Realizacja szkolenia poszczególne etapy

Wielkość: px
Rozpocząć pokaz od strony:

Download "Realizacja szkolenia poszczególne etapy"

Transkrypt

1 Doświadczenia wdrażania programów dotyczących zagrożeń cyberprzestrzeni wśród pracowników socjalnych Niniejsze opracowanie jest studium przypadku szkoleń z zakresu bezpieczeństwa dzieci i młodzieży w sieci zrealizowanych w ramach zadań własnych Miejskiego Ośrodka Pomocy Społecznej w Cieszynie. Prezentowany kurs został praktyce zaimplementowany w ramach spotkań, w których uczestniczyli pracownicy socjalni, pedagodzy, osoby zaangażowane w lokalne środowisko organizacji pozarządowych. Poniższy program szkolenia był nastawiony na pracę indywidulaną, przy jednoczesnym wykorzystaniu doświadczeń zgromadzonych osób. Pierwsza partia szkoleń odbyła się początkiem maja 2012 roku, sukces przedsięwzięcia przyczynił się do podjęcia dalszych szkoleń, tym razem w ramach cyklicznego programu realizowanego przez MOPS w Cieszynie jakim jest Szkoła Wczesnej Profilaktyki. 1 Szkolenie obejmowało 6 godzin dydaktycznych 2 w sali komputerowej z dostępem do Internetu. Każdy z uczestników miał pełne prawa administracyjne umożliwiające instalowanie dodatkowego oprogramowania w systemie operacyjnym. Ponadto prowadzący zajęcia posiadał rzutnik multimedialny wraz z głośnikami. Głównym celem zajęć było zapoznanie pedagogów oraz pracowników socjalnych ze współczesnymi zagrożeniami wynikającymi z upowszechnienia nowych mediów wśród dzieci i młodzieży. Cele szczegółowe szkolenia obejmowały m.in.: 1. Ukazanie istoty funkcjonowania nowych mediów w aspekcie negatywnych pochodnych wynikających ze swoistości urządzeń mikroelektronicznych. 2. Identyfikację nowych trendów w wykorzystywaniu komputera osobistego oraz Internetu wśród dzieci i młodzieży. 3. Zaprezentowanie typologii aplikacji rozrywkowych wykorzystywanych najczęściej przez uczniów w różnych grupach wiekowych. 1 Więcej na temat wydarzenia: 17 szkoła wczesnej profilaktyki, %20Profilaktyki_2012%5B1%5D.pdf ( ). 2 Z doświadczeń prowadzącego wynika jednak, że liczba 6 godzin jest niewystarczająca ze względu na rozległość tematyczną materiału. W trakcie zrealizowanych szkoleń uczestnicy otrzymali dodatkowe informacje w postaci prezentacji multimedialnej oraz hiperłączy z którymi mogli się zapoznać w ramach samokształcenia.

2 4. Ukazanie roli komputera i Internetu w zaspokajaniu potrzeb dzieci i młodzieży w różnych fazach rozwojowych. 5. Poznanie aktualnych zagrożeń związanych z nowymi mediami, oddziaływujących bezpośrednio i pośrednio na dzieci i młodzieży. 6. Nabycie kompetencji technicznych pozwalających na rozpoznawanie treści szkodliwych dostępnych w Internecie oraz w urządzeniu lokalnym. 7. Zapoznanie się z technikami diagnozy uzależnienia od Internetu. 8. Poznanie psychologicznych następstw wynikających z nadużywania i nieprawidłowego wykorzystywania Internetu oraz różnych typów gier. 9. Ukształtowanie umiejętności weryfikacji komputera osobistego pod kątem legalności oprogramowania oraz charakteru przechowywanych danych. 10. Zapoznanie się z metodami przeciwdziałania zachowaniom stwarzającym zagrożenie. 11. Orientację w technicznych sposobach zabezpieczenia komputera osobistego przed treściami szkodliwymi. 12. Poznanie prawnych następstw związanych z cyberprzestępstwami. 13. Ukazanie roli osób znaczących (rodziców, rodzeństwa, opiekunów, nauczycieli) we współdziałaniu z dzieckiem na płaszczyźnie edukacji medialnej. 14. Zaznajomienie się z metodami działań edukacyjno-wychowawczych sprzyjających kształtowaniu prawidłowych postaw względem nowych mediów u dzieci i młodzieży. Realizacja szkolenia poszczególne etapy Szkolenie rozpoczynało się od zapoznania się z doświadczeniami kursantów w zakresie bezpieczeństwa dzieci i młodzieży w sieci. Każdy z uczestników prezentował swoje potrzeby w zakresie wiedzy i umiejętności odnoszących się do prawidłowego korzystania z nowych mediów. Kolejno kursanci mieli do wykonania zadanie związane z ukazaniem bezpośredniego i pośredniego oddziaływania nowych mediów na dzieci, młodzież i dorosłych. Grupę podzielono na trzy zespoły, każda z grup otrzymała dużą planszę z flipcharta na której miała wypisać, w jaki sposób media oddziaływają w sposób bezpośredni i pośredni (ukryty, z opóźnionym skutkiem, nie wprost). Zespoły w trakcie wykonywania zadania miały odnieść się do wybranej kategorii wiekowej w przeciągu 10 minut, a następnie przy omawianiu wskazań podkreślano elementy wspólne i różnicujące pokolenia. Rozważania zostały

3 uzupełnione typologią Marca Prenskeyego odnośnie podziału społeczeństwa na cyfrowych autochtonów i imigrantów. Cyfrowi imigranci vs. cyfrowi autochtoni Cyfrowi imigranci Mają problemy ze zrozumieniem wirtualnej powierzchni widocznej przez okienko ekranu przesuwane nad nią. Potrafią wyobrażać sobie i rozumieć treść długiego, linearnego tekstu czytanego z książki. Lepiej rozumieją tekst drukowany. Przedkładają tekst nad obraz i dźwięk. Preferują linearne myślenie i szeregowe przetwarzanie informacji. Preferują cierpliwość, systematyczność i oczekiwanie skumulowanych, odroczonych rezultatów. Wykorzystują podstawowe, standardowe funkcje posiadanych urządzeń mobilnych analogiczne do tradycyjnych. Traktują nowe technologie nieufnie. Źródło: (Hojnacki, 2006, s.26) Cyfrowi autochtoni Potrafią wyobrażać sobie i rozumieć wirtualną powierzchnię widzianą przez okienko przesuwanego nad nią ekranu. Mają problemy ze zrozumieniem długiego i skomplikowanego tekstu. Z powodzeniem czytają z małego ekranu. Przedkładają obraz i dźwięk nad tekst. Preferują swobodny (hipertekstowy i hipermedialny) dostęp oraz równoległe przetwarzanie informacji. Preferują akcydentalne, krótkotrwałe uczenie się, eksperymentowanie, wielozadaniowość, oczekują szybkich efektów. Odkrywają wszystkie funkcje posiadanych urządzeń, wymyślają nowe ich zastosowania. Traktują nowe technologie kreatywnie, ufnie. Posiadane urządzenia mobilne traktują jak przedmioty bardzo osobiste. Następne zadania były ściśle związane z użyciem komputera osobistego. Poproszono kursantów o uruchomienie komputera osobistego i wskazanie, w jaki sposób sprawdzić jego zawartość pod kątem zainstalowanych programów oraz użytkowania przeglądarki internetowej. Kursanci mieli za zadanie wybrać z listy programy komputerowe uważane za szkodliwe oraz wskazać gry komputerowe. Panel sterowania Ponadto kursanci zapoznali się z możliwością opcji historia stron w przeglądarce internetowej. Równocześnie omówiono zagadnienie technologii cookies, a także zagadnienia anonimowości w sieci na przykładzie adresów IP (

