TEMAT: Komunikacja i wymiana informacji w Internecie. Informatyka podstawowa

Podobne dokumenty
Ekonomiczny Uniwersytet Dziecięcy

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

Bezpieczeństwo i kultura w Internecie

Wybrane przepisy prawa dotyczące technologii informacyjno-komunikacyjnych

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Warsztaty Facebook i media społeczniościowe. Część 1 Anna Miśniakiewicz, Konrad Postawa

Karta pracy 9. Multimedia i korzystanie z nowych technologii

Technologia Informacyjna Lekcja 5

Szkolne Blogi - jak zacząć?

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania

MĄDRY INTERNET. BADANIE ZACHOWAŃ POLSKICH INTERNAUTÓW Prezentacja wyników z badania CAWI dla NETIA S.A.

Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE

2. Konfiguracja programu Outlook Express

MĄDRY INTERNET. BADANIE ZACHOWAŃ POLSKICH INTERNAUTÓW Prezentacja wyników z badania CAWI dla NETIA S.A.

Konto Google: Gmail, YouTube.

Szanowna Pani Dyrektor,

Regulamin 1. Informacje wstępne

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ

TABLET - UDOSTĘPNIANIE DOKUMENTÓW

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Inspiracje mądrego korzystania z Internetu na rzecz dzieci i młodzieży. Copyright Fundacja Odkrywców Innowacji

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

GMAIL.COM NIE TYLKO POCZTA

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ

Dzień Bezpiecznego Internetu

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Regulamin portalu tubalubartowa.pl z dnia 6 sierpnia 2015 roku. Dział I- Wstęp

INFORMATYKA. Portale społecznościowe

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej

RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

PLAN WYNIKOWY Z INFORMATYKI DLA KLASY VI

REGULAMIN korzystania ze stron serwisu zorawina.info. Rozdział 1 POSTANOWIENIA OGÓLNE

PRZYJAZNY PRZEWODNIK PO SMARTFONACH

Publikowanie treści na stronach internetowych Rawski Uniwersytet Trzeciego Wieku

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

Regulamin POSTANOWIENIA OGÓLNE DEFINICJE

Księgarnia internetowa Lubię to!» Nasza społeczność

Przedmiotowy system oceniania z zajęć komputerowych - klasa 4

Szkolne Blogi - jak zacząć?

REGULAMIN KORZYSTANIA Z SERWISU INTERNETOWEGO Lloyd Properties sp. z o.o.

ZAJĘCIA KOMPUTEROWE - PLAN PRACY W KL. 3. Uczeń: - zna pojęcie Internet,

Kryteria ocen zajęcia komputerowe klasa 4

DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.

Scenariusz lekcji. opisać działanie poczty elektronicznej; opisać podobieństwa i różnice między pocztą elektroniczną i tradycyjną;

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Regulamin portalu tubagliwic.pl z dnia 20 lutego 2015 roku.

Przedmiotowy system oceniania z zaj. komputerowych kl. V

Wirtualna tablica. Padlet: Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej.

Do założenia internetowego radia wystarczy właściwie najprostszy serwer Shoutcast i odpowiednio skonfigurowany Winamp.

Regulamin korzystania z portalu / prowadzonego przez firmę Profit

ZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 27 marca 2008 r.

Ekonomiczny Uniwersytet Dziecięcy

KRYTERIUM OCEN Z INFORMATYKI DLA KLASY 4 SZKOŁY PODSTAWOWEJ

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

TEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych

Google, czyli wiele w jednym cz. 2/3 K O N R A D P O S T A W A

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

1 POSTANOWIENIA OGÓLNE

TEMAT: Netykieta, prawa autorskie i bezpieczeństwo w Internecie. Grzegorz Mazur

tel Kurs obsługi komputera z Internetem dla seniorów Czas trwania: Cena:

Regulamin serwisu GrzechuWarci.pl. Dział I - Wstęp. Art. 1 Niniejszy Regulamin określa zasady korzystania z i funkcjonowania serwisu GrzechuWarci.pl.

