Podstawy komunikacji personalnej. Społeczność internetowa czy wirtualne społeczeństwo?
|
|
- Dominik Michalik
- 9 lat temu
- Przeglądów:
Transkrypt
1 Podstawy komunikacji personalnej Społeczność internetowa czy wirtualne społeczeństwo?
2 Społeczność internetowa czy wirtualne społeczeństwo? Źródło: mleczko.interia.pl
3 Demografia Internetu Wiek internautów: Internet nie jest już domeną ludzi młodych. Okazał się być medium przyjaznym dla bardzo szerokiej grupy wiekowej: aż 80% badanych poniżej 40. roku życia korzysta z Internetu, a dla przedziału wiekowego lat liczba ta przekracza 50% procent. Odsetek internautów spada dopiero po 70. rokużycia. Struktura wieku osób korzystających z Internetu: Odsetek internautów według wieku.źródło: Raport Pew Internet
4 Demografia Internetu Rodzaj aktywności podejmowanej przez internautów różnych pokoleń: - nastolatki (12-17 lat) spędzają najchętniej czas na grach online (81%), korzystaniu z komunikatorów internetowych (75%) i ściąganiu muzyki (51%), - dojrzali internauci (29-40 lat) czytają i wysyłają e (92%), czytają newsy na portalach informacyjnych (76%) oraz wyszukują informacjie o nowych produktach (80%), - seniorzy (51-59 lat) zamawiają wycieczki (64%), interesują się zdrowiem (84%) i robią zakupy online (67%). Internet wkraczając pod strzechy przekroczył granice demograficzne, wiek przestał być barierą w dostępie do niego, a jedynie stał się naturalnym czynnikiem różnicującym sposób spędzania czasu.
5 Wirtualny świat i cyberprzestrzeń Źródło: mleczko.interia.pl
6 Wirtualny świat i cyberprzestrzeń Cyberprzestrzeń - pojęcie początkowo używane w powieściach Williama Gibsona na określenie rzeczywistości wirtualnych, w których znajdowali się jego bohaterowie. Obecnie tym mianem określa się przede wszystkim przestrzeń Internetu oraz innych mediów cyfrowych (np. telefonii komórkowej). Cyberprzestrzeń to także przestrzeń społeczna, w której spotykają się internauci. Rzeczywistość wirtualna to obraz sztucznej rzeczywistości stworzony przy wykorzystaniu technologii informatycznej. Polega na multimedialnym kreowaniu komputerowej wizji przedmiotów, przestrzeni i zdarzeń. Może on reprezentować zarówno elementy świata realnego (symulacje komputerowe), jak i zupełnie fikcyjnego (gry komputerowe science-fiction). Perspektywa powszechnej numeryzacji informacji i przekazów uczyni prawdopodobnie z cyberprzestrzeni główny kanał informacyjny i główny nośnik pamięciowy ludzkości. Pierre Delvy
7 Wirtualny świat i cyberprzestrzeń Cechy przebywania w cyberprzestrzeni: 1 - ograniczenie doświadczeń sensorycznych (dominuje pisemna forma przekazu) 2 - elastyczność tożsamości i anonimowość (internauta może ujawniać dowolne składniki swojej tożsamości) 3 - zrównanie statusu użytkowników (przestrzeń wirtualna daje równe prawa wypowiadania się swym uczestnikom niezależnie od rasy, zamożności, statusu społecznego, etc.) 4 - przekraczanie ograniczeń przestrzennych (odległość fizyczna nie ma znaczenia dla e-komunikacji) 5 - rozciąganie i zagęszczanie czasu (poruszaniu się w Sieci towarzyszy subiektywne odczuwanie mijającego czasu)
8 Wirtualny świat i cyberprzestrzeń Cechy przebywania w cyberprzestrzeni: 6 - zwiększona dostępność kontaktów (dzięki stosownym opcjom można porozumiewać się z pojedynczymi użytkownikami albo z grupami osób) 7 - możliwość permanentnego zapisu interakcji (kontakty i rozmowy można dokumentować w postaci plików) 8 - przeżywanie zmienionych stanówświadomości przypominających marzenia senne (w trakcie czytania a lub przeprowadzania rozmów zdarza się,że niektórzy doświadczają zlewania się w jedną harmonijną całość umysłów obcych sobie osób) 9 - przeżycia typu czarne dziury (z ang. black holes experiences; czyli sytuacje przerwania kontaktu; w każdej chwili uczestnik może wyłączyć się z Sieci, co czasem powoduje negatywne reakcje u odbiorców)
9 Wielki wstrząs: więzi społeczne w erze Internetu Jedną z istotnych obaw towarzyszących powstawaniu społeczeństwa informacyjnego jest lęk przed istotnymi jakościowymi przemianami więzi społecznej, co może owocować dezintegracją i fragmentaryzacją życia społecznego. Powstaje zatem uzasadnione pytanie, czy Internet osłabia dotychczasowe więzi, czy też może, jak twierdzą obrońcy tego medium, intensyfikuje, lub też, czy tworzy więzi jakościowo inne. Tak dogłębna przemiana o charakterze technologicznym nie pozostaje bez wpływu na życie społeczne, powodując szereg procesów, które już ze względu na ich wagę i rezultaty już dziś są określane mianem Wielkiego Wstrząsu. Fukuyama 2000
10 Slang internetowy Slang internetowy slang tworzony i wykorzystywany przez użytkowników Internetu. Ułatwia i przyspiesza komunikację poprzez zmniejszanie liczby kliknięć w klawiaturę. Slang internetowy stosowany jest w komunikacji internetowej: na czatach internetowych, forach dyskusyjnych, IRC-u, w poczcie elektronicznej i komunikatorach internetowych. W slangu internetowym stosuje się: - akronimy wyrażeń, przede wszystkim pochodzące z języka angielskiego (np. ASAP As soon as possible tak szybko jak możliwe, LOL laughing out loud śmieję się na głos, IMHO In My Humble Opinion moim skromnym zdaniem), - emotikony (np. :) uśmiech, :P pokazanie języka), - pisownię fonetyczną (np. CU/CYA see you/see you again do zobaczenia), - pseudoznaczniki języka HTML (np. <ironia>... </ironia>), - składnię języków programowania (głównie języka C), - hack mowę (ang. Leetspeak, tj. transliteracja słów z wykorzystaniem cyfr i innych znaków ASCII).