4 Sprawdzanie adresu IP Zadanie dla uczestników: sprawdzenie historii odwiedzin sprzed tygodnia, usunięcie historii odwiedzin z wybranego dnia. Uczestnicy szkolenia mieli także okazję zapoznać się z programem służącym monitorowaniu aktywności użytkowania komputera i Internetu w sposób zaawansowany. Ze strony producenta ( pobrano bezpłatną wersję testową oprogramowania i zainstalowano w komputerze. Instalacja aplikacji wymagała od uczestników pełnego dostępu do systemu operacyjnego oraz posiadania aktywnej skrzynki pocztowej. Oczywiście twórcy programu podkreślają na swojej stronie internetowej, że jeżeli rodzice poświęcają dzieciom odpowiednio dużo czasu, rozmawiają z nimi i objaśniają im świat, prawdopodobnie narzędzie do kontroli rodzicielskiej nie będzie im potrzebne. Niestety, bardzo wielu rodziców nie jest w stanie spędzać z dziećmi tyle czasu, ile powinni. Co nie znaczy, że nie obchodzi ich dobro własnych dzieci. Takim rodzicom Visikid z pewnością pomoże. Ponadto na stronie zadano pytanie czy oprogramowanie Viskid jest w stanie zastąpić rozmowy edukacyjne i uświadamiające z dzieckiem? Projektanci aplikacji podkreślają, że wręcz przeciwnie - ma je prowokować. Jeżeli rodzic uznaje, że dziecko korzysta z komputera w nieodpowiedni sposób, musi z nim o tym porozmawiać, wyjaśnić i skłonić do zmiany zachowania. W naszym programie do kontroli rodzicielskiej nie ma magicznego przycisku blokuj, bo to nie jest metoda wychowania dziecka. 3 3 Kontrola rodzicielska, ( ).

5 Viskid jest typem programowania, które nie blokuje stron internetowych, lecz jedynie pozwala na monitoring następujących parametrów pracy użytkownika, takich jak: godziny i długość korzystania z komputera i Internetu, adresy odwiedzany stron www, kategoria odwiedzanych stron www, rodzaj uruchamianych aplikacji na komputerze. Aplikacja pozwala na monitorowanie maksymalnie trojga użytkowników, pierwsze raporty są dostępne już po 5 minutach od wgrania programu do komputera i zalogowaniu się w panelu rodzica na stronie internetowej. Aktywność dziecka w sieci jest wysyłana, także w formie raportów na podane w trakcie rejestracji konto rodzica. Panel administracyjny programy Viskid Zadanie dla uczestników: przed przerwą pedagodzy i pracownicy socjalni mają za zadanie przeglądnąć kilka stron internetowych, po przerwie kursanci wymieniają się swoimi loginami i hasłami do programu Viskid, aby sprawdzić zdalnie aktywność w sieci innego użytkownika, zadanie to ma na celu ukazanie, iż wykorzystanie komputera można mierzyć z innego komputera połączonego do Internetu.

6 Zadanie dla uczestników: opracowanie w grupach zasad kontroli rodzicielskiej, opracowanie sposobu korzystania z komputera wśród (czas, pora korzystania, dni tygodnia, inne aktywności, rodzaje instalowanego oprogramowania i przeglądanych stron internetowych) dla: o dzieci w wieku przedszkolnym, o dzieci uczęszczających do szkoły podstawowej, o gimnazjalistów, o osób w wieku ponadgimnazjalnym, o dorosłych. Całość rozważań jest podsumowana dyskusją w jaki sposób osoby znaczące (rodzice, pedagodzy, pracownicy socjalni) mogą kreować bezpieczne środowisko dla młodszych w obszarze użytkowania nowych mediów. Poszczególne fragmenty szkolenia wzbogacane były o materiały multimedialne opracowane w ramach projektu SheepLive ( Materiały zawierają kilkanaście kreskówek w różnych wersjach językowych służących jako wizualna pomoc dająca możliwość omówienia różnorodnych e- zagrożeń. W ramach projektu opracowano następujące filmy, które są dostępne bezpłatnie w sieci: Bez kożuszka (publikacja nagich zdjęć i nagrań w Internecie), Nie tańcz z wilkami (wykorzystywanie fotografii i nagrań wideo w Internecie), Tajemniczy przyjaciel (grooming), Białe owce (dyskryminacja i rasizm w Internecie), Dziewięćdziesiąt dziewięć (łańcuszki szczęścia), Bekanie (Internet zawsze pamięta twoje błędy z przeszłości), Mała miss (anoreksja, internetowe przepisy na urodę), Zemsta (prześladowanie w Internecie - cyberstalking), Papla (wyłudzanie danych osobowych i informacji majątkowych - phishing), Karnawałowa maska (naśladowanie idoli w niebezpiecznych scenach), Tysiąc przyjaciół (wirtualne przyjaźnie), Maskarada ( nigdy nie wiesz, kto jest po drugiej stronie), Ręce do góry (używanie wulgarnego języka i gestów), Druga strona (równość społeczna), Zagranicznych mobilnych (szanuj prywatność swoich znajomych, etykieta w komunikacji telefonicznej), Sztuczne ognie (ryzyko związane z produkcją i stosowaniem materiałów wybuchowych), Gruby kark (cyberprzemoc), Komórkomania (uzależnienie od telefonów komórkowych, etykieta w komunikacji telefonicznej), Prezenty (zakupy online kupuj tylko wtedy kiedy Cię na to stać), Śnieżna gra (nagrywanie brutalnych i poniżających scen happy slapping), Ubłocone głowy (uzależnienie od gier komputerowych).

7 Projekt SheepLive Kolejne zadanie związane z bezpiecznym użytkowaniem mediów elektronicznych dotyczy pobrania i zainstalowania programu Beniamin, który jak zaznaczają autorzy aplikacji jest programem zapewniającym bezpieczny dostęp do zasobów sieci Internet. Blokuje dostęp do stron, zgodnie z ustawieniami ustalonymi przez osobę nadzorującą komputer oraz ogranicza dostęp do wybranych funkcjonalności (np. komunikatory, listy dyskusyjne, ściąganie plików z sieci, poczta , zarządzanie dostępem do serwisów video i społecznościowych). System śledzi strony internetowe, które odwiedza użytkownik oraz jego działania w sieci, pod kątem dostępu do niepożądanych treści, na przykład stron o tematyce erotycznej. Program powstał pierwotnie z myślą o najmłodszych użytkownikach Internetu, jednak dzięki rozbudowanej konfiguracji może być również użyty w firmach i instytucjach, do aktywnego kontrolowania dostępu do sieci. 4 Zarządzanie programem beniamin 4 Beniamin aktywna kontrola Internetu, &view =article&id=175&itemid=213 ( ).