Wspólna edycja dokumentów czyli jak pracować w grupie i udostępniać materiały

Standardy zachowań w Internecie

Regulamin 1. Informacje wstępne

M ł o d y c z ł o w i e k n o w e t e c h n o l o g i e A N K I E T A W Y N I K I

Regulamin serwisu internetowego Ladyspace (dalej: Regulamin ) 1 Postanowienia ogólne

REGULAMIN KONKURSU Prześlij nam zdjęcie swojego Renault i zobacz co się stanie

REGULAMIN PLATFORMY INTERNETOWEJ

REGULAMIN Korzystania ze szkolnej sieci komputerowej oraz Stanowisk komputerowych

Wpływ mediów społecznościowych na rozwój komunikacji naukowej

REGULAMIN STRONY INTERNETOWEJ ZESPOŁU SZKÓŁ EKONOMICZNYCH W DĘBICY POSTANOWIENIA OGÓLNE

Tożsamość internetowa

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Małgorzata Garkowska Ambasador programu etwinning

Uczniowie a Internet -profilaktyka bezpiecznego korzystania z sieci. dr Ewa Krzyżak-Szymańska, Górnośląska Wyższa Szkoła Handlowa w Katowicach

Perception of the data protection and privacy issues by children and youth

INFORMATYKA. Szkoła ponadgimnazjalna

REGULAMIN. 3 Korzystanie z komputerów służbowych

Zastosowanie TI do wymiany informacji. Technologia Informacyjna Lekcja 7

Planowany harmonogram i plan warsztatów komputerowych dla seniorów. Integracja grupy poznanie uczestników i ich wyobrażeń oraz oczekiwań.

Nowa TwinSpace informacje ogólne

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r.

REGULAMIN STRONY INTERNETOWEJ RADY OSIEDLA WSM WAWRZYSZEW

Regulamin konkursu promocyjnego WIB

Pełna specyfikacja usługi Kreator WWW

Regulamin serwisów internetowych Grupy Radiowej Agory

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Wstęp do Informatyki. Klasyfikacja oprogramowania

REGULAMIN KORZYSTANIA Z SYSTEMU POCZTY ELEKTRONICZNEJ PAŃSTWOWEJ WYŻSZEJSZKOŁY INFORMATYKI I PRZEDSIĘBIORCZOŚCI W ŁOMŻY

Czy nauczyciele wykorzystują nowoczesne technologie informacyjno-komunikacyjne w kształceniu? Raport z badań.

1. Ustala się Regulamin poczty elektronicznej, stanowiący załącznik do niniejszego zarządzenia. 2. Zarządzenie wchodzi w życie z dniem podpisania

ZAJĘCIA KOMPUTEROWE PLAN PRACY W KL. 3 CZAS REALIZACJI PROPOZYCJE ZAJĘĆ ODNIESIENIA DO PP. Uczeń: zna pojęcie Internet,

Transkrypt:

TEMAT: Komunikacja i wymiana informacji w Internecie Informatyka podstawowa

Pytania lekcja poprzednia 1. Czym zajmuje się prawo autorskie? 2. Co nie podlega prawu autorskiemu? 3. Na czym polega dozwolony użytek chroniony utworów? Czy stosuje się go do programów komputerowych? 4. Czym jest licencja na oprogramowanie i co określa? Omów podstawowe rodzaje darmowych licencji? 5. Kiedy można korzystad z cudzego utworu bez pytania o zgodę? 6. Omów przykłady przestępstw komputerowych.

Pytania lekcja poprzednia Czy poniższe stwierdzenia są prawdziwe? Odpowiedź uzasadnij. 1. Mogę wykonad kopię CD dołączona do podręcznika z informatyki i potem sprzedad ten podręcznik z dołączoną kopią płyty 2. Nie mogę wykonad kopii zakupionego CD z muzyką dla siostry, aby słuchała jej na swoim odtwarzaczu (przykład odpowiedzi: http://www.polskieradio.pl/7/163/artykul/733671,kupiona-plyte-mozesz-kopiowac-ale-nie-bez-konca) 3. Mogę umieścid samodzielnie nagrany film w serwisie YouTube 4. Nie mogę umieścid w sieci P2P programu typu freeware 5. Mogę umieścid grafikę znalezioną w Internecie w tworzonej na lekcję geografii prezentacji

Formy komunikacji i wymiany informacji w Internecie Poczta elektroniczna Czat Komunikator internetowy Grupa dyskusyjna Forum dyskusyjne Web 2.0 Blog FTP P2P OPIS/WYMAGANIA

Działanie poczty elektronicznej Źródło: Grażyna Koba Informatyka dla szkół ponadgimnazjalnych. Zakres podstawowy MIGRA