11 NETykieta NETykieta (fr. netiquette) - zbiór zasad przyzwoitego zachowania w Internecie, swoista etykieta obowiązująca w Sieci (ang. net). NETykieta, podobnie jak zwykłe zasady przyzwoitego zachowania, nie jest dokładnie skodyfikowana, nikt też nie zajmuje się systematycznym karaniem osób łamiących te zasady, jednak uparte łamanie zasad NETykiety może się wiązać z różnymi przykrymi konsekwencjami, jak np.: zgłoszenie nadużycia do działu abuse i odcięcie "niegrzecznego" osobnika od określonej usługi internetowej przez jej administratora. Zasady NETykiety wynikają wprost z ogólnych zasad przyzwoitości lub są odzwierciedleniem niemożliwych do ujęcia w standardy ograniczeń technicznych wynikających z natury danej usługi Internetu.
12 NETykieta Zalecenia NETykiety dla grup i list dyskusyjnych: - zakaz spamowania (m.in. wysyłania niechcianych linków do stron), - zakaz wysyłania tzw. łańcuszków szczęścia - nakaz zapoznania się z wykazem FAQ przed zadaniem pytania, - stosowanie się do reguł pisania obowiązujących w danej grupie (sposób kodowania polskich liter, zasad cytowania, możliwości wysyłania (lub nie) wiadomości formatowanych w HTML-u), - zakaz nadmiernego cross-postowania czyli wysyłania i lub postów do kilku grup naraz, - zakaz wysyłania i/postów do wielu osób naraz z jawnymi adresami poczty elektronicznej (stosujemy kopię ukrytą), - zakaz pisania nie na temat (OT OffTopic), - zakaz pisania kilka razy z rzędu (szczególnie restrykcyjnie używany na forach posiadających funkcję edycji postu).
13 NETykieta Zalecenia NETykiety dla usług interaktywnych fora dyskusyjne na stronach WWW): (IRC, komunikatory, czaty, - zakaz floodowania (wielokrotnego wysłania tej samej wiadomości lub wielu różnych wiadomości w bardzo krótkich odstępach czasu), - nakaz zapoznania się z FAQ danego kanału/forum/czatu i przestrzeganie zawartych tam zasad szczegółowych - zakaz nagabywania (upartego łączenia się z) osób które sobie tego nie życzą, - zasady dotyczące znaków diakrytycznych użytkownicy niektórych kanałów IRC nie życzą sobie używania polskich liter, natomiast na forach internetowych pisanie bez polskich znaków diakrytycznych bywa źle widziane; sprawy te regulowane są czasem przez lokalną NETykietę lub FAQ, jak np. dla - zasady korzystania z różnych języków na kanałach wielonarodowościowych, - zakaz ciągłego pisania wielkimi literami, - nakaz używania emotikon z rozwagą (mają być dodatkiem do tekstu, a nie główną treścią), - na forach internetowych zwracamy się po imieniu lub po nicku, nigdy samym nazwiskiem.
14 NETykieta Przykłady zachowań sprzecznych z NETykietą : Kłótnia internetowa (ang. flame war, flaming) zwana czasem "wojną na obelgi" to seria wiadomości celowo wrogich lub obraźliwych wysyłanych na grupę, listę dyskusyjną czy forum dyskusyjne. Najczęściej "wojna" zaczyna się od drobnej różnicy poglądów dwóch użytkowników, z których żaden nie zamierza odstąpić od swojego zdania. Wyraźna jest eskalacja agresji zaczyna się od drobnych uszczypliwości, kończy zaś na poważnych obelgach i zniewagach. Trollowanie (ang. trolling) zachowanie polegające na zamierzonym wpływaniu na innych użytkowników w celu ich śmieszenia lub obrażenia (czego następstwem jest wywołanie kłótni) poprzez wysyłanie napastliwych, kontrowersyjnych, często nieprawdziwych przekazów. Podstawą tego działania jest upublicznianie tego typu wiadomości jako przynęty, która doprowadzić mogłaby do wywołania dyskusji.
15 NETykieta
16 Grupy społeczne w cyberprzestrzeni Grupa społeczna - zbiór dwojga bądź więcej osób, między którymi zachodzą interakcje i które wpływają na siebie wzajemnie; powstawanie grup wirtualnych jest zbliżone do tworzenia się grup społecznych wświecie rzeczywistym. Tworzenie się grup w cyberprzestrzeni: - oparte na zasadzie wymiany informacji i myśli między osobami, które znają się osobiście, lecz podtrzymują kontakt w cyberprzestrzeni, - grupa wykształcona wśród osób nie znających się w rzeczywistości, lecz np. mających wspólne zainteresowania; członkowie takich grup oczywiście mogą zainicjować spotkanie face to face, jednakże nie jest to obowiązkowym elementem, - grupy, których uczestnicy nie planują ani nie oczekują spotkania nażywo, a najważniejsze są dla nich wspólne tematy do rozmów, poczucie łączności duchowej z innymi uczestnikami.
17 Grupy społeczne w cyberprzestrzeni Czy jesteś członkiem jakiejś grupy w Internecie?
18 Grupy społeczne w cyberprzestrzeni Czy cenisz sobie internetowe czy rzeczywiste znajomości?
19 Tożsamość sieciowa
20 Tożsamość sieciowa Tożsamość osobista identyfikowana przez zespół cech, określających nas samych: cechy psychologiczne, cechy fizyczne, zainteresowania intelektualne, sposób odnoszenia się do innych, upodobania. Tożsamość społeczna: identyfikowana przez członkostwo w grupach społecznych, płeć, wiek, narodowość, afiliację polityczną, religię. W Internecie bardziej utożsamiamy się ze swoim grupowym wizerunkiem i swym miejscem w grupie, niż ze swoimi własnymi, indywidualnymi cechami. Fałszywa tożsamość: - trolling, - wirtualna zmiana płci, - podszywanie się.