8 Sam program umożliwia blokadę różnych typów stron internetowych oraz dostępu do wybranych usług typu: , komunikatory. W panelu konfiguracyjnym dostępne są również opcje umożliwiające: wyświetlenie własnego komunikatu na zablokowanej stronie, wykonywanie zrzutów ekranowych w określonym przedziale czasowym (np. co minutę wraz z ich archiwizacją), przeglądanie ścisłego raportu odwiedzanych stron oraz uruchomionych aplikacji wraz z możliwością eksportu, wpisywanie adresów URL na tzw. czarną listę, dzięki czemu dane strony zostaną zablokowane w przeglądarce, pomimo, że nie są umieszczone w bazie programu jako nieodpowiednie dla użytkowników, umieszczenie adresów URL na tzw. białej liście poprzez co wybrane strony diagnozowane przez program jako destrukcyjne będą wyświetlane, ograniczanie dziennego limitu korzystania z Internetu oraz pór korzystania z sieci, tworzenie własnej definicji słów, które będą blokowane, blokadę opcji systemowych, takich jak: korzystanie z urządzeń przenośnych typu pendrive, uruchamianiu panelu sterowania i innych. Kontrola czasu korzystania z sieci w aplikacji Beniamin Następne prowadzący szkolenie poprosił uczestników o wymienienie kategorii gier komputerowych jakie znają kursanci. Wszystkie wskazania zostały zapisane na flipcharcie. W dalszym etapie pedagodzy i pracownicy socjalni mieli za zadanie wypisać na swoich kartkach znane tytuły gier. Kolejnym krokiem było wypisanie rozrywkowych aplikacji w widocznym miejscu. Każdy z kursantów otrzymał zadanie sprawdzenia wymienionych tytułów w systemie PEGI ( W trakcie analizy gier omówiono

9 klasyfikację oraz etykiety odzwierciedlające zawartość gier komputerowych zgodnych z PEGI. System klasyfikacji PEGI Korzystając z możliwości jakie oferuje metodyka szkoleń zgodna z systemem blended learning w ramach której jak podkreśla L. Eger należy dążyć do tego, aby kursanci nie tylko opanowali podstawowe zagadnienia, lecz również aby skutecznie zostali zmotywowani do dalszych działań w wymiarze praktycznym (Eger, 2005, s. 30) zaprezentowano uczestnikom portal Fundacji Dzieci Niczyje ( Każdy z kursantów otrzymał następujące zadanie: 1. Utworzyć własne konto jako użytkownik Dorosły. 2. Zalogować się portalu. 3. Uruchomić jeden z kursów. 4. Zastanowić się nad wykorzystaniem niniejszej platformy we własnej pracy zawodowej. Dalsze zadanie polegało na tym, że każdy kursantów kolejno w ramach giełdy pomysłów podzielił się z innymi uczestnikami kursu możliwościami zastosowania poznanej platformy zdalnego nauczania w pracy z młodzieżą, tudzież z rodzicami uczniów i podopiecznych. Oceniono również estetykę wykonania strony internetowej, zawartość merytoryczną oraz łatwość obsługi interfejsu. Platforma edukacyjna Dziecko w sieci

10 Całość działań praktycznych została uzupełniona o wyniki badań dotyczących psychospołecznego funkcjonowania dzieci i młodzieży w przestrzeni nowych mediów przy wykorzystaniu raportów: L. Kirwil i zespół Polskie dzieci w Internecie: Zagrożenia i bezpieczeństwo część 21 - Częściowy raport z badań EU Kids Online przeprowadzonych wśród dzieci w wieku 9-16 lat i ich rodziców, J. Czapiński, T. Panek (red.), Diagnoza Społeczna, Rada Monitoringu Społecznego, Warszawa, Instytut Kultury Miejskiej, Dzieci sieci - kompetencje komunikacyjne najmłodszych, Gdańsk, A. Wąsiński, Ł. Tomczyk Zjawisko netoholizmu w woj. śląskim, Wyższa Szkoła Administracji w Bielsku-Białej, A. Garapich, Popularność witryn wśród dzieci 7-14, badania Gemius, Norton Online Family Reports. Ostatnie z zagadnień poruszonych w trakcie kursu dotyczyło tematyki warezu. Uczestnicy mieli za zadanie dowiedzieć się przy wykorzystaniu sieci czym jest warez. 5 Następnie prowadzący poprosił o zalogowanie się w wybranym serwisie oraz odszukanie płyt cd ulubionych artystów w formie cyfrowej oraz oprogramowania typu systemy operacyjne oraz pakiety biurowe. Po zakończeniu tychże czynności podjęto dyskusję nad prawnymi aspektami pobierania i udostępniania utworów objętych ochroną własności intelektualnej. Uczestnicy szkolenia uzyskali możliwość oceny prowadzącego poprzez wypełnienie anonimowej ankiety w bezpłatnym systemie gdzie wzięte zostały pod uwagę następujące elementy szkolenia: jasność przekazywania informacji, użyteczność informacji, poziom merytoryczny, komunikatywność oraz propozycje nowych tematów związanych z zagrożeniami generowanymi przez cyfrową sieć. 5 Najczęściej użytkownicy analizując zagadnienie warezu korzystali ze strony Wikipedii, gdzie ten typ działań definiuje się jako: w żargonie komputerowym zbiorcze określenie rozmaitego rodzaju produktów komputerowych czy licencji. Określenie to dotyczy głównie płatnego zamkniętego oprogramowania i zmodyfikowanych wersji oprogramowania (shareware, adware), rozpowszechnianych nielegalnie, szczególnie po usunięciu zabezpieczeń przed kopiowaniem. Czasem stosuje się je także do innych materiałów dystrybuowanych z naruszeniem praw autorskich takich jak muzyka, filmy czy e-booki. Jest to także nazwa sposobu udostępniania plików innym użytkownikom poprzez dzielenie ich na małe części (np. przy wykorzystaniu archiwizatora RAR lub ZIP) i umieszczanie na darmowych serwerach FTP/HTTP lub SMTP/POP3 (Peer2Mail).