Poczta elektroniczna a poczta tradycyjna Poczta tradycyjna Aby odbierad listy, niezbędne jest posiadanie skrzynki pocztowej. List musimy zaadresowad, podając imię i nazwisko odbiorcy oraz jego adres zamieszkania. Na list naklejamy znaczek. Tradycyjna skrzynka na listy ma ograniczoną pojemnośd. Zmieści się w niej tylko pewna liczba listów lub innych przesyłek. Aby wysład list, idziemy na pocztę lub wrzucamy go do skrzynki. Listy trafiają do skrzynki, niezależnie od tego, czy jesteśmy w domu, czy poza nim. Skrzynkę otwieramy kluczem. Na list czekamy od jednego do kilkunastu dni, zależnie od miejsca jego nadania. Poczta elektroniczna Aby odbierad listy elektroniczne, niezbędne jest posiadanie skrzynki poczty elektronicznej, nazywanej też skrzynką e-mail. Skrzynka e-mail znajduje się na specjalnym komputerze serwerze poczty elektronicznej. Listy elektroniczne musimy zaadresowad, podając adres e-mail odbiorcy. Korzystanie z poczty elektronicznej nie wymaga opłat. Skrzynka e-mail ma ograniczoną pojemnośd, liczoną w megabajtach, a czasami nawet w gigabajtach. Aby wysład e-mail, musimy przekazad go serwerowi poczty. Listy elektroniczne trafiają do skrzynki, niezależnie od tego, czy komputer jest włączony, czy nie. Rolę klucza do skrzynki pełni hasło dostępu, znane tylko właścicielowi. E-mail dociera do adresata bardzo szybko po kilkunastu sekundach lub minutach, niezależnie od miejsca, z jakiego został wysłany.

Zasady netykiety 1. Starannie redaguj treśd wiadomości pisz poprawną polszczyzną 2. Nie obrażaj rozmówcy i zawsze go szanuj 3. Nie pisz całego tekstu dużymi literami (nie krzycz!) 4. Nie rozsyłaj reklam i innych informacji do osób które wcześniej nie wyraziły na to zgody (jest to forma spamu) 5. Zawsze rozważ, czy wysyłając e-mail do wielu osób naraz, wybrad opcję z jawnymi adresami poczty elektronicznej, czy zastosowad kopię ukrytą 6. Przed wejściem do danej grupy dyskusyjnej zapoznaj się z regulaminem (FAQ często zadawane pytania i odpowiedzi na nie) 7. Pisz zawsze na temat omawiany w danym wątku forum 8. Jeśli krytykujesz rób to konstruktywnie ni krytykuj autora blogu tylko wpisy 9. Nie publikuj zdjęd bez zgody znajdujących się na nich osób 10. Nie umieszczaj prywatnych informacji o innych osobach bez ich zgody 11. Nie umieszczaj w profilach innych osób obraźliwych komentarzy i wystrzegaj się niepoważnych treści

Zagrożenia wynikające z rozwoju technologii informacyjnokomunikacyjnej ZA, czyli szanse ułatwianie kontaktów międzyludzkich PRZECIW, czyli zagrożenia zanik kontaktów bezpośrednich Kontakty międzyludzkie Dostęp do informacji Organizacja wolnego czasu Wymiana informacji możliwośd poznawania wielu ludzi z odległych miejsc świata łatwośd nawiązywania nowych kontaktów możliwośd znajdowania wielu rzetelnych informacji, z różnorodnych źródeł wszechstronnośd dostępnych informacji sposób na spędzanie wolnego czasu granie w gry sieciowe z osobami z całego świata słuchanie muzyki, bez wychodzenia z domu oglądanie filmów, bez wychodzenia z domu łatwośd udostępniania informacji o sobie, np. na portalach społecznościowych szybkie, nieodpłatne przekazywanie informacji izolacja ludzi od społeczeostwa osoby, z którymi komunikujemy się, mogą podawad się za kogoś innego znajdowanie informacji niewiarygodnych, stron WWW niezgodnych z prawem, naruszających ludzką godnośd dostęp do niedozwolonych informacji uzależnienie od Internetu, zanik potrzeby wychodzenia z domu, uprawiania sportu uzależnienie od gier, zanik kontaktów międzyludzkich zanik kontaktów międzyludzkich zanik kontaktów międzyludzkich zagrożenie prywatności, np. podawanie prywatnych informacji może byd cenną wskazówką dla oszustów i złodziei zanik form tradycyjnych, przekazywanie istotnych informacji, np. życzeo imieninowych

Ćwiczenie Umieśd w chmurze (OneDrive, Google Drive) w folderze OBRAZY zdjęcie z miejsca które zwiedziłeś w wakacje. Udostępnij zapisany plik dla psi.czest@gmail.com Utwórz w chmurze (OneDrive, Google Drive) plik tekstowy z krótkim wierszykiem na temat swojej szkoły. Plik ten udostępnij dla konta psi.czest@gmail.com