rozległość tematyczną materiału. W trakcie zrealizowanych szkoleń uczestnicy otrzymali dodatkowe informacje w postaci prezentacji multimedialnej oraz hiperłączy z którymi mogli się zapoznać w ramach samokształcenia.
2 4. Ukazanie roli komputera i Internetu w zaspokajaniu potrzeb dzieci i młodzieży w różnych fazach rozwojowych. 5. Poznanie aktualnych zagrożeń związanych z nowymi mediami, oddziaływujących bezpośrednio i pośrednio na dzieci i młodzieży. 6. Nabycie kompetencji technicznych pozwalających na rozpoznawanie treści szkodliwych dostępnych w Internecie oraz w urządzeniu lokalnym. 7. Zapoznanie się z technikami diagnozy uzależnienia od Internetu. 8. Poznanie psychologicznych następstw wynikających z nadużywania i nieprawidłowego wykorzystywania Internetu oraz różnych typów gier. 9. Ukształtowanie umiejętności weryfikacji komputera osobistego pod kątem legalności oprogramowania oraz charakteru przechowywanych danych. 10. Zapoznanie się z metodami przeciwdziałania zachowaniom stwarzającym zagrożenie. 11. Orientację w technicznych sposobach zabezpieczenia komputera osobistego przed treściami szkodliwymi. 12. Poznanie prawnych następstw związanych z cyberprzestępstwami. 13. Ukazanie roli osób znaczących (rodziców, rodzeństwa, opiekunów, nauczycieli) we współdziałaniu z dzieckiem na płaszczyźnie edukacji medialnej. 14. Zaznajomienie się z metodami działań edukacyjno-wychowawczych sprzyjających kształtowaniu prawidłowych postaw względem nowych mediów u dzieci i młodzieży. Realizacja szkolenia poszczególne etapy Szkolenie rozpoczynało się od zapoznania się z doświadczeniami kursantów w zakresie bezpieczeństwa dzieci i młodzieży w sieci. Każdy z uczestników prezentował swoje potrzeby w zakresie wiedzy i umiejętności odnoszących się do prawidłowego korzystania z nowych mediów. Kolejno kursanci mieli do wykonania zadanie związane z ukazaniem bezpośredniego i pośredniego oddziaływania nowych mediów na dzieci, młodzież i dorosłych. Grupę podzielono na trzy zespoły, każda z grup otrzymała dużą planszę z flipcharta na której miała wypisać, w jaki sposób media oddziaływają w sposób bezpośredni i pośredni (ukryty, z opóźnionym skutkiem, nie wprost). Zespoły w trakcie wykonywania zadania miały odnieść się do wybranej kategorii wiekowej w przeciągu 10 minut, a następnie przy omawianiu wskazań podkreślano elementy wspólne i różnicujące pokolenia. Rozważania zostały
3 uzupełnione typologią Marca Prenskeyego odnośnie podziału społeczeństwa na cyfrowych autochtonów i imigrantów. Cyfrowi imigranci vs. cyfrowi autochtoni Cyfrowi imigranci Mają problemy ze zrozumieniem wirtualnej powierzchni widocznej przez okienko ekranu przesuwane nad nią. Potrafią wyobrażać sobie i rozumieć treść długiego, linearnego tekstu czytanego z książki. Lepiej rozumieją tekst drukowany. Przedkładają tekst nad obraz i dźwięk. Preferują linearne myślenie i szeregowe przetwarzanie informacji. Preferują cierpliwość, systematyczność i oczekiwanie skumulowanych, odroczonych rezultatów. Wykorzystują podstawowe, standardowe funkcje posiadanych urządzeń mobilnych analogiczne do tradycyjnych. Traktują nowe technologie nieufnie. Źródło: (Hojnacki, 2006, s.26) Cyfrowi autochtoni Potrafią wyobrażać sobie i rozumieć wirtualną powierzchnię widzianą przez okienko przesuwanego nad nią ekranu. Mają problemy ze zrozumieniem długiego i skomplikowanego tekstu. Z powodzeniem czytają z małego ekranu. Przedkładają obraz i dźwięk nad tekst. Preferują swobodny (hipertekstowy i hipermedialny) dostęp oraz równoległe przetwarzanie informacji. Preferują akcydentalne, krótkotrwałe uczenie się, eksperymentowanie, wielozadaniowość, oczekują szybkich efektów. Odkrywają wszystkie funkcje posiadanych urządzeń, wymyślają nowe ich zastosowania. Traktują nowe technologie kreatywnie, ufnie. Posiadane urządzenia mobilne traktują jak przedmioty bardzo osobiste. Następne zadania były ściśle związane z użyciem komputera osobistego. Poproszono kursantów o uruchomienie komputera osobistego i wskazanie, w jaki sposób sprawdzić jego zawartość pod kątem zainstalowanych programów oraz użytkowania przeglądarki internetowej. Kursanci mieli za zadanie wybrać z listy programy komputerowe uważane za szkodliwe oraz wskazać gry komputerowe. Panel sterowania Ponadto kursanci zapoznali się z możliwością opcji historia stron w przeglądarce internetowej. Równocześnie omówiono zagadnienie technologii cookies, a także zagadnienia anonimowości w sieci na przykładzie adresów IP (
4 Sprawdzanie adresu IP Zadanie dla uczestników: sprawdzenie historii odwiedzin sprzed tygodnia, usunięcie historii odwiedzin z wybranego dnia. Uczestnicy szkolenia mieli także okazję zapoznać się z programem służącym monitorowaniu aktywności użytkowania komputera i Internetu w sposób zaawansowany. Ze strony producenta ( pobrano bezpłatną wersję testową oprogramowania i zainstalowano w komputerze. Instalacja aplikacji wymagała od uczestników pełnego dostępu do systemu operacyjnego oraz posiadania aktywnej skrzynki pocztowej. Oczywiście twórcy programu podkreślają na swojej stronie internetowej, że jeżeli rodzice poświęcają dzieciom odpowiednio dużo czasu, rozmawiają z nimi i objaśniają im świat, prawdopodobnie narzędzie do kontroli rodzicielskiej nie będzie im potrzebne. Niestety, bardzo wielu rodziców nie jest w stanie spędzać z dziećmi tyle czasu, ile powinni. Co nie znaczy, że nie obchodzi ich dobro własnych dzieci. Takim rodzicom Visikid z pewnością pomoże. Ponadto na stronie zadano pytanie czy oprogramowanie Viskid jest w stanie zastąpić rozmowy edukacyjne i uświadamiające z dzieckiem? Projektanci aplikacji podkreślają, że wręcz przeciwnie - ma je prowokować. Jeżeli rodzic uznaje, że dziecko korzysta z komputera w nieodpowiedni sposób, musi z nim o tym porozmawiać, wyjaśnić i skłonić do zmiany zachowania. W naszym programie do kontroli rodzicielskiej nie ma magicznego przycisku blokuj, bo to nie jest metoda wychowania dziecka. 3 3 Kontrola rodzicielska, ( ).