11 W trakcie realizacji ćwiczeń zaproponowanych w szkoleniu wielokrotnie pojawiał się wniosek, prowadzący do tego, że pośród wielu kwestii związanych z zagadnieniem użytkowania mediów elektronicznych, główny problem pedagogiczny dotykający przede wszystkim rodziców jak i w dużym stopniu nauczycieli oscyluje wokół pytania w jaki sposób osiągnąć równowagę pomiędzy naturalną chęcią zaspokajania swych potrzeb zabawowych wśród dzieci i młodzieży za pomocą Internetu? A. Olczak i R. Olczak proponują dwa typy rozwiązań: 1. Techniczne programowe metody ochrony dzieci przez zagrożeniami: a) filtry rodzinne umieszczone w serwisach internetowych, b) programy rodzicielskiej kontroli (beniamin, cenzor, motyl). 2. Pedagogiczne głównie poprzez nawiązanie kontaktu z podopiecznym: a) dyskusja z dzieckiem na temat szkodliwych treści związanych z grami, b) stawianie granic zapisanej w umowie pomiędzy dzieckiem a dorosłym. Najskuteczniejszym typem rozwiązań zarówno w domu jak i szkole jest zintegrowanie działań technicznych oraz pedagogicznych w celu zapewnienia dziecku jak największego komfortu w trakcie korzystania z sieci. Z racji cech rozwojowych, determinowanych wiekiem nie wszystkie sposoby przeciwdziałania proponowane w powyższym podziale okażą się rozwiązaniami skutecznymi. Wypracowanie jednego złotego środka, ze względu na szereg indywidualnych oraz środowiskowych czynników z punktu psychopedagogicznego, jest niestety działaniem skazanym na niepowodzenie. Wytworzenie nawyków prawidłowego korzystania z nowych mediów jest procesem wielostronnym, w którym powinni uczestniczyć świadomie rodzice, a także inne podmioty odpowiedzialne za wychowanie (babcie, dziadkowie, szkoła, rodzeństwo). Pytania i zadania kontrolne 1. System PEGI: a. Umożliwia szybkie sprawdzenie zawartych w grze treści b. Jest płatny c. Jest dostępny online d. Uwzględnia wszystkie gry 2. Zainstalowane oprogramowanie w komputerze jest możliwe do sprawdzenia w: a. Panelu sterowania b. Na pulpicie c. Menu start d. Można korzystać z różnego rodzaju oprogramowania również nie instalując go 3. Dobrze zabezpieczony komputer wymaga oprogramowania typu:

12 a. Firewall b. Program antywirusowy c. Pliki cookies d. Program demo 4. Program kontroli rodzicielskiej typu Beniamin umożliwia: a. Samoistne wyłączenie komputera o zaprogramowanej porze b. Blokowanie stron o charakterze erotycznym c. Udostępnianie możliwości korzystania z Internetu o określonej porze d. Blokowanie dostępu do serwisów społecznościowych 5. Adres IP: a. Służy identyfikowaniu osób w sieci Internet b. Jest niepowtarzalny c. Jest archiwizowany przez providerów internetowych d. Jest możliwy do maskowania poprzez technologię proxy 6. Termin warez oznacza: a. Nielegalne oprogramowanie b. Oprogramowane możliwe do zainstalowania w celach edukacyjnych c. Serwis internetowy udostępniający zazwyczaj adresy URL do plików z nielegalnym oprogramowanie d. Jest to rodzaj gry online dostępnej bez rejestracji w serwisie internetowym BIBLIOGRAFIA Eger L., Technologie vzdělávání dospělých, Západočeská univerzita v Plzni, Plzeň Hojnacki L., Pokolenie m-learningu nowe wyzwanie dla szkoły, E-mentor, nr 1(13), Olczak A., Olczak R., Dziecko w Internecie- zagrożenia i ochrona, /ptn/ref2005/olczak.pdf, ( ). Pyżalski J., Agresja elektroniczna i cyberbullying jako nowe ryzykowne zachowania młodzieży, Wyd. Impuls, Kraków Tomczyk Ł., Nowe media a funkcjonowanie dzieci i młodzieży w środowisku rodzinnym oraz rówieśniczym, w: J. Stanek, W. Zając (red.), Współczesna rodzina. Dylematy teorii i praktyki pedagogicznej, Wyd. WSP TWP, Warszawa Tomczyk Ł., Małoletni cyberhomo ludens gry online jako podstawowa forma aktywności dzieci i młodzieży w Internecie, w: Z. Zieliński (red.), Rola informatyki w naukach ekonomicznych i społecznych. Innowacje i implikacje interdyscyplinarne, Tom 2/2010, Wyższa Szkoła Handlowa, Kielce Wąsiński A., Tomczyk Ł., Aktywność młodzieży oraz rola rodziców w przestrzeni mediów sieciowych w perspektywie zagrożeń neto holizmem na przykładzie badań własnych, w:z. Zieliński (red.), Rola informatyki w naukach ekonomicznych i społecznych. Innowacje i implikacje interdyscyplinarne, Tom 1, Wyższa Szkoła Handlowa, Kielce 2011.

Dobre programy i scenariusze czyli jak uczyć dzieci bezpiecznie korzystać z Internetu

Dobre programy i scenariusze czyli jak uczyć dzieci bezpiecznie korzystać z Internetu Dobre programy i scenariusze czyli jak uczyć dzieci bezpiecznie korzystać z Internetu Prezentacja dla nauczycieli na potrzeby wprowadzania programu Cyfrowa Szkoła. www.321internet.pl Program "3 2... 1

Bardziej szczegółowo

"Edukacyjne ferie z CENem"

Edukacyjne ferie z CENem Umiejętność sprawnego posługiwania się TIK jako kompetencja kluczowa XXI wieku SEMINARIUM "Edukacyjne ferie z CENem" Zdzisław Babicz Białystok, 28.01.2014 Plan wystąpienia Jak uczymy? Kogo uczymy? Czego

Bardziej szczegółowo

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA BENIAMIN WERSJA KOMPUTEROWA www.beniamin.pl Beniamin jest programem zapewniającym bezpieczny dostęp do zasobów sieci Internet. Blokuje dostęp do stron, zgodnie z ustawieniami ustalonymi przez osobę nadzorującą

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Podlaska Platforma Edukacyjna wykorzystanie w dydaktyce

Podlaska Platforma Edukacyjna wykorzystanie w dydaktyce Podlaska Platforma Edukacyjna wykorzystanie w dydaktyce Zdzisław Babicz Białystok, 29.04.2015 Plan wystąpienia Kogo uczymy? Jak uczymy? Czego uczymy? Edukacja 2.0 Podlaska Platforma Edukacyjna Komponenty

Bardziej szczegółowo

Instrukcja instalacji programu STATISTICA

Instrukcja instalacji programu STATISTICA Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW G R O D Z I S K W I E L K O P O L S K I Projekt jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. INTERNET Obniża

Bardziej szczegółowo

Szanowna Pani Dyrektor,

Szanowna Pani Dyrektor, Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla

Bardziej szczegółowo

Program profilaktyczny Bezpieczny w sieci cyfrowej

Program profilaktyczny Bezpieczny w sieci cyfrowej Program profilaktyczny Bezpieczny w sieci cyfrowej rok szkolny 2014/2015 OPRACOWALI: T. Bembenik, M. Czarnota Diagnoza zachowań problemowych: Z przeprowadzonych obserwacji zachowań dzieci, rozmów z rodzicami,

Bardziej szczegółowo

Praca z nowoczesnymi technologiami ICT (rok I)

Praca z nowoczesnymi technologiami ICT (rok I) Praca z nowoczesnymi technologiami ICT (rok I) Propozycja tematyki sieć współpracy i samokształcenia dla dyrektorów szkół oraz nauczycieli (także nauczycieli nie prowadzących zajęć z zakresu informatyki

Bardziej szczegółowo

INDYWIDUALNY PLAN DZIAŁANIA

INDYWIDUALNY PLAN DZIAŁANIA INDYWIDUALNY PLAN DZIAŁANIA Imię i nazwisko uczestnika / uczestniczki Część 1 Diagnoza zainteresowań uczestnika / uczestniczki Proszę wskazać interesujące Pana/Panią obszary:. PRACA I ROZWÓJ ZAWODOWY.1.