21 Fałszywa tożsamość: Tożsamość sieciowa - trolling - przybieranie fałszywej tożsamości przez użytkownika np. grupy dyskusyjnej, który chcąc włączyć się do rozmowy nadaje sobie takie cechy kwalifikujące go do tej grupy, - wirtualna zmiana płci - zmiana płci poprzez przyjęcie pseudonimu lub podanie nazwiska charakterystycznego dla płci przeciwnej przez osoby, które w świecie fizycznym nie mają problemów z zaakceptowaniem swojej tożsamości płciowej, - podszywanie się - podawanie się za inną osobę poprzez używanie jej pseudonimu (nicka) lub nazwiska.
22 Relacje międzyludzkie i wartości komunikacji netowej Po co ludziom blogi?
23 Relacje międzyludzkie i wartości komunikacji netowej Po co ludziom blogi? Źródło: emarketer
24 Relacje międzyludzkie i wartości komunikacji netowej Po co ludziom blogi? Blogi (ang. web log dziennik sieciowy) internetowy pamiętnik o charakter ze osobistym, zawierający osobiste przemyślenia, uwagi, komentarze, rysunki, a nawet nagrania. Blogi: mogą być używane jako wortale poświęcone określonej tematyce, narzędzia marketingu czy komunikacji (np. politycznej), strony internetowe. Autorzy blogów śledzą zazwyczaj inne blogi, tworzą do nich odsyłacze i nawiązują kontakty z ich autorami, wtedy siatka blogów zaczyna działać jako większa, powiązana całość, czyli tzw. blogosfera. W przypadku blogów poświęconych specyficznej tematyce wymiana myśli między autorami może sprzyjać rozwojowi danej dziedziny wiedzy. W przypadku blogów osobistych autorzy nawiązują często stosunki towarzyskie, dlatego też możemy porównać sieć blogów z aplikacjami rodzaju social networking.
25 Relacje międzyludzkie i wartości komunikacji netowej Fenomen cyberprzyjaciół Źródło: mleczko.interia.pl
26 Relacje międzyludzkie i wartości komunikacji netowej Fenomen cyberprzyjaciół Jak sądzisz, czy więcej czasu potrzeba na zawarcie bliskiej znajomości przez Internet, czy w rzeczywistymświecie?
27 Relacje międzyludzkie i wartości komunikacji netowej Fenomen cyberprzyjaciół Czy masz w Internecie przyjaciela/przyjaciółkę?
28 Relacje międzyludzkie i wartości komunikacji netowej Fenomen cyberprzyjaciół W jakim celu zawierasz internetowe znajomości?
29 Relacje międzyludzkie i wartości komunikacji netowej Fenomen cyberprzyjaciół Wirtualne życie kształtujemy sobie zupełnie sami. W zależności od humoru, nastroju i pogody możesz stać się kim tylko zechcesz. Wystarczy, że zmienisz nick i stajesz się zupełnie inną osobą. Możesz zmienić wszystko, wzrost, narodowość, a jeśli chcesz - nawet płeć. Możesz bawić się właśnie w ten sposób, możesz też pozostać sobą i próbować tutaj spotkać kogoś kogo chciałbyś widywać w świecie rzeczywistym, licząc oczywiście, że ten ktoś akurat się nie bawi w zmianę osobowości.
30 Anonimowość i agresja w zachowaniach internautów. Cyberprzemoc. Źródło: mleczko.interia.pl
31 Anonimowość i agresja w zachowaniach internautów. Cyberprzemoc. Agresja w Internecie wywołana jest przez: - problemy z komunikowaniem się i odczytywaniem intencji, - odhamowaniem emocjonalnym i łatwością wyrażania negatywnych emocji, - pozorną anonimowością, - poczuciem siły, - modą na cyberbullying (cyberprzemoc) - nękanie, prześladowanie, ośmieszanie lub zastraszanie i grożenie z użyciem telefonów komórkowych i Internetu.
32 Syndrom uzależnienia od Internetu Źródło: mleczko.interia.pl
33 Syndrom uzależnienia od Internetu Syndrom uzależnienia od Internetu - siecioholizm - patologiczne nadużywanie Internetu, wywołujące dystres oraz mające znaczący wpływ na funkcjonowanie w sferze fizycznej, psychicznej, interpersonalnej, społecznej, rodzinnej i ekonomicznej. Rodzaje uzależnień: - erotomania internetowa, - socjomania internetowa, - uzależnienie od sieci, - przeciążenie informacyjne, - uzależnienie od komputera.
34 Syndrom uzależnienia od Internetu Rodzaje uzależnień: - erotomania internetowa - oglądanie filmów i zdjęć z materiałami pornograficznymi lub pogawędki na chatach o tematyce seksualnej, zjawisko groźne, gdy na materiały o treści pornograficznej trafiają osoby małoletnie lub z zaburzeniami w sferze emocjonalnej, - socjomania internetowa - uzależnienie od internetowych kontaktów społecznych, osoba chora nawiązuje nowe kontakty tylko i wyłącznie poprzez sieć, ma zachwiane relacje człowiek-człowiek w kontaktach poza siecią; osoba uzależniona potrafi godzinami "rozmawiać" z innymi użytkownikami internetu, lecz ma trudności przy kontaktach osobistych, następuje zanik komunikacji niewerbalnej, zanik umiejętności odczytu informacji nadawanych na tej płaszczyźnie lub odczyt błędny, - uzależnienie od sieci - polega na pobycie w Internecie, osoba jest cały czas zalogowane do sieci i obserwuje, co się tam dzieje, - przeciążenie informacyjne - występuje przy natłoku informacji (np. przebywanie w wielu pokojach rozmów jednocześnie, udział w wielu listach dyskusyjnych), - uzależnienie od komputera - osoba chora nie musi w tym wypadku "być" w sieci, wystarczy, iż spędza czas przy komputerze.