5 Viskid jest typem programowania, które nie blokuje stron internetowych, lecz jedynie pozwala na monitoring następujących parametrów pracy użytkownika, takich jak: godziny i długość korzystania z komputera i Internetu, adresy odwiedzany stron www, kategoria odwiedzanych stron www, rodzaj uruchamianych aplikacji na komputerze. Aplikacja pozwala na monitorowanie maksymalnie trojga użytkowników, pierwsze raporty są dostępne już po 5 minutach od wgrania programu do komputera i zalogowaniu się w panelu rodzica na stronie internetowej. Aktywność dziecka w sieci jest wysyłana, także w formie raportów na podane w trakcie rejestracji konto rodzica. Panel administracyjny programy Viskid Zadanie dla uczestników: przed przerwą pedagodzy i pracownicy socjalni mają za zadanie przeglądnąć kilka stron internetowych, po przerwie kursanci wymieniają się swoimi loginami i hasłami do programu Viskid, aby sprawdzić zdalnie aktywność w sieci innego użytkownika, zadanie to ma na celu ukazanie, iż wykorzystanie komputera można mierzyć z innego komputera połączonego do Internetu.
6 Zadanie dla uczestników: opracowanie w grupach zasad kontroli rodzicielskiej, opracowanie sposobu korzystania z komputera wśród (czas, pora korzystania, dni tygodnia, inne aktywności, rodzaje instalowanego oprogramowania i przeglądanych stron internetowych) dla: o dzieci w wieku przedszkolnym, o dzieci uczęszczających do szkoły podstawowej, o gimnazjalistów, o osób w wieku ponadgimnazjalnym, o dorosłych. Całość rozważań jest podsumowana dyskusją w jaki sposób osoby znaczące (rodzice, pedagodzy, pracownicy socjalni) mogą kreować bezpieczne środowisko dla młodszych w obszarze użytkowania nowych mediów. Poszczególne fragmenty szkolenia wzbogacane były o materiały multimedialne opracowane w ramach projektu SheepLive ( Materiały zawierają kilkanaście kreskówek w różnych wersjach językowych służących jako wizualna pomoc dająca możliwość omówienia różnorodnych e- zagrożeń. W ramach projektu opracowano następujące filmy, które są dostępne bezpłatnie w sieci: Bez kożuszka (publikacja nagich zdjęć i nagrań w Internecie), Nie tańcz z wilkami (wykorzystywanie fotografii i nagrań wideo w Internecie), Tajemniczy przyjaciel (grooming), Białe owce (dyskryminacja i rasizm w Internecie), Dziewięćdziesiąt dziewięć (łańcuszki szczęścia), Bekanie (Internet zawsze pamięta twoje błędy z przeszłości), Mała miss (anoreksja, internetowe przepisy na urodę), Zemsta (prześladowanie w Internecie - cyberstalking), Papla (wyłudzanie danych osobowych i informacji majątkowych - phishing), Karnawałowa maska (naśladowanie idoli w niebezpiecznych scenach), Tysiąc przyjaciół (wirtualne przyjaźnie), Maskarada ( nigdy nie wiesz, kto jest po drugiej stronie), Ręce do góry (używanie wulgarnego języka i gestów), Druga strona (równość społeczna), Zagranicznych mobilnych (szanuj prywatność swoich znajomych, etykieta w komunikacji telefonicznej), Sztuczne ognie (ryzyko związane z produkcją i stosowaniem materiałów wybuchowych), Gruby kark (cyberprzemoc), Komórkomania (uzależnienie od telefonów komórkowych, etykieta w komunikacji telefonicznej), Prezenty (zakupy online kupuj tylko wtedy kiedy Cię na to stać), Śnieżna gra (nagrywanie brutalnych i poniżających scen happy slapping), Ubłocone głowy (uzależnienie od gier komputerowych).
7 Projekt SheepLive Kolejne zadanie związane z bezpiecznym użytkowaniem mediów elektronicznych dotyczy pobrania i zainstalowania programu Beniamin, który jak zaznaczają autorzy aplikacji jest programem zapewniającym bezpieczny dostęp do zasobów sieci Internet. Blokuje dostęp do stron, zgodnie z ustawieniami ustalonymi przez osobę nadzorującą komputer oraz ogranicza dostęp do wybranych funkcjonalności (np. komunikatory, listy dyskusyjne, ściąganie plików z sieci, poczta , zarządzanie dostępem do serwisów video i społecznościowych). System śledzi strony internetowe, które odwiedza użytkownik oraz jego działania w sieci, pod kątem dostępu do niepożądanych treści, na przykład stron o tematyce erotycznej. Program powstał pierwotnie z myślą o najmłodszych użytkownikach Internetu, jednak dzięki rozbudowanej konfiguracji może być również użyty w firmach i instytucjach, do aktywnego kontrolowania dostępu do sieci. 4 Zarządzanie programem beniamin 4 Beniamin aktywna kontrola Internetu, &view =article&id=175&itemid=213 ( ).