Bardziej szczegółowo

PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ

PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ CZAS REALIZACJI SCENARIUSZA, W TYM LICZBA I CZAS PLANOWANYCH SPOTKAŃ. 12 h = 3 spotkania x 4h PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ Umiejętności

Bardziej szczegółowo

Temat 2. Program komputerowy

Temat 2. Program komputerowy Temat 2. Program komputerowy Realizacja podstawy programowej 1. 3) stosuje podstawowe usługi systemu operacyjnego i programów narzędziowych do zarządzania zasobami (plikami) i instalowania oprogramowania;

Bardziej szczegółowo

Bezpieczeństwo dzieci i młodzieży w internecie. Zagrożenia cyberprzestrzeni

Bezpieczeństwo dzieci i młodzieży w internecie. Zagrożenia cyberprzestrzeni Bezpieczeństwo dzieci i młodzieży w internecie Zagrożenia cyberprzestrzeni Korzystanie z internetu w Polsce w 2013 r. liczba użytkowników internetu w Polsce ustabilizowała się (62% mieszkańców Polski powyżej

Bardziej szczegółowo

1. Konfiguracja sieciowa 3. 2. Konfiguracja 6. 3. Konfiguracja podstawowa 7. 4. Zamykanie aplikacji 9. 5. Lista adresów stron dozwolonych 10

1. Konfiguracja sieciowa 3. 2. Konfiguracja 6. 3. Konfiguracja podstawowa 7. 4. Zamykanie aplikacji 9. 5. Lista adresów stron dozwolonych 10 Program Motyl Instrukcja konfiguracji programu 1 Spis treści Str. 1. Konfiguracja sieciowa 3 2. Konfiguracja 6 3. Konfiguracja podstawowa 7 4. Zamykanie aplikacji 9 5. Lista adresów stron dozwolonych 10

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Instrukcja obsługi aplikacji MAFIN. Ver. 1.0

Instrukcja obsługi aplikacji MAFIN. Ver. 1.0 Mafin to zbiór odnośników do bezpiecznych treści w internecie, w ogólnodostępnych stronach z Instrukcja obsługi aplikacji MAFIN Ver. 1.0 Platforma Ma+in W obecnych czasach Internet to nieuporządkowany

Bardziej szczegółowo

w Zespole Szkolno-Przedszkolnym w Kucharach Innowacja pedagogiczna Programistyczny start SPIS TRE Opis programu e) Cele programu b) Treści nauczania

w Zespole Szkolno-Przedszkolnym w Kucharach Innowacja pedagogiczna Programistyczny start SPIS TRE Opis programu e) Cele programu b) Treści nauczania Program zajęć komputerowych w klasach IV-VI w Zespole Szkolno-Przedszkolnym w Kucharach Innowacja pedagogiczna Programistyczny start autorzy programu mgr Mateusz Ledzianowski SPIS TREŚCI 1. Opis programu

Bardziej szczegółowo

Iv. Kreatywne. z mediów

Iv. Kreatywne. z mediów Iv. Kreatywne korzystanie z mediów Edukacja formalna dzieci Kreatywne korzystanie z mediów [ 45 ] Zagadnienia Wychowanie przedszkolne Szkoła podstawowa, klasy 1-3 Szkoła podstawowa, klasy 4-6 Tworzenie

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Innowacja pedagogiczna na zajęciach komputerowych w klasach 4e, 4f, 4g. Nazwa innowacji Programowy Zawrót Głowy

Innowacja pedagogiczna na zajęciach komputerowych w klasach 4e, 4f, 4g. Nazwa innowacji Programowy Zawrót Głowy Szkoła Podstawowa nr 13 im. Arkadego Fiedlera w Gorzowie Wlkp. rok szkolny 2016-2017 Innowacja pedagogiczna na zajęciach komputerowych w klasach 4e, 4f, 4g Nazwa innowacji Programowy Zawrót Głowy Autor

Bardziej szczegółowo

2. Rozmowy i dyskusje w Internecie

2. Rozmowy i dyskusje w Internecie 1. Uczeń: Uczeń: 2. Rozmowy i dyskusje w Internecie a. 1. Cele lekcji i. a) Wiadomości zna podstawowe zasady wymiany informacji w sieci Internet, zna portale internetowe oferujące usługę czatów, wie, w

Bardziej szczegółowo

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła Dokumentacja Administratora portalu aplikacji Wirtualna szkoła aktualna na dzień 20.12.2012 Wykonawca: Young Digital Planet SA 2012 Strona 2 z 15 Spis Treści Wirtualna szkoła SYSTEM ZARZĄDZANIA NAUCZANIEM...

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy Bezpieczne surfowanie, czyli jak uchronić dziecko przed zagrożeniami internetu mgr Marta Chomaniuk Uniwersytet w Białymstoku 14 maj 2015 r. ODPOWIEDNIE GRANICE dzieci

Bardziej szczegółowo

Marlena Plebańska. Nowoczesny e-podręcznik

Marlena Plebańska. Nowoczesny e-podręcznik Marlena Plebańska Nowoczesny e-podręcznik E-podręcznik zbudowany jest z trzech zsynchronizowanych ze sobą poziomów. Pierwszą warstwę stanowi repozytorium składające się z trzech podstawowych części : ogólne

Bardziej szczegółowo

Instrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP

Instrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP Instrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP Spis treści 1. Wymagania techniczne 3 2. Dostęp do platformy 4 3. Rejestracja 5 4. Logowanie 7 5. Logowanie portale społecznościowe 9 6. Strona

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

MODUŁ E-learning nauczanie przez Internet

MODUŁ E-learning nauczanie przez Internet MODUŁ E-learning nauczanie przez Internet Czas trwania zajęć: 1 moduł, 12 jednostek lekcyjnych, razem 540. Cele zajęć: Cele operacyjne: UCZESTNICY: mm. zapoznają się terologią nn. rozpoznają różne typy

Bardziej szczegółowo

DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH

DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH TYTUŁ MODUŁU. DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH CELE MODUŁU I UMIEJĘTNOŚCI CYFROWE DO NABYCIA W TRAKCIE ZAJĘĆ, ZE WSKAZANIEM KTÓRE PODSTAWOWE UMIEJĘTNOŚCI CYFROWE ZOSTAŁY UWZGLĘDNIONE W SCENARIUSZU.

Bardziej szczegółowo

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, smartfonów, tabletów, telefonów komórkowych bez dostępu

Bardziej szczegółowo

Imię i nazwisko:. Data:...