35 Przyszłość Cechy Internetu, które zmienią naszeżycie. Ma on charakter: - światowy, - osobisty, - interaktywny, - jest niedrogi, - i bezustannie się rozwija. Ray Hammond, Digital Business
Bezpieczeństwo i netykieta w internecie
Slajd 1 z 19 Bezpieczeństwo i netykieta w internecie Karolina Klasa VIB Szkoła Podstawowa nr 303 w Warszawie Na pewno każdy z Was nie wyobraża sobie życia bez internetu. Internet to wspaniały wynalazek,
2. Prawne aspekty korzystania z różnych źródeł informacji
1. Uczeń: Uczeń: 2. Prawne aspekty korzystania z różnych źródeł informacji a. 1. Cele lekcji i. a) Wiadomości wie co to jest prawo autorskie, wie jakie elementy własności intelektualnej i twórczości artystycznej
co-funded by the European Union Czego potrzebuję by czatować?
co-funded by the European Union Czego potrzebuję by czatować? Dostępu do internetu i urządzenia umożliwiającego korzystanie z sieci, adresu internetowego czatu, dobrego nastroju do rozmów; Tworząc konto
Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).
To wirtualna agresja, która prowadzi do realnych krzywd. Agresja wśród dzieci była, jest i będzie. Na przestrzeni lat zmienia się jednak forma wyrażania złości w stosunku do drugiego człowieka. Wcześniej
VVLxsA7hYEJZgjnuj-Dgz-pN Jolu podsyłam link to fajnych filmików edukacyjnych, cyberprzemoc
http://www.youtube.com/watch?v=dgkt_wtrnxy&list=pl82aeohnt VVLxsA7hYEJZgjnuj-Dgz-pN Jolu podsyłam link to fajnych filmików edukacyjnych, cyberprzemoc Czym jest CYBERPRZEMOC? to inaczej przemoc z użyciem
BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona)
BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE (trendy, zagrożenia, ochrona) Internet zrewolucjonizował wiele dziedzin ludzkiego życia. Umożliwia wszechstronną komunikację i ułatwia kontakty niwelując
Ekonomiczny Uniwersytet Dziecięcy
Ekonomiczny Uniwersytet Dziecięcy AKTYWNOŚĆ MŁODYCH W SIECI Monika Korczak Uniwersytet Ekonomiczny w Katowicach 15. października 2018r. POKOLENIE XD Z najnowszego raportu firmy Disney wynika, że dla dzieci
DZIECI W SIECI- CZYLI SŁÓW KILKA O BEZPIECZNYM KORZYSTANIU Z INTERNETU. Elżbieta Grajcarek-Wyrobek
DZIECI W SIECI- CZYLI SŁÓW KILKA O BEZPIECZNYM KORZYSTANIU Z INTERNETU Elżbieta Grajcarek-Wyrobek Zmiany cywilizacyjne KIEDYŚ Telefon stacjonarny (wielka książka telefoniczna ) Listy, kartki pocztowe,
ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI. Opracowanie Karolina Ostromecka
ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI Opracowanie Karolina Ostromecka CYBERPRZEMOC Nazywana inaczej agresją elektroniczną), to stosowanie przemocy
CYBERPRZEMOC I INNE ZAGROŻENIA
CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,
Bezpieczeństwo dzieci i młodzieży w internecie. Zagrożenia cyberprzestrzeni
Bezpieczeństwo dzieci i młodzieży w internecie Zagrożenia cyberprzestrzeni Korzystanie z internetu w Polsce w 2013 r. liczba użytkowników internetu w Polsce ustabilizowała się (62% mieszkańców Polski powyżej
Korzystanie z Internetu
Korzystanie z Internetu 2011 98 % korzysta przynajmniej raz w tygodniu 74 % loguje się codziennie 86 % 2014 korzysta z Internetu codziennie, w tym: 43 % jest niemal bez przerwy online 1,5 % korzysta z
Warszawa, lipiec 2009 BS/106/2009 ZAGROŻENIA W INTERNECIE
Warszawa, lipiec 2009 BS/106/2009 ZAGROŻENIA W INTERNECIE W jednym z ostatnich badań 1 przedstawiliśmy internautom listę zagrożeń czy też mówiąc bardziej ogólnie negatywnych aspektów używania sieci, prosząc,
Ekonomiczny Uniwersytet Dziecięcy
Ekonomiczny Uniwersytet Dziecięcy SPOTKANIE DLA RODZICÓW Bezpieczne surfowanie, czyli jak uchronić dziecko przed zagrożeniami Internetu. Olga GOLONKA Wyższa Szkoła Informatyki i Zarządzania w Rzeszowie
autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3
BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3 Co to jest internet? Internet to komputery, które w danej chwili są ze sobą połączone za pomocą różnych łączy: telefonicznych, internetowych i radiowych.
Społeczność Biblioteka 2.0 jako społeczność wirtualna
Konferencja Polskie Biblioteki Cyfrowe 2009 8-10 grudnia 2009 Cyfrowy bibliotekarz i cyfrowy czytelnik - spotkania wirtualne Społeczność Biblioteka 2.0 jako platforma komunikacji Tematyka prezentacji Internet
Cyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz
Cyberbezpieczeństwo Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz Uzależnienie do komputera i Internetu FAZA I ZAANGAŻOWANIE FAZA II ZASTĘPOWANIE FAZA III UCIECZKA Jak rozpoznać moment uzależnienia
- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody,
Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede wszystkim dzieci i młodzieży. W Polsce doświadcza go ponad
Co to jest netykieta?