8 Sam program umożliwia blokadę różnych typów stron internetowych oraz dostępu do wybranych usług typu: , komunikatory. W panelu konfiguracyjnym dostępne są również opcje umożliwiające: wyświetlenie własnego komunikatu na zablokowanej stronie, wykonywanie zrzutów ekranowych w określonym przedziale czasowym (np. co minutę wraz z ich archiwizacją), przeglądanie ścisłego raportu odwiedzanych stron oraz uruchomionych aplikacji wraz z możliwością eksportu, wpisywanie adresów URL na tzw. czarną listę, dzięki czemu dane strony zostaną zablokowane w przeglądarce, pomimo, że nie są umieszczone w bazie programu jako nieodpowiednie dla użytkowników, umieszczenie adresów URL na tzw. białej liście poprzez co wybrane strony diagnozowane przez program jako destrukcyjne będą wyświetlane, ograniczanie dziennego limitu korzystania z Internetu oraz pór korzystania z sieci, tworzenie własnej definicji słów, które będą blokowane, blokadę opcji systemowych, takich jak: korzystanie z urządzeń przenośnych typu pendrive, uruchamianiu panelu sterowania i innych. Kontrola czasu korzystania z sieci w aplikacji Beniamin Następne prowadzący szkolenie poprosił uczestników o wymienienie kategorii gier komputerowych jakie znają kursanci. Wszystkie wskazania zostały zapisane na flipcharcie. W dalszym etapie pedagodzy i pracownicy socjalni mieli za zadanie wypisać na swoich kartkach znane tytuły gier. Kolejnym krokiem było wypisanie rozrywkowych aplikacji w widocznym miejscu. Każdy z kursantów otrzymał zadanie sprawdzenia wymienionych tytułów w systemie PEGI ( W trakcie analizy gier omówiono
9 klasyfikację oraz etykiety odzwierciedlające zawartość gier komputerowych zgodnych z PEGI. System klasyfikacji PEGI Korzystając z możliwości jakie oferuje metodyka szkoleń zgodna z systemem blended learning w ramach której jak podkreśla L. Eger należy dążyć do tego, aby kursanci nie tylko opanowali podstawowe zagadnienia, lecz również aby skutecznie zostali zmotywowani do dalszych działań w wymiarze praktycznym (Eger, 2005, s. 30) zaprezentowano uczestnikom portal Fundacji Dzieci Niczyje ( Każdy z kursantów otrzymał następujące zadanie: 1. Utworzyć własne konto jako użytkownik Dorosły. 2. Zalogować się portalu. 3. Uruchomić jeden z kursów. 4. Zastanowić się nad wykorzystaniem niniejszej platformy we własnej pracy zawodowej. Dalsze zadanie polegało na tym, że każdy kursantów kolejno w ramach giełdy pomysłów podzielił się z innymi uczestnikami kursu możliwościami zastosowania poznanej platformy zdalnego nauczania w pracy z młodzieżą, tudzież z rodzicami uczniów i podopiecznych. Oceniono również estetykę wykonania strony internetowej, zawartość merytoryczną oraz łatwość obsługi interfejsu. Platforma edukacyjna Dziecko w sieci
10 Całość działań praktycznych została uzupełniona o wyniki badań dotyczących psychospołecznego funkcjonowania dzieci i młodzieży w przestrzeni nowych mediów przy wykorzystaniu raportów: L. Kirwil i zespół Polskie dzieci w Internecie: Zagrożenia i bezpieczeństwo część 21 - Częściowy raport z badań EU Kids Online przeprowadzonych wśród dzieci w wieku 9-16 lat i ich rodziców, J. Czapiński, T. Panek (red.), Diagnoza Społeczna, Rada Monitoringu Społecznego, Warszawa, Instytut Kultury Miejskiej, Dzieci sieci - kompetencje komunikacyjne najmłodszych, Gdańsk, A. Wąsiński, Ł. Tomczyk Zjawisko netoholizmu w woj. śląskim, Wyższa Szkoła Administracji w Bielsku-Białej, A. Garapich, Popularność witryn wśród dzieci 7-14, badania Gemius, Norton Online Family Reports. Ostatnie z zagadnień poruszonych w trakcie kursu dotyczyło tematyki warezu. Uczestnicy mieli za zadanie dowiedzieć się przy wykorzystaniu sieci czym jest warez. 5 Następnie prowadzący poprosił o zalogowanie się w wybranym serwisie oraz odszukanie płyt cd ulubionych artystów w formie cyfrowej oraz oprogramowania typu systemy operacyjne oraz pakiety biurowe. Po zakończeniu tychże czynności podjęto dyskusję nad prawnymi aspektami pobierania i udostępniania utworów objętych ochroną własności intelektualnej. Uczestnicy szkolenia uzyskali możliwość oceny prowadzącego poprzez wypełnienie anonimowej ankiety w bezpłatnym systemie gdzie wzięte zostały pod uwagę następujące elementy szkolenia: jasność przekazywania informacji, użyteczność informacji, poziom merytoryczny, komunikatywność oraz propozycje nowych tematów związanych z zagrożeniami generowanymi przez cyfrową sieć. 5 Najczęściej użytkownicy analizując zagadnienie warezu korzystali ze strony Wikipedii, gdzie ten typ działań definiuje się jako: w żargonie komputerowym zbiorcze określenie rozmaitego rodzaju produktów komputerowych czy licencji. Określenie to dotyczy głównie płatnego zamkniętego oprogramowania i zmodyfikowanych wersji oprogramowania (shareware, adware), rozpowszechnianych nielegalnie, szczególnie po usunięciu zabezpieczeń przed kopiowaniem. Czasem stosuje się je także do innych materiałów dystrybuowanych z naruszeniem praw autorskich takich jak muzyka, filmy czy e-booki. Jest to także nazwa sposobu udostępniania plików innym użytkownikom poprzez dzielenie ich na małe części (np. przy wykorzystaniu archiwizatora RAR lub ZIP) i umieszczanie na darmowych serwerach FTP/HTTP lub SMTP/POP3 (Peer2Mail).