Imię i nazwisko:. Data:... TEST KOMPETENCJI KOMPUTEROWYCH w ramach projektu Wykwalifikowane M@zowsze Oś priorytetowa X Edukacja dla rozwoju regionu Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020 Działanie

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

PROGRAM ZAJĘĆ REALIZOWANYCH W RAMACH PROJEKTU

PROGRAM ZAJĘĆ REALIZOWANYCH W RAMACH PROJEKTU PROGRAM ZAJĘĆ REALIZOWANYCH W RAMACH PROJEKTU N@uczyciel przygotowanie nauczycieli z ZSP do stosowania e-elarningu w nauczaniu i samokształceniu Szkolenie współfinansowane ze środków Unii Europejskiej

Bardziej szczegółowo

POLITYKA DOTYCZĄCA PLIKÓW COOKIE

POLITYKA DOTYCZĄCA PLIKÓW COOKIE POLITYKA DOTYCZĄCA PLIKÓW COOKIE Niniejsza Polityka dotycząca plików cookie ma zastosowanie do globalnej grupy podmiotów Sodexo (zwanej dalej Sodexo ) w zakresie wszystkich czynności i działalności takich

Bardziej szczegółowo

Wstęp 5 Rozdział 1. Instalowanie systemu 11

Wstęp 5 Rozdział 1. Instalowanie systemu 11 Wstęp 5 Rozdział 1. Instalowanie systemu 11 1.1. Instalacja domyślna 11 1.2. Szybka pomoc 19 1.3. Autokonfiguracja stacji roboczych 33 1.4. Naprawa systemu 34 1.5. Darmowe porady 36 Rozdział 2. Pulpit

Bardziej szczegółowo

REGULAMIN PLATFORMY INTERNETOWEJ

REGULAMIN PLATFORMY INTERNETOWEJ REGULAMIN PLATFORMY INTERNETOWEJ WWW.KOLOROWE-KREDKI.PL Obowiązuje od dnia 30.10.2012 roku. I. Definicje Ilekroć w niniejszym Regulaminie stosuje się poniższe określenia i definicje, należy je rozumieć

Bardziej szczegółowo

Forex PitCalculator INSTRUKCJA UŻYTKOWNIKA

Forex PitCalculator INSTRUKCJA UŻYTKOWNIKA Forex PitCalculator Forex PitCalculator jest aplikacją służącą do obliczania podatku należnego z tytułu osiągniętych na rynku walutowym zysków. Jest to pierwsze tego typu oprogramowanie na polskim rynku.

Bardziej szczegółowo

dr hab. Katarzyna Tałuć Uniwersytet Śląski Instytutu Bibliotekoznawstwa i Informacji Naukowej

dr hab. Katarzyna Tałuć Uniwersytet Śląski Instytutu Bibliotekoznawstwa i Informacji Naukowej dr hab. Katarzyna Tałuć Uniwersytet Śląski Instytutu Bibliotekoznawstwa i Informacji Naukowej cyfrowi tubylcy urodzeni po 1983 r. Nie znają świata bez urządzeń elektronicznych (komputerów, smartfonów,

Bardziej szczegółowo

TWORZĘ WŁASNĄ STRONĘ INTERNETOWĄ (BLOG)

TWORZĘ WŁASNĄ STRONĘ INTERNETOWĄ (BLOG) TYTUŁ MODUŁU. TWORZĘ WŁASNĄ STRONĘ INTERNETOWĄ (BLOG) CELE MODUŁU I UMIEJĘTNOŚCI CYFROWE DO NABYCIA W TRAKCIE ZAJĘĆ, ZE WSKAZANIEM KTÓRE PODSTAWOWE UMIEJĘTNOŚCI CYFROWE ZOSTAŁY UWZGLĘDNIONE W SCENARIUSZU.

Bardziej szczegółowo

Rozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator?

Rozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator? Rozdział 6 Komunikatory internetowe i czaty Komunikatory internetowe umożliwiają korzystającym z nich użytkownikom sieci m.in. prowadzenie pogawędek tekstowych czy przesyłanie plików. Większość programów

Bardziej szczegółowo

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, smartfonów, tabletów, telefonów komórkowych bez dostępu

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy SPOTKANIE DLA RODZICÓW Bezpieczne surfowanie, czyli jak uchronić dziecko przed zagrożeniami Internetu. Olga GOLONKA Wyższa Szkoła Informatyki i Zarządzania w Rzeszowie

Bardziej szczegółowo

Program Cyfrowy Nauczyciel

Program Cyfrowy Nauczyciel Program Cyfrowy Nauczyciel Szkolenie w ramach projektu Szkoły przyszłości rozwój kompetencji kluczowych uczniów w Gminie Osiecznica. Projekt współfinansowany jest przez Unię Europejską ze środków Europejskiego

Bardziej szczegółowo

Numer i nazwa obszaru: 5 Wdrażanie nowych, innowacyjnych sposobów nauczania i oceniania, w celu podnoszenia efektywności kształcenia w cyfrowej szkole

Numer i nazwa obszaru: 5 Wdrażanie nowych, innowacyjnych sposobów nauczania i oceniania, w celu podnoszenia efektywności kształcenia w cyfrowej szkole Numer i nazwa obszaru: 5 Wdrażanie nowych, innowacyjnych sposobów nauczania i oceniania, w celu podnoszenia efektywności kształcenia w cyfrowej szkole Temat szkolenia: Gryfikacja i inne innowacyjne metody

Bardziej szczegółowo

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy Nowoczesna edukacja Małgorzata Dębowska Miasto Bełchatów 26 maja 2010 r. EKONOMICZNY UNIWERSYTET DZIECIĘCY WWW.UNIWERSYTET-DZIECIECY.PL Dorośli uczący się od dzieci i

Bardziej szczegółowo

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM Autor: Firma: 1. ROZPOCZYNANIE PRACY Z KOMPUTEREM 1.1. WPROWADZENIE 1.1.1. KOMPUTER I JEGO ZASTOSOWANIE 1.1.2. WNĘTRZE KOMPUTERA 1.1.3. SPRZĘT I OPROGRAMOWANIE 1.1.4. RODZAJE KOMPUTERÓW 1.1.5. SYSTEM WINDOWS

Bardziej szczegółowo

Trening kompetencji cyfrowych uczniów i nauczycieli z wykorzystaniem usług Google

Trening kompetencji cyfrowych uczniów i nauczycieli z wykorzystaniem usług Google Trening kompetencji cyfrowych uczniów i nauczycieli z wykorzystaniem usług Google Katarzyna Wilk katarzyna.wilk@womczest.edu.pl Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym

Bardziej szczegółowo

Microsoft Office 365

Microsoft Office 365 44-330 Jastrzębie-Zdrój, ul. Armii Krajowej 56 Tel. 32 476 2345, Fax: 32 476 1185 e-mail: firma@advicom.pl Instrukcja instalacji w domu UWAGA! Microsoft Office 365 Uprzejmie informujemy, że prawo do korzystania