NETYKIETA Co to jest netykieta? Netykieta jest zbiorem zasad kultury obowiązującej w Internecie, internetową etykietą.. Są zbiorem zaleceń których nieprzestrzeganie jest co najmniej niemile widziane, a
Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie
Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie Badanie dotyczące bezpiecznego Internetu przeprowadzone zostało w styczniu 2016r. wśród 78 uczniów klas pierwszych
Załącznik nr 4: Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii).
Załącznik nr 4: Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii). Standard wymagań (Tabela nr 2) został przygotowany na podstawie analizy dotychczasowych ram kompetencji
5. Czy rodzice interesują się sposobem spędzania przez Ciebie czasu przed komputerem? Tak Nie Czasami
Ankieta dla ucznia : BEZPIECZNY INTERNET Chcielibyśmy poznać Twoją opinię dotyczącą korzyści i zagrożeń, jakie niesie z sobą korzystanie z komputera i Internetu. Dlatego poprosimy o odpowiedź na kilka
Małopolskie Centrum Profilaktyki
Dostęp do informacji, Rozrywka, Kontakty, Dostęp do świata dla chorych i niepełnosprawnych, Praca, nauka, Zakupy, rachunki. Uzależnienia, Cyberprzemoc, Kontakt z nieodpowiednimi treściami, Kontakt z nieodpowiednimi
Załącznik nr 1 do Regulaminu w ramach projektu bez barier-profesjonalne kursy komputerowe w Wielkopolsce
Załącznik nr 1 do Regulaminu w ramach projektu Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce Standard wymagań (Tabela nr 2) został przygotowany na podstawie analizy dotychczasowych ram
ZAGROŻENIA W INTERNECIE
ZAGROŻENIA W INTERNECIE Zapobieganie reagowanie CYBERPRZEMOC część 1 Czy wiesz, że...? 21,5% młodych użytkowników doświadczyło przemocy w internecie (a) 50,1% nastolatków, którzy doświadczyli przemocy
Standard wymagań dla kompetencji cyfrowych w projektach realizowanych w ramach Działania 5.5. RPO WP
Standard wymagań dla kompetencji cyfrowych w projektach realizowanych w ramach Działania 5.5. RPO WP 2014-2020 Standard wymagań (Tabela nr 2) został przygotowany na podstawie analizy dotychczasowych ram
Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej. dr Ewa Krzyżak-Szymańska
Zachowania patologiczne związane z seksualnością w sieci młodzieży ponadgimnazjalnej dr Ewa Krzyżak-Szymańska 1 Zachowania w sieci dot. seksualności grooming Jakie zachowania z analizowanego obszaru sama
CYBERPRZEMOC I INNE NOWE ZAGROŻENIA. Aneta Śliwa
CYBERPRZEMOC I INNE NOWE ZAGROŻENIA Aneta Śliwa CO POCIĄGA MŁODZIEŻ W INTERNECIE? SZYBKOŚĆ I ŁATWOŚĆ DOSTĘPU NIEOGRANICZONA ILOŚĆ INFORMACJI BYCIE NA BIEŻĄCO Z MODAMI, TRENDAMI ŁATWOŚĆ NAWIĄZYWANIA I ZRYWANIA
Zastosowanie TI do wymiany informacji. Technologia Informacyjna Lekcja 7
Zastosowanie TI do wymiany informacji Technologia Informacyjna Lekcja 7 Komunikacja międzyludzka 1) Jakie są możliwe sposoby komunikowania się między ludźmi? 2) W jaki sposób można komunikować się poprzez
Załącznik nr 5 do Regulaminu projektu: Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii).
Załącznik nr 5 do Regulaminu projektu: Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii). (Szczegóły: http://ecdl.pl/projekty-unijne/perspektywa-2014-2020/) Standard
Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii) Obszar Nazwa kompetencji
Załącznik nr 9 do Regulaminu konkursu nr RPWM.02.03.01-IZ.00-28-001/16 Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii) Standard wymagań dla kompetencji cyfrowych
Warsztaty Facebook i media społeczniościowe. Część 1 Anna Miśniakiewicz, Konrad Postawa
Warsztaty Facebook i media społeczniościowe Część 1 Anna Miśniakiewicz, Konrad Postawa Plan warsztatów 1. Co to są media społecznościowe? 2. Jak wygląda nowoczesna komunikacja - formy, sposoby, treści?
3.2 Integracja i przetwarzanie treści 3.3 Przestrzeganie prawa autorskiego i licencji 3.4 Programowanie
Załącznik nr 1 Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10 iii w ramach Poddziałania 11.4.1 Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2014-2020.
Na podstawie: Lori M. Takeuchi. Families matter: designing media for a digital age. New York: The Joan Ganz Cooney Center at Sesame Workshop 2011.
Na podstawie: Lori M. Takeuchi. Families matter: designing media for a digital age. New York: The Joan Ganz Cooney Center at Sesame Workshop 2011. Sara Grimes, Deborah Fields. Kids online: A new research
Korzyści INTERNET. Uzależnienie Obrażanie
INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,
Obszary wiedzy i umiejętności wg sylabusów poszczególnych modułów ECDL, przypisane do ramy kompetencji cyfrowych DIGCOMP v.1.0
y wiedzy i umiejętności wg sylabusów poszczególnych modułów, przypisane do ramy kompetencji cyfrowych DIGCOMP v.1.0 Obszar jej INFORMACJA 1.1 Przeglądanie, szukanie i filtrowanie informacji Identyfikacja,
CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania
BEZPIECZNY INTERNET CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania się, wielkim śmietnikiem (Stanisław
Perception of the data protection and privacy issues by children and youth
Projekt Postrzeganie zagadnień związanych z ochroną danych i prywatnością przez dzieci i młodzież Perception of the data protection and privacy issues by children and youth Prezentacja wybranych wyników
Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków 08.06.2016
Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów Kraków 08.06.2016 Wydział d/w z Cyberprzestępczością KWP w Krakowie Nie prowadzimy postępowań przygotowawczych Udzielamy wsparcia jednostkom
Ryzykowne zachowania
Ekonomiczny Uniwersytet Dziecięcy Aktywność młodych w sieci dr Bartosz Hordecki Uniwersytet Ekonomiczny w Poznaniu 5 grudnia 2013 r. EKONOMICZNY UNIWERSYTET DZIECIĘCY WWW.UNIWERSYTET-DZIECIECY.PL Ryzykowne
Dzień Bezpiecznego Internetu
Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?