11 W trakcie realizacji ćwiczeń zaproponowanych w szkoleniu wielokrotnie pojawiał się wniosek, prowadzący do tego, że pośród wielu kwestii związanych z zagadnieniem użytkowania mediów elektronicznych, główny problem pedagogiczny dotykający przede wszystkim rodziców jak i w dużym stopniu nauczycieli oscyluje wokół pytania w jaki sposób osiągnąć równowagę pomiędzy naturalną chęcią zaspokajania swych potrzeb zabawowych wśród dzieci i młodzieży za pomocą Internetu? A. Olczak i R. Olczak proponują dwa typy rozwiązań: 1. Techniczne programowe metody ochrony dzieci przez zagrożeniami: a) filtry rodzinne umieszczone w serwisach internetowych, b) programy rodzicielskiej kontroli (beniamin, cenzor, motyl). 2. Pedagogiczne głównie poprzez nawiązanie kontaktu z podopiecznym: a) dyskusja z dzieckiem na temat szkodliwych treści związanych z grami, b) stawianie granic zapisanej w umowie pomiędzy dzieckiem a dorosłym. Najskuteczniejszym typem rozwiązań zarówno w domu jak i szkole jest zintegrowanie działań technicznych oraz pedagogicznych w celu zapewnienia dziecku jak największego komfortu w trakcie korzystania z sieci. Z racji cech rozwojowych, determinowanych wiekiem nie wszystkie sposoby przeciwdziałania proponowane w powyższym podziale okażą się rozwiązaniami skutecznymi. Wypracowanie jednego złotego środka, ze względu na szereg indywidualnych oraz środowiskowych czynników z punktu psychopedagogicznego, jest niestety działaniem skazanym na niepowodzenie. Wytworzenie nawyków prawidłowego korzystania z nowych mediów jest procesem wielostronnym, w którym powinni uczestniczyć świadomie rodzice, a także inne podmioty odpowiedzialne za wychowanie (babcie, dziadkowie, szkoła, rodzeństwo). Pytania i zadania kontrolne 1. System PEGI: a. Umożliwia szybkie sprawdzenie zawartych w grze treści b. Jest płatny c. Jest dostępny online d. Uwzględnia wszystkie gry 2. Zainstalowane oprogramowanie w komputerze jest możliwe do sprawdzenia w: a. Panelu sterowania b. Na pulpicie c. Menu start d. Można korzystać z różnego rodzaju oprogramowania również nie instalując go 3. Dobrze zabezpieczony komputer wymaga oprogramowania typu:
12 a. Firewall b. Program antywirusowy c. Pliki cookies d. Program demo 4. Program kontroli rodzicielskiej typu Beniamin umożliwia: a. Samoistne wyłączenie komputera o zaprogramowanej porze b. Blokowanie stron o charakterze erotycznym c. Udostępnianie możliwości korzystania z Internetu o określonej porze d. Blokowanie dostępu do serwisów społecznościowych 5. Adres IP: a. Służy identyfikowaniu osób w sieci Internet b. Jest niepowtarzalny c. Jest archiwizowany przez providerów internetowych d. Jest możliwy do maskowania poprzez technologię proxy 6. Termin warez oznacza: a. Nielegalne oprogramowanie b. Oprogramowane możliwe do zainstalowania w celach edukacyjnych c. Serwis internetowy udostępniający zazwyczaj adresy URL do plików z nielegalnym oprogramowanie d. Jest to rodzaj gry online dostępnej bez rejestracji w serwisie internetowym BIBLIOGRAFIA Eger L., Technologie vzdělávání dospělých, Západočeská univerzita v Plzni, Plzeň Hojnacki L., Pokolenie m-learningu nowe wyzwanie dla szkoły, E-mentor, nr 1(13), Olczak A., Olczak R., Dziecko w Internecie- zagrożenia i ochrona, /ptn/ref2005/olczak.pdf, ( ). Pyżalski J., Agresja elektroniczna i cyberbullying jako nowe ryzykowne zachowania młodzieży, Wyd. Impuls, Kraków Tomczyk Ł., Nowe media a funkcjonowanie dzieci i młodzieży w środowisku rodzinnym oraz rówieśniczym, w: J. Stanek, W. Zając (red.), Współczesna rodzina. Dylematy teorii i praktyki pedagogicznej, Wyd. WSP TWP, Warszawa Tomczyk Ł., Małoletni cyberhomo ludens gry online jako podstawowa forma aktywności dzieci i młodzieży w Internecie, w: Z. Zieliński (red.), Rola informatyki w naukach ekonomicznych i społecznych. Innowacje i implikacje interdyscyplinarne, Tom 2/2010, Wyższa Szkoła Handlowa, Kielce Wąsiński A., Tomczyk Ł., Aktywność młodzieży oraz rola rodziców w przestrzeni mediów sieciowych w perspektywie zagrożeń neto holizmem na przykładzie badań własnych, w:z. Zieliński (red.), Rola informatyki w naukach ekonomicznych i społecznych. Innowacje i implikacje interdyscyplinarne, Tom 1, Wyższa Szkoła Handlowa, Kielce 2011.
Dobre programy i scenariusze czyli jak uczyć dzieci bezpiecznie korzystać z Internetu
Dobre programy i scenariusze czyli jak uczyć dzieci bezpiecznie korzystać z Internetu Prezentacja dla nauczycieli na potrzeby wprowadzania programu Cyfrowa Szkoła. www.321internet.pl Program "3 2... 1
Bardziej szczegółowo"Edukacyjne ferie z CENem"
Umiejętność sprawnego posługiwania się TIK jako kompetencja kluczowa XXI wieku SEMINARIUM "Edukacyjne ferie z CENem" Zdzisław Babicz Białystok, 28.01.2014 Plan wystąpienia Jak uczymy? Kogo uczymy? Czego
Bardziej szczegółowoPROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA
BENIAMIN WERSJA KOMPUTEROWA www.beniamin.pl Beniamin jest programem zapewniającym bezpieczny dostęp do zasobów sieci Internet. Blokuje dostęp do stron, zgodnie z ustawieniami ustalonymi przez osobę nadzorującą
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoBezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft
Bardziej szczegółowoPodlaska Platforma Edukacyjna wykorzystanie w dydaktyce
Podlaska Platforma Edukacyjna wykorzystanie w dydaktyce Zdzisław Babicz Białystok, 29.04.2015 Plan wystąpienia Kogo uczymy? Jak uczymy? Czego uczymy? Edukacja 2.0 Podlaska Platforma Edukacyjna Komponenty
Bardziej szczegółowoInstrukcja instalacji programu STATISTICA
Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że
Bardziej szczegółowoTematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.
Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady
Bardziej szczegółowoPROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW
PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW G R O D Z I S K W I E L K O P O L S K I Projekt jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. INTERNET Obniża
Bardziej szczegółowoSzanowna Pani Dyrektor,
Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla
Bardziej szczegółowoProgram profilaktyczny Bezpieczny w sieci cyfrowej
Program profilaktyczny Bezpieczny w sieci cyfrowej rok szkolny 2014/2015 OPRACOWALI: T. Bembenik, M. Czarnota Diagnoza zachowań problemowych: Z przeprowadzonych obserwacji zachowań dzieci, rozmów z rodzicami,
Bardziej szczegółowoPraca z nowoczesnymi technologiami ICT (rok I)
Praca z nowoczesnymi technologiami ICT (rok I) Propozycja tematyki sieć współpracy i samokształcenia dla dyrektorów szkół oraz nauczycieli (także nauczycieli nie prowadzących zajęć z zakresu informatyki
Bardziej szczegółowoINDYWIDUALNY PLAN DZIAŁANIA
INDYWIDUALNY PLAN DZIAŁANIA Imię i nazwisko uczestnika / uczestniczki Część 1 Diagnoza zainteresowań uczestnika / uczestniczki Proszę wskazać interesujące Pana/Panią obszary:. PRACA I ROZWÓJ ZAWODOWY.1.
Bardziej szczegółowoPRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ
CZAS REALIZACJI SCENARIUSZA, W TYM LICZBA I CZAS PLANOWANYCH SPOTKAŃ. 12 h = 3 spotkania x 4h PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ Umiejętności
Bardziej szczegółowoTemat 2. Program komputerowy
Temat 2. Program komputerowy Realizacja podstawy programowej 1. 3) stosuje podstawowe usługi systemu operacyjnego i programów narzędziowych do zarządzania zasobami (plikami) i instalowania oprogramowania;
Bardziej szczegółowoBezpieczeństwo dzieci i młodzieży w internecie. Zagrożenia cyberprzestrzeni
Bezpieczeństwo dzieci i młodzieży w internecie Zagrożenia cyberprzestrzeni Korzystanie z internetu w Polsce w 2013 r. liczba użytkowników internetu w Polsce ustabilizowała się (62% mieszkańców Polski powyżej
Bardziej szczegółowo1. Konfiguracja sieciowa 3. 2. Konfiguracja 6. 3. Konfiguracja podstawowa 7. 4. Zamykanie aplikacji 9. 5. Lista adresów stron dozwolonych 10
Program Motyl Instrukcja konfiguracji programu 1 Spis treści Str. 1. Konfiguracja sieciowa 3 2. Konfiguracja 6 3. Konfiguracja podstawowa 7 4. Zamykanie aplikacji 9 5. Lista adresów stron dozwolonych 10
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoInstrukcja obsługi aplikacji MAFIN. Ver. 1.0
Mafin to zbiór odnośników do bezpiecznych treści w internecie, w ogólnodostępnych stronach z Instrukcja obsługi aplikacji MAFIN Ver. 1.0 Platforma Ma+in W obecnych czasach Internet to nieuporządkowany
Bardziej szczegółowow Zespole Szkolno-Przedszkolnym w Kucharach Innowacja pedagogiczna Programistyczny start SPIS TRE Opis programu e) Cele programu b) Treści nauczania
Program zajęć komputerowych w klasach IV-VI w Zespole Szkolno-Przedszkolnym w Kucharach Innowacja pedagogiczna Programistyczny start autorzy programu mgr Mateusz Ledzianowski SPIS TREŚCI 1. Opis programu
Bardziej szczegółowoIv. Kreatywne. z mediów
Iv. Kreatywne korzystanie z mediów Edukacja formalna dzieci Kreatywne korzystanie z mediów [ 45 ] Zagadnienia Wychowanie przedszkolne Szkoła podstawowa, klasy 1-3 Szkoła podstawowa, klasy 4-6 Tworzenie
Bardziej szczegółowoSpis treści... 2... 4... 7... 8... 10
Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoInnowacja pedagogiczna na zajęciach komputerowych w klasach 4e, 4f, 4g. Nazwa innowacji Programowy Zawrót Głowy
Szkoła Podstawowa nr 13 im. Arkadego Fiedlera w Gorzowie Wlkp. rok szkolny 2016-2017 Innowacja pedagogiczna na zajęciach komputerowych w klasach 4e, 4f, 4g Nazwa innowacji Programowy Zawrót Głowy Autor
Bardziej szczegółowo2. Rozmowy i dyskusje w Internecie
1. Uczeń: Uczeń: 2. Rozmowy i dyskusje w Internecie a. 1. Cele lekcji i. a) Wiadomości zna podstawowe zasady wymiany informacji w sieci Internet, zna portale internetowe oferujące usługę czatów, wie, w
Bardziej szczegółowoDokumentacja Administratora portalu. aplikacji. Wirtualna szkoła
Dokumentacja Administratora portalu aplikacji Wirtualna szkoła aktualna na dzień 20.12.2012 Wykonawca: Young Digital Planet SA 2012 Strona 2 z 15 Spis Treści Wirtualna szkoła SYSTEM ZARZĄDZANIA NAUCZANIEM...
Bardziej szczegółowoEkonomiczny Uniwersytet Dziecięcy
Ekonomiczny Uniwersytet Dziecięcy Bezpieczne surfowanie, czyli jak uchronić dziecko przed zagrożeniami internetu mgr Marta Chomaniuk Uniwersytet w Białymstoku 14 maj 2015 r. ODPOWIEDNIE GRANICE dzieci
Bardziej szczegółowoMarlena Plebańska. Nowoczesny e-podręcznik
Marlena Plebańska Nowoczesny e-podręcznik E-podręcznik zbudowany jest z trzech zsynchronizowanych ze sobą poziomów. Pierwszą warstwę stanowi repozytorium składające się z trzech podstawowych części : ogólne
Bardziej szczegółowoInstrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP
Instrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP Spis treści 1. Wymagania techniczne 3 2. Dostęp do platformy 4 3. Rejestracja 5 4. Logowanie 7 5. Logowanie portale społecznościowe 9 6. Strona
Bardziej szczegółowouplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle
Bardziej szczegółowoMODUŁ E-learning nauczanie przez Internet
MODUŁ E-learning nauczanie przez Internet Czas trwania zajęć: 1 moduł, 12 jednostek lekcyjnych, razem 540. Cele zajęć: Cele operacyjne: UCZESTNICY: mm. zapoznają się terologią nn. rozpoznają różne typy
Bardziej szczegółowoDZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH
TYTUŁ MODUŁU. DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH CELE MODUŁU I UMIEJĘTNOŚCI CYFROWE DO NABYCIA W TRAKCIE ZAJĘĆ, ZE WSKAZANIEM KTÓRE PODSTAWOWE UMIEJĘTNOŚCI CYFROWE ZOSTAŁY UWZGLĘDNIONE W SCENARIUSZU.