Bardziej szczegółowo

podręcznik użytkownika showtime

podręcznik użytkownika showtime podręcznik użytkownika showtime pokaż innym o czym mówisz dlaczego showtime? Z pewnością wiesz jak pożyteczne mogą być połączenia konferencyjne. A gdybyś mógł do nich dodać obrazy? Właśnie to umożliwia

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Realizacja modelu nauczania hybrydowego. jasinski.ukw.edu.pl

Realizacja modelu nauczania hybrydowego. jasinski.ukw.edu.pl Realizacja modelu nauczania hybrydowego na przykładzie platformy b-learningowej dla studentów filologii germańskiej Arkadiusz Jasinski jasinski.ukw.edu.pl Na początku był e-learning czyli model nauczania

Bardziej szczegółowo

Program wolontariatu na rzecz bezpieczeństwa dzieci w Internecie. Aleksandra Kozubska Warszawa, 28 września 2010

Program wolontariatu na rzecz bezpieczeństwa dzieci w Internecie. Aleksandra Kozubska Warszawa, 28 września 2010 Program wolontariatu na rzecz bezpieczeństwa dzieci w Internecie Aleksandra Kozubska Warszawa, 28 września 2010 Fundacja Orange powołana w 2005 roku przez TP i Orange jako Fundacja Grupy TP koncentruje

Bardziej szczegółowo

Wykorzystanie nowych mediów w procesie kształcenia jako przykład innowacji dydaktycznej

Wykorzystanie nowych mediów w procesie kształcenia jako przykład innowacji dydaktycznej Wykorzystanie nowych mediów w procesie kształcenia jako przykład innowacji dydaktycznej mgr Sylwia Polcyn-Matuszewska Uniwersytet im. Adama Mickiewicza w Poznaniu Informacja o autorce: mgr Sylwia Polcyn-Matuszewska

Bardziej szczegółowo

Numer obszaru: 7 Wykorzystanie technologii informacyjno-komunikacyjnych w nauczaniu różnych przedmiotów. w nauczaniu wczesnoszkolnym

Numer obszaru: 7 Wykorzystanie technologii informacyjno-komunikacyjnych w nauczaniu różnych przedmiotów. w nauczaniu wczesnoszkolnym Numer obszaru: 7 Wykorzystanie technologii informacyjno-komunikacyjnych w nauczaniu różnych przedmiotów Temat szkolenia: Wykorzystanie technologii informacyjno-komunikacyjnych w nauczaniu wczesnoszkolnym

Bardziej szczegółowo

Czy nauczyciele wykorzystują nowoczesne technologie informacyjno-komunikacyjne w kształceniu? Raport z badań.

Czy nauczyciele wykorzystują nowoczesne technologie informacyjno-komunikacyjne w kształceniu? Raport z badań. Czy nauczyciele wykorzystują nowoczesne technologie informacyjno-komunikacyjne w kształceniu? Raport z badań. dr Katarzyna Mikołajczyk mgr Katarzyna Pietraszek Centrum Rozwoju Edukacji Niestacjonarnej

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM

PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM Proporcje podziału godzin na poszczególne bloki Blok Liczba godzin I rok II rok Na dobry początek 7 Internet i gromadzenie danych 6 2 Multimedia 5 3 Edytory

Bardziej szczegółowo

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce

Bardziej szczegółowo

Skrócony konspekt lekcji prowadzonej w ramach Mobilnego Instytutu Kompetencji. Technologia informacyjna

Skrócony konspekt lekcji prowadzonej w ramach Mobilnego Instytutu Kompetencji. Technologia informacyjna Skrócony konspekt lekcji prowadzonej w ramach Mobilnego Instytutu Kompetencji Technologia informacyjna Temat: Diagnostyka systemu za pomocą narzędzia Centrum sterowania Czas: 1x45 minut Uczeń powinien

Bardziej szczegółowo

Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok

Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok Proporcje podziału godzin na poszczególne bloki Blok Liczba godzin I rok II rok Na dobry początek 7 Internet i gromadzenie danych 6 2 Multimedia 5 3 Edytory tekstu i grafiki 6 4 Arkusz kalkulacyjny 7 4

Bardziej szczegółowo

mcourser platforma edukacyjna z multimedialnymi mlibro Zestaw darmowych aplikacji do zainstalowania

mcourser platforma edukacyjna z multimedialnymi mlibro Zestaw darmowych aplikacji do zainstalowania mcourser platforma edukacyjna z multimedialnymi zasobami edukacyjnymi przygotowanymi przez Wydawnictwo Klett oraz zasobami tworzonymi przy pomocy narzędzia minstructor, dostępna z każdego komputera PC,

Bardziej szczegółowo

Księgarnia internetowa Lubię to!» Nasza społeczność

Księgarnia internetowa Lubię to!» Nasza społeczność Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie

Bardziej szczegółowo

Kontrola rodzicielska

Kontrola rodzicielska Kontrola rodzicielska UWAGA DO RODZICÓW Przed umożliwieniem dzieciom gry na systemie Vita należy skonfigurować kontrolę rodzicielską. 4-419-422-01(1) System Vita oferuje funkcje, które pomagają rodzicom

Bardziej szczegółowo

Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej. dr Ewa Krzyżak-Szymańska

Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej. dr Ewa Krzyżak-Szymańska Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej dr Ewa Krzyżak-Szymańska 1 Zachowania w sieci dot. seksualności grooming Jakie zachowania z analizowanego obszaru sama

Bardziej szczegółowo

REGULAMIN. Korzystania z Platformy e-learningowej. Przedmiot regulaminu

REGULAMIN. Korzystania z Platformy e-learningowej. Przedmiot regulaminu REGULAMIN Korzystania z Platformy e-learningowej 1 Przedmiot regulaminu 1. Niniejszy Regulamin określa warunki i zasady korzystania z usług szkoleniowych w zakresie bhp w formie samokształcenia kierowanego,

Bardziej szczegółowo

OFERTA ZAJĘĆ EDUKACYJNYCH PORADNI PSYCHOLOGICZNO-PEDAGOGICZNEJ W GIŻYCKU. na rok szkolny 2017/2018 TEMATYKA ADRESACI CZAS ZAJĘĆ OSOBA PROWADZĄCA

OFERTA ZAJĘĆ EDUKACYJNYCH PORADNI PSYCHOLOGICZNO-PEDAGOGICZNEJ W GIŻYCKU. na rok szkolny 2017/2018 TEMATYKA ADRESACI CZAS ZAJĘĆ OSOBA PROWADZĄCA OFERTA ZAJĘĆ EDUKACYJNYCH PORADNI PSYCHOLOGICZNO-PEDAGOGICZNEJ W GIŻYCKU na rok szkolny 2017/2018 TEMATYKA ADRESACI CZAS ZAJĘĆ OSOBA PROWADZĄCA Znam i rozumiem swoje uczucia. podstawowych 90 min. mgr Izabela