Rodzice, dzieci i zagrożenia internetowe
Rodzice, dzieci i zagrożenia internetowe Szymon Wójcik Hubert Tuszyński Informacje o badaniu Badani: rodzice dzieci korzystających z internetu oraz dzieci korzystające z internetu w wieku 10-15 lat. Data
3.2 Integracja i przetwarzanie treści 3.3 Przestrzeganie prawa autorskiego i licencji 3.4 Programowanie 4.1 Narzędzia służące ochronie
Załącznik nr 6 Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10 i w ramach Poddziałania 11.4.1 Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2014-2020.
Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.
Mobbing w sieci to zjawisko nowe, przybierające na sile szczególnie ostro w ostatnich latach a polega ono na znęcaniu się psychicznym z użyciem nowoczesnych mediów takich jak: telefony komórkowe oraz komputery
Ewaluacja wewnętrzna szkoły Zespół Szkól Ponadgimnazjalnych nr 4 im. ks. J.Popiełuszki w Piotrkowie Trybunalskim
Ewaluacja wewnętrzna szkoły Zespół Szkól Ponadgimnazjalnych nr 4 im. ks. J.Popiełuszki w Piotrkowie Trybunalskim Zespół ewaluacyjny Przewodnicząca: Monika Furmaniuk Danuta Najmrocka Katarzyna Michalak.
Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski
Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sieć = Internet Globalna sieć komputerowa, bez której spora liczba ludzi nie wyobraża sobie obecnie życia. Nie tylko usprawnia, ale
Wyniki ankiety Ja w Sieci
Wyniki ankiety Ja w Sieci Ankieta Ja w Sieci została przeprowadzona w ramach projektu edukacyjnego Czy jestem bezpieczny w Sieci?. W ankiecie mogli wziąć udział wszyscy uczniowie Gimnazjum im. W. S. Reymonta
CYBERPRZEMOC PORADNIK DLA RODZICÓW
CYBERPRZEMOC PORADNIK DLA RODZICÓW Pojęcie cyberprzemocy Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. CYBERPRZEMOC TO: NĘKANIE SZANTAŻOWANIE
Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin
Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede
obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię
obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.
Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa
Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Cyberprzemoc to: nękanie, szantażowanie
Załącznik nr 2: Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii)
Załącznik nr 2: Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii) Standard wymagań (tabela nr 2) został przygotowany na podstawie analizy dotychczasowych ram kompetencji
Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum
Lp. Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum 1. Internet i sieci [17 godz.] 1 Sieci komputerowe. Rodzaje sieci, topologie, protokoły transmisji danych w sieciach. Internet jako sie rozległa
RAPORT Z EWALUACJI WEWNĘTRZNEJ DOTYCZĄCEJ ZJAWISKA CYBERPRZEMOCY I KORZYSTANIA PRZEZ UCZNIÓW Z ZASOBÓW INTERNETU
ZESPÓŁ SZKÓŁ SZKOŁY PODSTAWOWEJ IM.BOLESŁAWA CHROBREGO I GIMNAZJUM W ZAWIDOWIE RAPORT Z EWALUACJI WEWNĘTRZNEJ DOTYCZĄCEJ ZJAWISKA CYBERPRZEMOCY I KORZYSTANIA PRZEZ UCZNIÓW Z ZASOBÓW INTERNETU Zespół ds.
Szanowna Pani Dyrektor,
Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla
CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI
CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych.
Czy Twoja biblioteka?
Czy Twoja biblioteka? Stworzyła internetową społeczność użytkowników? Gdy wprowadza jakąś usługę, to czy systematycznie ocenią ją i usprawnia? Bierze pod uwagę opinie użytkowników? Zna potrzeby swoich
Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego
Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak Polityka bezpieczeństwa internetowego I. Postanowienia wstępne 1. Polityka bezpieczeństwa internetowego wskazuje działania, które są podejmowane w
mgr Agnieszka Taper Zachowania ryzykowne w Internecie
mgr Agnieszka Taper Zachowania ryzykowne w Internecie www.cps.edu.pl Zachowania ryzykowne w Internecie Zachowania ryzykowne w Sieci, to takie działania użytkownika Internetu, które niosą ze sobą ryzyko
Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości
Scenariusze spotkań z rodzicami Spotkanie z rodzicami na temat bezpieczeństwa w Internecie Czas: 20 minut Prowadzący: Nauczyciel/pedagog 1. Wstęp Po powitaniu prowadzący przedstawia uczestnikom cel spotkania,
Tożsamość internetowa
Tożsamość internetowa tożsamość społeczna, którą użytkownik internetu ustanawia będąc w społeczności internetowej i na stronach internetowych. Chociaż niektórzy ludzie wolą używać swoich prawdziwych imion
Stały i całodobowy dostęp do informacji Komunikowanie się z całym światem Edukacja i poszarzanie wiedzy Rozrywka Gry on-line Robienie zakupów
Stały i całodobowy dostęp do informacji Komunikowanie się z całym światem Edukacja i poszarzanie wiedzy Rozrywka Gry on-line Robienie zakupów Zawieranie nowych znajomości Groźne wirusy Uzależnienie Dzieci
Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców
Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców Negatywne konsekwencje użytkowania komputera i dostępu do sieci internetowej można podzielić na kilka
Dzień Bezpiecznego Internetu,,TWORZYMY KULTURĘ SZACUNKU W SIECI,,
Dzień Bezpiecznego Internetu,,TWORZYMY KULTURĘ SZACUNKU W SIECI,, Co to DBI? Dzień Bezpiecznego Internetu (DBI) obchodzony jest z inicjatywy Komisji Europejskiej od 2004 r. Początkowo wydarzenie to świętowały
SYLABUS/ OPIS PRZEDMIOTU. Wydział Nauk Historycznych i Pedagogicznych, Instytut Psychologii, Zakład Psychologii Rozwoju 4. Kod przedmiotu/modułu
1. Nazwa przedmiotu w języku polskim SYLABUS/ OPIS PRZEDMIOTU Psychologia internetu 2. Nazwa przedmiotu w języku angielskim Cyberpsychology 3. Jednostka prowadząca przedmiot Wydział Nauk Historycznych
Ekonomiczny Uniwersytet Dziecięcy
Ekonomiczny Uniwersytet Dziecięcy Aktywność młodych w sieci Katarzyna Pietraszek Na podstawie badania dojrzałości technologicznej uczniów Doroty Kwiatkowskiej i Marcina Dąbrowskiego Uniwersytet w Białymstoku
Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.
Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady
Colorful B S. Autor: Alicja Wołk-Karaczewska. Wydawca: Colorful Media. Korekta: Marlena Fiedorow ISBN: 83-919772-4-2
Autor: Alicja Wołk-Karaczewska Wydawca: Korekta: Marlena Fiedorow ISBN: 83-919772-4-2 Copyright by COLORFUL MEDIA Poznań 2012 Okładka: Skład i łamanie: Colorful B S O OK Alicja Wołk-Karaczewska Cyberprzemoc
Cyberbullying. Charakterystyka zjawiska
Cyberbullying Charakterystyka zjawiska Czym jest cyberbullying? Próba definicji http://www. youtube.com/watch?v=hyjmohqf-wu Próba definicj Cyberbullying to elektroniczna agresja rówieśnicza, gdzie zarówno
ROLA PORTALI SPOŁECZNOŚCIOWYCH W RELACJACH MIĘDZYLUDZKICH XXI WIEKU. Opracowały: mgr Agnieszka Błyszczek mgr Magdalena Gołębiewska
ROLA PORTALI SPOŁECZNOŚCIOWYCH W RELACJACH MIĘDZYLUDZKICH XXI WIEKU Opracowały: mgr Agnieszka Błyszczek mgr Magdalena Gołębiewska Informacje o Autorkach Doktorantki I roku Pedagogiki, na Wydziale Nauk
dr inż. Marzena Banaszek
Podstawy komunikacji personalnej dr inż. Marzena Banaszek mail: banaszek@mech.pg.gda.pl tel.: 58 347 21 99 KONSULTACJE: PONIEDZIAŁEK 13:15-14:00 PIĄTEK 11:15-12:00 pokój 18, budynek Hydromechaniki, Katedra
Cyberprzemoc. Dziecko, ofiara, sprawca. Wyk. Artur Błażejewski
Cyberprzemoc Dziecko, ofiara, sprawca Wyk. Artur Błażejewski Aspekty agresji Złośliwość Kpina Poniżanie Wyrządzenie krzywdy fizycznej Wywołanie dyskomfortu przez wykorzystanie nowych technologii informacyjnych
Konkurs edukacyjny Bezpiecznie Tu i Tam
Lekcja 4. Ostrożni w świecie online - internetowe znajomości. Tematyka lekcji: Sposoby komunikowania się przez internet. Zwrócenie uczniom uwagi na ograniczenia wiekowe wiążące się z korzystaniem z komunikatorów
20 listopada 2015 rozpoczęliśmy w szkole realizację programu
20 listopada 2015 rozpoczęliśmy w szkole realizację programu DLACZEGO? Ważnym elementem kształcenia ogólnego na etapie szkoły podstawowej jest kształtowanie u uczniów postaw warunkujących sprawne i odpowiedzialne
SZKOŁA PODSTAWOWA IM. G. MORCINKA W POCZ ESNEJ. Czarno na białym
SZKOŁA PODSTAWOWA IM. G. MORCINKA W POCZ ESNEJ Czarno na białym Nr 3 luty marzec 2018 D zień Bezpiecznego Internetu (DBI) obchodzony jest z inicjatywy Komisji Europejskiej od 2004 r. Początkowo wydarzenie
TEMAT: Komunikacja i wymiana informacji w Internecie. Informatyka podstawowa
TEMAT: Komunikacja i wymiana informacji w Internecie Informatyka podstawowa Pytania lekcja poprzednia 1. Czym zajmuje się prawo autorskie? 2. Co nie podlega prawu autorskiemu? 3. Na czym polega dozwolony
Czyli zbiór zasad obowiązujący w Internecie. Klaudia Smolińska kl. 3b gimnazjum
Czyli zbiór zasad obowiązujący w Internecie Klaudia Smolińska kl. 3b gimnazjum Wstęp, czyli co to jest netykieta Komunikacja elektroniczna a) e-mail b) komunikatory internetowe c) forum dyskusyjne d) e-mail,
World Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Nowoczesne media. Jak przeciwdziałać elektronicznej agresji wśród dzieci i młodzieży?
Nowoczesne media. Jak przeciwdziałać elektronicznej agresji wśród dzieci i młodzieży? Cyfrowi tubylcy (Marc Prensky) Z Internetu korzysta 97% polskich nastolatków (11 19 lat) Komunikacja zapośredniczona
DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA
DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO Opracowała: Joanna MAŃKOWSKA 1 Stosuj zasady NETYKIETY Netykieta to zbiór zasad kulturalnego i prawidłowego korzystania z Internetu, stworzony przez samych internautów.
Jak poruszać się po TwinSpace
Witaj Jak poruszać się po TwinSpace Wskazówki te zostały opracowane z myślą o Nauczycielach Administratorach, którzy są nowi na TwinSpace. Pomogą ci one: - Wejść na TwinSpace - Edytować swój profil - Tworzyć
EWALUACJA WEWNĘTRZNA W ROKU SZKOLNYM 2015/2016 w Szkole Podstawowej im. Jana Pawła II w Dźwirzynie w klasie IV i V
EWALUACJA WEWNĘTRZNA W ROKU SZKOLNYM 2015/2016 w Szkole Podstawowej im. Jana Pawła II w Dźwirzynie w klasie IV i V Problem badawczy: Czy uczniowie są uzależnieni od Internetu i telefonów komórkowych. Opracowali:
Internet. Bezpieczeństwo. Wojciech Sobieski
Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery
Regulamin serwera TeamSpeak 3 na serwerze CBuild.PL. Ostatnia aktualizacja: r.