Bardziej szczegółowoPoniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,
Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, smartfonów, tabletów, telefonów komórkowych bez dostępu
Bardziej szczegółowoImię i nazwisko:. Data:...
TEST KOMPETENCJI KOMPUTEROWYCH w ramach projektu Wykwalifikowane M@zowsze Oś priorytetowa X Edukacja dla rozwoju regionu Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020 Działanie
Bardziej szczegółowoWspółpraca z platformą Emp@tia. dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoPROGRAM ZAJĘĆ REALIZOWANYCH W RAMACH PROJEKTU
PROGRAM ZAJĘĆ REALIZOWANYCH W RAMACH PROJEKTU N@uczyciel przygotowanie nauczycieli z ZSP do stosowania e-elarningu w nauczaniu i samokształceniu Szkolenie współfinansowane ze środków Unii Europejskiej
Bardziej szczegółowoPOLITYKA DOTYCZĄCA PLIKÓW COOKIE
POLITYKA DOTYCZĄCA PLIKÓW COOKIE Niniejsza Polityka dotycząca plików cookie ma zastosowanie do globalnej grupy podmiotów Sodexo (zwanej dalej Sodexo ) w zakresie wszystkich czynności i działalności takich
Bardziej szczegółowoWstęp 5 Rozdział 1. Instalowanie systemu 11
Wstęp 5 Rozdział 1. Instalowanie systemu 11 1.1. Instalacja domyślna 11 1.2. Szybka pomoc 19 1.3. Autokonfiguracja stacji roboczych 33 1.4. Naprawa systemu 34 1.5. Darmowe porady 36 Rozdział 2. Pulpit
Bardziej szczegółowoREGULAMIN PLATFORMY INTERNETOWEJ
REGULAMIN PLATFORMY INTERNETOWEJ WWW.KOLOROWE-KREDKI.PL Obowiązuje od dnia 30.10.2012 roku. I. Definicje Ilekroć w niniejszym Regulaminie stosuje się poniższe określenia i definicje, należy je rozumieć
Bardziej szczegółowoForex PitCalculator INSTRUKCJA UŻYTKOWNIKA
Forex PitCalculator Forex PitCalculator jest aplikacją służącą do obliczania podatku należnego z tytułu osiągniętych na rynku walutowym zysków. Jest to pierwsze tego typu oprogramowanie na polskim rynku.
Bardziej szczegółowodr hab. Katarzyna Tałuć Uniwersytet Śląski Instytutu Bibliotekoznawstwa i Informacji Naukowej
dr hab. Katarzyna Tałuć Uniwersytet Śląski Instytutu Bibliotekoznawstwa i Informacji Naukowej cyfrowi tubylcy urodzeni po 1983 r. Nie znają świata bez urządzeń elektronicznych (komputerów, smartfonów,
Bardziej szczegółowoTWORZĘ WŁASNĄ STRONĘ INTERNETOWĄ (BLOG)
TYTUŁ MODUŁU. TWORZĘ WŁASNĄ STRONĘ INTERNETOWĄ (BLOG) CELE MODUŁU I UMIEJĘTNOŚCI CYFROWE DO NABYCIA W TRAKCIE ZAJĘĆ, ZE WSKAZANIEM KTÓRE PODSTAWOWE UMIEJĘTNOŚCI CYFROWE ZOSTAŁY UWZGLĘDNIONE W SCENARIUSZU.
Bardziej szczegółowoRozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator?
Rozdział 6 Komunikatory internetowe i czaty Komunikatory internetowe umożliwiają korzystającym z nich użytkownikom sieci m.in. prowadzenie pogawędek tekstowych czy przesyłanie plików. Większość programów
Bardziej szczegółowoPoniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,
Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, smartfonów, tabletów, telefonów komórkowych bez dostępu
Bardziej szczegółowoEkonomiczny Uniwersytet Dziecięcy
Ekonomiczny Uniwersytet Dziecięcy SPOTKANIE DLA RODZICÓW Bezpieczne surfowanie, czyli jak uchronić dziecko przed zagrożeniami Internetu. Olga GOLONKA Wyższa Szkoła Informatyki i Zarządzania w Rzeszowie
Bardziej szczegółowoProgram Cyfrowy Nauczyciel
Program Cyfrowy Nauczyciel Szkolenie w ramach projektu Szkoły przyszłości rozwój kompetencji kluczowych uczniów w Gminie Osiecznica. Projekt współfinansowany jest przez Unię Europejską ze środków Europejskiego
Bardziej szczegółowoNumer i nazwa obszaru: 5 Wdrażanie nowych, innowacyjnych sposobów nauczania i oceniania, w celu podnoszenia efektywności kształcenia w cyfrowej szkole
Numer i nazwa obszaru: 5 Wdrażanie nowych, innowacyjnych sposobów nauczania i oceniania, w celu podnoszenia efektywności kształcenia w cyfrowej szkole Temat szkolenia: Gryfikacja i inne innowacyjne metody
Bardziej szczegółowo[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze
Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju
Bardziej szczegółowoEkonomiczny Uniwersytet Dziecięcy
Ekonomiczny Uniwersytet Dziecięcy Nowoczesna edukacja Małgorzata Dębowska Miasto Bełchatów 26 maja 2010 r. EKONOMICZNY UNIWERSYTET DZIECIĘCY WWW.UNIWERSYTET-DZIECIECY.PL Dorośli uczący się od dzieci i
Bardziej szczegółowo1. ROZPOCZYNANIE PRACY Z KOMPUTEREM
Autor: Firma: 1. ROZPOCZYNANIE PRACY Z KOMPUTEREM 1.1. WPROWADZENIE 1.1.1. KOMPUTER I JEGO ZASTOSOWANIE 1.1.2. WNĘTRZE KOMPUTERA 1.1.3. SPRZĘT I OPROGRAMOWANIE 1.1.4. RODZAJE KOMPUTERÓW 1.1.5. SYSTEM WINDOWS
Bardziej szczegółowoTrening kompetencji cyfrowych uczniów i nauczycieli z wykorzystaniem usług Google
Trening kompetencji cyfrowych uczniów i nauczycieli z wykorzystaniem usług Google Katarzyna Wilk katarzyna.wilk@womczest.edu.pl Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym
Bardziej szczegółowoMicrosoft Office 365
44-330 Jastrzębie-Zdrój, ul. Armii Krajowej 56 Tel. 32 476 2345, Fax: 32 476 1185 e-mail: firma@advicom.pl Instrukcja instalacji w domu UWAGA! Microsoft Office 365 Uprzejmie informujemy, że prawo do korzystania
Bardziej szczegółowopodręcznik użytkownika showtime