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie

Bardziej szczegółowo

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

WSPOMAGANIE Z TIK-IEM

WSPOMAGANIE Z TIK-IEM Magdalena Pilińska WSPOMAGANIE Z TIK-IEM W DOLNOŚLĄSKIEJ BIBLIOTECE PEDAGOGICZNEJ WE WROCŁAWIU DOBRE PRAKTYKI Warszawa 2015 Creative Commons - Uznanie autorstwa-użycie niekomercyjne-na tych samych warunkach

Bardziej szczegółowo

Instrukcja korzystania z konsultacji online

Instrukcja korzystania z konsultacji online Instrukcja korzystania z konsultacji online Dostęp do konsultacji wymaga zalogowania się na konto przeznaczone dla uczestnika/uczestniczki projektu. Strona WWW projektu jak i witryny dla poszczególnych

Bardziej szczegółowo

Oświadczenie o plikach cookies

Oświadczenie o plikach cookies Oświadczenie o plikach cookies Żywiec Zdrój S.A. pragnie wykazywać się otwartością i przejrzystością co do sposobu, w jaki używamy plików cookies i tego, co to dla Państwa oznacza. Niektóre używane przez

Bardziej szczegółowo

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios)

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios) Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios) 1 Wymagania sprzętowe Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10 MB wolnego miejsca w pamięci

Bardziej szczegółowo

Asystent Hotline Instrukcja instalacji

Asystent Hotline Instrukcja instalacji SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili INSTRUKCJA OBSŁUGI Pakietu Bezpieczeństwa UPC (ios) Radość z każdej chwili 1 WYMAGANIA SPRZĘTOWE Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10

Bardziej szczegółowo

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych ROZDZIAŁ 2. INTERNET Lekcja 5. Przeglądanie stron internetowych.................21 Lekcja 6. Wyszukiwanie informacji w internecie...............24 Lekcja 7. Gry w internecie...........................26

Bardziej szczegółowo

Regulamin. 1. Postanowienia ogólne. 2. Definicje:

Regulamin. 1. Postanowienia ogólne. 2. Definicje: Regulamin 1. Postanowienia ogólne 1.1 Niniejszy regulamin określa warunki korzystania z portalu online na którym udostępniane są etiudy filmowe Archiwum Szkoły Filmowej w Łodzi. 1.2 Archiwum Filmowe dostępne

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Internet bez przesady

Internet bez przesady 1 Internet bez przesady Czyli, jak zapobiegać nadużywaniu internetu przez dzieci i młodzież Shestakoff - Fotolia.com 2 Uzależnienie dzieci od sieci - nowy problem społeczny 3 Coraz więcej w sieci 4 84%

Bardziej szczegółowo

INFORMATYKA. Portale społecznościowe

INFORMATYKA. Portale społecznościowe SCENARIUSZ LEKCJI PRZEDMIOT: INFORMATYKA TEMAT: Portale społecznościowe AUTOR SCENARIUSZA: mgr inż. Anna Stanisławska OPRACOWANIE ELEKTRONICZNO GRAFICZNE : mgr Beata Rusin TEMAT LEKCJI Portale społecznościowe

Bardziej szczegółowo

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5

Bardziej szczegółowo

Sage Migrator 2019.b Migracja do wersji Sage Kadry i Płace 2019.a

Sage Migrator 2019.b Migracja do wersji Sage Kadry i Płace 2019.a Sage Migrator 2019.b Migracja do wersji Sage Kadry i Płace 2019.a 1.0 Informacje ogólne 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 3 4.0 Instalacja Sage Migrator 3 5.0 Migracja krok

Bardziej szczegółowo

1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA

1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA 1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA Instalacja oprogramowania do szkoleń przez Internet odbywa się wyłącznie przy pomocy przeglądarki internetowej Internet Explorer. Aby rozpocząć proces instalacji

Bardziej szczegółowo

Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b

Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b 1.0 Informacje ogólne 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 3 4.0 Instalacja Sage Migrator 6 5.0 Migracja krok

Bardziej szczegółowo

OFERTA ZAJĘĆ EDUKACYJNYCH PORADNI PSYCHOLOGICZNO-PEDAGOGICZNEJ W GIŻYCKU. na rok szkolny 2018/2019

OFERTA ZAJĘĆ EDUKACYJNYCH PORADNI PSYCHOLOGICZNO-PEDAGOGICZNEJ W GIŻYCKU. na rok szkolny 2018/2019 OFERTA ZAJĘĆ EDUKACYJNYCH PORADNI PSYCHOLOGICZNO-PEDAGOGICZNEJ W GIŻYCKU na rok szkolny 2018/2019 TEMATYKA ADRESACI CZAS ZAJĘĆ OSOBA PROWADZĄCA Znam i rozumiem swoje uczucia. podstawowych 2 godz. mgr Izabela

Bardziej szczegółowo

Nowe notowania epromak Professional

Nowe notowania epromak Professional Nowe notowania epromak Professional Poniższa instrukcja obsługi zawiera: 1. Pobranie pliku instalacyjnego... 1 2. Proces Instalacji... 3 3. Uruchomienie notowań... 5 4. Dodatkowe funkcjonalności... 7 1.

Bardziej szczegółowo

KONSPEKT SZKOLENIA DOKUMENTACJA RYBACKA WYMAGANA PRZEZ PRAWO PROWADZONA PRZY POMOCY NOWOCZESNYCH TECHNIK INFORMATYCZNYCH 1/10

KONSPEKT SZKOLENIA DOKUMENTACJA RYBACKA WYMAGANA PRZEZ PRAWO PROWADZONA PRZY POMOCY NOWOCZESNYCH TECHNIK INFORMATYCZNYCH 1/10 KONSPEKT SZKOLENIA DOKUMENTACJA RYBACKA WYMAGANA PRZEZ PRAWO PROWADZONA PRZY POMOCY NOWOCZESNYCH TECHNIK INFORMATYCZNYCH 1/10 Spis treści 1. Wprowadzenie...... 3 2. Opis szkolenia... 3 2.1. Zakres tematyczny......

Bardziej szczegółowo

Platforma e-learningowa UO

Platforma e-learningowa UO Platforma e-learningowa UO Poniżej opisano podstawowe funkcjonalności platformy e-learnigowej z punktu widzenia studenta uczestnika kursu learningowego. Opis uwzględnia wszystkie elementy, na przykładzie

Bardziej szczegółowo

Pierwszy projekt. Na początku warto wspomnieć, że program WebSite X5 dostępy jest w 3 wariantach: Start, Evolution oraz Professional

Pierwszy projekt. Na początku warto wspomnieć, że program WebSite X5 dostępy jest w 3 wariantach: Start, Evolution oraz Professional Projektowanie stron może być proste? Sprawdzamy. {reklama-artykul} Tworzenie stron internetowych to w teorii zagadnienie skomplikowane, często wymagające zaawansowanej wiedzy z dziedziny programowania.

Bardziej szczegółowo

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Konspekt zajęć Data zajęć: 22.11.2017r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Cel główny: uświadomienie uczniom, jakie zagrożenia czyhają w świecie wirtualnym, wskazanie sposobów bezpiecznego,

Bardziej szczegółowo