Regulamin serwera TeamSpeak 3 na serwerze CBuild.PL Ostatnia aktualizacja: 30.03.2017r. 1 Spis treści Rozdział I 3 1 Postanowienia ogólne 3 Rozdział II 3 2 Postanowienia zasady obowiązujące na serwerze
Poradnia Psychologiczno-Pedagogiczna ul. Dr. Józefa Rostka 16 41-902 Bytom tel; 032 2819405, 032 2819406
Poradnia Psychologiczno-Pedagogiczna ul. Dr. Józefa Rostka 16 41-902 Bytom tel; 032 2819405, 032 2819406 mgr Zuzanna Krząkała- psycholog Poradni Psychologiczno-Pedagogicznej w Bytomiu Uzależnienie od gier
Internet bez przesady
1 Internet bez przesady Czyli, jak zapobiegać nadużywaniu internetu przez dzieci i młodzież Shestakoff - Fotolia.com 2 Uzależnienie dzieci od sieci - nowy problem społeczny 3 Coraz więcej w sieci 4 84%
Wykorzystanie nowych mediów w procesie kształcenia jako przykład innowacji dydaktycznej
Wykorzystanie nowych mediów w procesie kształcenia jako przykład innowacji dydaktycznej mgr Sylwia Polcyn-Matuszewska Uniwersytet im. Adama Mickiewicza w Poznaniu Informacja o autorce: mgr Sylwia Polcyn-Matuszewska
Dziecko w Sieci I zachowania dzieci w Internecie (Gemius, FDN, październik 2004, badani: dzieci 12-17 lat - N=1487, rodzice N=687)
koordynator kampanii Dziecko w Sieci Łukasz Wojtasik Fundacja Dzieci Niczyje badania Dziecko w Sieci I zachowania dzieci w Internecie (Gemius, FDN, październik 2004, badani: dzieci 12-17 lat - N=1487,
Co nowego w nowych mediach?
http://kmalinowski89.wordpress.com/2011/02/11/why-new-media-matters/ Co nowego w nowych mediach? dr Politechnika Koszalińska Instytut Neofilologii i Komunikacji Społecznej o internecie przed Web 2.0
Określenie stalking pojawiło się pod koniec lat 80. Wtedy zaczęto tak określać nowe zjawisko społeczne - obsesyjne podążanie fanów za gwiazdami
STALKING Określenie stalking pojawiło się pod koniec lat 80. Wtedy zaczęto tak określać nowe zjawisko społeczne - obsesyjne podążanie fanów za gwiazdami filmowymi W polskim kodeksie karnym stalking -6
PATOMECHANIZM UZALEŻNIENIA OD KOMPUTERA PSYCHOLOGICZNE STUDIUM PRZYPADKU
PATOMECHANIZM UZALEŻNIENIA OD KOMPUTERA PSYCHOLOGICZNE STUDIUM PRZYPADKU Małgorzata Stolarska Psycholog Powiatowa Poradnia Psychologiczno - Pedagogiczna w Olsztynie Kimberly Young z University of Pittsburgh
2. Upośledzona zdolność kontrolowania własnego zachowania, nieskuteczne próby ograniczenia czasu przebywania w sieci.
ZAGROŻENIA www. INTERNECIE Dr Beata Goworko-Składanek USTAWA z dnia 7 września 1991 r. o systemie oświaty Art. 4a. 1. Rada Ministrów, w drodze rozporządzenia, nałoży na szkoły i placówki zapewniające uczniom
Projekt skierowany do uczniów gimnazjum i liceum ogólnokształcącego z Zespołu Szkół Sportowych.
Projekt skierowany do uczniów gimnazjum i liceum ogólnokształcącego z Zespołu Szkół Sportowych. Warsztaty zostały przygotowane i przeprowadzone przez studentów II roku pracy socjalnej na Uniwersytecie
O dobrym zachowaniu. Netykieta czyli elektroniczny savoir-vivre. Data: Klasa: III Liczba uczniów: 25 Imię i nazwisko: Przedmiot:
O dobrym zachowaniu. Netykieta czyli elektroniczny savoir-vivre Data: Klasa: III Liczba uczniów: 25 Imię i nazwisko: Przedmiot: 1. Cele nauczania: (według F. Bereźnicki: Dydaktyka kształcenia ogólnego.
Cyberprzemoc. Spotkanie dla rodziców.
Cyberprzemoc Spotkanie dla rodziców. Co to jest cyberprzemoc? Jest to rodzaj przemocy z użyciem technologii informacyjnych i komunikacyjnych. Najczęściej z użyciem telefonu komórkowego i internetu. Do
Imię i nazwisko:. Data:...
TEST KOMPETENCJI KOMPUTEROWYCH w ramach projektu Wykwalifikowane M@zowsze Oś priorytetowa X Edukacja dla rozwoju regionu Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020 Działanie
Bezpieczeństwo dzieci w Internecie
Bezpieczeństwo dzieci w Internecie TNS Polska dla Orange 1. Korzystanie z Internetu 2. Wiedza i opinie o zagrożeniach 3. Profilaktyka zagrożeń 4. Podsumowanie Rodzice wobec zagrożeń dzieci w Internecie
Internet i okolice albo Cicer cum Caule Wersja: 7
Internet i okolice albo Cicer cum Caule Wersja: 7 Wojciech Myszka 2016-01-27 08:36:05 +0100 Internet w czasach prehistorycznych Podstawowe usługi 1. BITNET sieć komputerowa oparta na sprzęcie i oprogramowaniu