podręcznik użytkownika showtime pokaż innym o czym mówisz dlaczego showtime? Z pewnością wiesz jak pożyteczne mogą być połączenia konferencyjne. A gdybyś mógł do nich dodać obrazy? Właśnie to umożliwia
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoRealizacja modelu nauczania hybrydowego. jasinski.ukw.edu.pl
Realizacja modelu nauczania hybrydowego na przykładzie platformy b-learningowej dla studentów filologii germańskiej Arkadiusz Jasinski jasinski.ukw.edu.pl Na początku był e-learning czyli model nauczania
Bardziej szczegółowoProgram wolontariatu na rzecz bezpieczeństwa dzieci w Internecie. Aleksandra Kozubska Warszawa, 28 września 2010
Program wolontariatu na rzecz bezpieczeństwa dzieci w Internecie Aleksandra Kozubska Warszawa, 28 września 2010 Fundacja Orange powołana w 2005 roku przez TP i Orange jako Fundacja Grupy TP koncentruje
Bardziej szczegółowoWykorzystanie nowych mediów w procesie kształcenia jako przykład innowacji dydaktycznej
Wykorzystanie nowych mediów w procesie kształcenia jako przykład innowacji dydaktycznej mgr Sylwia Polcyn-Matuszewska Uniwersytet im. Adama Mickiewicza w Poznaniu Informacja o autorce: mgr Sylwia Polcyn-Matuszewska
Bardziej szczegółowoNumer obszaru: 7 Wykorzystanie technologii informacyjno-komunikacyjnych w nauczaniu różnych przedmiotów. w nauczaniu wczesnoszkolnym
Numer obszaru: 7 Wykorzystanie technologii informacyjno-komunikacyjnych w nauczaniu różnych przedmiotów Temat szkolenia: Wykorzystanie technologii informacyjno-komunikacyjnych w nauczaniu wczesnoszkolnym
Bardziej szczegółowoCzy nauczyciele wykorzystują nowoczesne technologie informacyjno-komunikacyjne w kształceniu? Raport z badań.
Czy nauczyciele wykorzystują nowoczesne technologie informacyjno-komunikacyjne w kształceniu? Raport z badań. dr Katarzyna Mikołajczyk mgr Katarzyna Pietraszek Centrum Rozwoju Edukacji Niestacjonarnej
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoPROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM
PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM Proporcje podziału godzin na poszczególne bloki Blok Liczba godzin I rok II rok Na dobry początek 7 Internet i gromadzenie danych 6 2 Multimedia 5 3 Edytory
Bardziej szczegółowoPraca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Bardziej szczegółowoSkrócony konspekt lekcji prowadzonej w ramach Mobilnego Instytutu Kompetencji. Technologia informacyjna
Skrócony konspekt lekcji prowadzonej w ramach Mobilnego Instytutu Kompetencji Technologia informacyjna Temat: Diagnostyka systemu za pomocą narzędzia Centrum sterowania Czas: 1x45 minut Uczeń powinien
Bardziej szczegółowoProporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok
Proporcje podziału godzin na poszczególne bloki Blok Liczba godzin I rok II rok Na dobry początek 7 Internet i gromadzenie danych 6 2 Multimedia 5 3 Edytory tekstu i grafiki 6 4 Arkusz kalkulacyjny 7 4
Bardziej szczegółowomcourser platforma edukacyjna z multimedialnymi mlibro Zestaw darmowych aplikacji do zainstalowania
mcourser platforma edukacyjna z multimedialnymi zasobami edukacyjnymi przygotowanymi przez Wydawnictwo Klett oraz zasobami tworzonymi przy pomocy narzędzia minstructor, dostępna z każdego komputera PC,
Bardziej szczegółowoKsięgarnia internetowa Lubię to!» Nasza społeczność
Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie
Bardziej szczegółowoKontrola rodzicielska
Kontrola rodzicielska UWAGA DO RODZICÓW Przed umożliwieniem dzieciom gry na systemie Vita należy skonfigurować kontrolę rodzicielską. 4-419-422-01(1) System Vita oferuje funkcje, które pomagają rodzicom
Bardziej szczegółowoZachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej. dr Ewa Krzyżak-Szymańska
Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej dr Ewa Krzyżak-Szymańska 1 Zachowania w sieci dot. seksualności grooming Jakie zachowania z analizowanego obszaru sama
Bardziej szczegółowoREGULAMIN. Korzystania z Platformy e-learningowej. Przedmiot regulaminu
REGULAMIN Korzystania z Platformy e-learningowej 1 Przedmiot regulaminu 1. Niniejszy Regulamin określa warunki i zasady korzystania z usług szkoleniowych w zakresie bhp w formie samokształcenia kierowanego,
Bardziej szczegółowoOFERTA ZAJĘĆ EDUKACYJNYCH PORADNI PSYCHOLOGICZNO-PEDAGOGICZNEJ W GIŻYCKU. na rok szkolny 2017/2018 TEMATYKA ADRESACI CZAS ZAJĘĆ OSOBA PROWADZĄCA
OFERTA ZAJĘĆ EDUKACYJNYCH PORADNI PSYCHOLOGICZNO-PEDAGOGICZNEJ W GIŻYCKU na rok szkolny 2017/2018 TEMATYKA ADRESACI CZAS ZAJĘĆ OSOBA PROWADZĄCA Znam i rozumiem swoje uczucia. podstawowych 90 min. mgr Izabela
Bardziej szczegółowoZasady Wykorzystywania Plików Cookies
Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
Bardziej szczegółowoPublikacja zdjęć w sieci wykorzystanie Picasa Web Albums
Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie
Bardziej szczegółowoZagrożenia w cyberprzestrzeni. Materiał dla rodziców
Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoWSPOMAGANIE Z TIK-IEM
Magdalena Pilińska WSPOMAGANIE Z TIK-IEM W DOLNOŚLĄSKIEJ BIBLIOTECE PEDAGOGICZNEJ WE WROCŁAWIU DOBRE PRAKTYKI Warszawa 2015 Creative Commons - Uznanie autorstwa-użycie niekomercyjne-na tych samych warunkach
Bardziej szczegółowoInstrukcja korzystania z konsultacji online
Instrukcja korzystania z konsultacji online Dostęp do konsultacji wymaga zalogowania się na konto przeznaczone dla uczestnika/uczestniczki projektu. Strona WWW projektu jak i witryny dla poszczególnych
Bardziej szczegółowoOświadczenie o plikach cookies
Oświadczenie o plikach cookies Żywiec Zdrój S.A. pragnie wykazywać się otwartością i przejrzystością co do sposobu, w jaki używamy plików cookies i tego, co to dla Państwa oznacza. Niektóre używane przez
Bardziej szczegółowoInstrukcja obsługi Pakietu Bezpieczeństwa UPC (ios)
Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios) 1 Wymagania sprzętowe Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10 MB wolnego miejsca w pamięci
Bardziej szczegółowoAsystent Hotline Instrukcja instalacji
SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,
Bardziej szczegółowoINSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili
INSTRUKCJA OBSŁUGI Pakietu Bezpieczeństwa UPC (ios) Radość z każdej chwili 1 WYMAGANIA SPRZĘTOWE Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10
Bardziej szczegółowoROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych
ROZDZIAŁ 2. INTERNET Lekcja 5. Przeglądanie stron internetowych.................21 Lekcja 6. Wyszukiwanie informacji w internecie...............24 Lekcja 7. Gry w internecie...........................26
Bardziej szczegółowoRegulamin. 1. Postanowienia ogólne. 2. Definicje:
Regulamin 1. Postanowienia ogólne 1.1 Niniejszy regulamin określa warunki korzystania z portalu online na którym udostępniane są etiudy filmowe Archiwum Szkoły Filmowej w Łodzi. 1.2 Archiwum Filmowe dostępne
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoInternet bez przesady
1 Internet bez przesady Czyli, jak zapobiegać nadużywaniu internetu przez dzieci i młodzież Shestakoff - Fotolia.com 2 Uzależnienie dzieci od sieci - nowy problem społeczny 3 Coraz więcej w sieci 4 84%
Bardziej szczegółowoINFORMATYKA. Portale społecznościowe
SCENARIUSZ LEKCJI PRZEDMIOT: INFORMATYKA TEMAT: Portale społecznościowe AUTOR SCENARIUSZA: mgr inż. Anna Stanisławska OPRACOWANIE ELEKTRONICZNO GRAFICZNE : mgr Beata Rusin TEMAT LEKCJI Portale społecznościowe
Bardziej szczegółowoInstrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.
Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5
Bardziej szczegółowoSage Migrator 2019.b Migracja do wersji Sage Kadry i Płace 2019.a
Sage Migrator 2019.b Migracja do wersji Sage Kadry i Płace 2019.a 1.0 Informacje ogólne 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 3 4.0 Instalacja Sage Migrator 3 5.0 Migracja krok
Bardziej szczegółowo1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA
1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA Instalacja oprogramowania do szkoleń przez Internet odbywa się wyłącznie przy pomocy przeglądarki internetowej Internet Explorer. Aby rozpocząć proces instalacji
Bardziej szczegółowoSage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b
Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b 1.0 Informacje ogólne 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 3 4.0 Instalacja Sage Migrator 6 5.0 Migracja krok
Bardziej szczegółowoOFERTA ZAJĘĆ EDUKACYJNYCH PORADNI PSYCHOLOGICZNO-PEDAGOGICZNEJ W GIŻYCKU. na rok szkolny 2018/2019
OFERTA ZAJĘĆ EDUKACYJNYCH PORADNI PSYCHOLOGICZNO-PEDAGOGICZNEJ W GIŻYCKU na rok szkolny 2018/2019 TEMATYKA ADRESACI CZAS ZAJĘĆ OSOBA PROWADZĄCA Znam i rozumiem swoje uczucia. podstawowych 2 godz. mgr Izabela
Bardziej szczegółowoNowe notowania epromak Professional
Nowe notowania epromak Professional Poniższa instrukcja obsługi zawiera: 1. Pobranie pliku instalacyjnego... 1 2. Proces Instalacji... 3 3. Uruchomienie notowań... 5 4. Dodatkowe funkcjonalności... 7 1.
Bardziej szczegółowoKONSPEKT SZKOLENIA DOKUMENTACJA RYBACKA WYMAGANA PRZEZ PRAWO PROWADZONA PRZY POMOCY NOWOCZESNYCH TECHNIK INFORMATYCZNYCH 1/10
KONSPEKT SZKOLENIA DOKUMENTACJA RYBACKA WYMAGANA PRZEZ PRAWO PROWADZONA PRZY POMOCY NOWOCZESNYCH TECHNIK INFORMATYCZNYCH 1/10 Spis treści 1. Wprowadzenie...... 3 2. Opis szkolenia... 3 2.1. Zakres tematyczny......
Bardziej szczegółowoPlatforma e-learningowa UO
Platforma e-learningowa UO Poniżej opisano podstawowe funkcjonalności platformy e-learnigowej z punktu widzenia studenta uczestnika kursu learningowego. Opis uwzględnia wszystkie elementy, na przykładzie
Bardziej szczegółowoPierwszy projekt. Na początku warto wspomnieć, że program WebSite X5 dostępy jest w 3 wariantach: Start, Evolution oraz Professional
Projektowanie stron może być proste? Sprawdzamy. {reklama-artykul} Tworzenie stron internetowych to w teorii zagadnienie skomplikowane, często wymagające zaawansowanej wiedzy z dziedziny programowania.
Bardziej szczegółowoKonspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.
Konspekt zajęć Data zajęć: 22.11.2017r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Cel główny: uświadomienie uczniom, jakie zagrożenia czyhają w świecie wirtualnym, wskazanie sposobów bezpiecznego,
Bardziej szczegółowo