Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Dyzio Data: 10.01.2008 MENU POJĘCIA- SHAREWARE, HARDWARE, FREEWARE, INTERNET, LOGO POJĘCIA- SHAREWARE, HARDWARE, FREEWARE, INTERNET, LOGOSHAREWAREHARDWAREFREEWAREINTERNET.

Podobne prezentacje


Prezentacja na temat: "Dyzio Data: 10.01.2008 MENU POJĘCIA- SHAREWARE, HARDWARE, FREEWARE, INTERNET, LOGO POJĘCIA- SHAREWARE, HARDWARE, FREEWARE, INTERNET, LOGOSHAREWAREHARDWAREFREEWAREINTERNET."— Zapis prezentacji:

1

2 Dyzio Data: MENU

3 POJĘCIA- SHAREWARE, HARDWARE, FREEWARE, INTERNET, LOGO POJĘCIA- SHAREWARE, HARDWARE, FREEWARE, INTERNET, LOGOSHAREWAREHARDWAREFREEWAREINTERNET LOGOSHAREWAREHARDWAREFREEWAREINTERNET LOGO KOMUNIKATORY- GADU-GADU, TLEN KOMUNIKATORY- GADU-GADU, TLENGADU-GADUTLENGADU-GADUTLEN HISTORIA INTERNETU NA ŚWIECIE, W POLSCE HISTORIA INTERNETU NA ŚWIECIE, W POLSCE HISTORIA INTERNETU NA ŚWIECIEW POLSCE HISTORIA INTERNETU NA ŚWIECIEW POLSCE PIRACTWO KOMPUTEROWE PIRACTWO KOMPUTEROWE PIRACTWO KOMPUTEROWE PIRACTWO KOMPUTEROWE CO TO JEST WIRUS,JAK DZIAŁAJĄ,SKĄD SIĘ BIORĄ ORAZ JAK NALEŻY SOBIE Z NIMI RADZIĆ CO TO JEST WIRUS,JAK DZIAŁAJĄ,SKĄD SIĘ BIORĄ ORAZ JAK NALEŻY SOBIE Z NIMI RADZIĆ CO TO JEST WIRUS,JAK DZIAŁAJĄ SKĄD SIĘ BIORĄ JAK NALEŻY SOBIE Z NIMI RADZIĆ CO TO JEST WIRUS,JAK DZIAŁAJĄ SKĄD SIĘ BIORĄ JAK NALEŻY SOBIE Z NIMI RADZIĆ AKRONIMY AKRONIMY AKRONIMY ZUI- OBJAWY UZALEŻNIENIA ZUI- OBJAWY UZALEŻNIENIA ZUI- OBJAWY UZALEŻNIENIA ZUI- OBJAWY UZALEŻNIENIA SKRÓTY KLAWISZOWE SKRÓTY KLAWISZOWE SKRÓTY KLAWISZOWE SKRÓTY KLAWISZOWE NETYKIETA, ETYKIETA NETYKIETA, ETYKIETA NETYKIETAETYKIETA NETYKIETAETYKIETA UWAGI ROZMÓW TELEFONICZNYCH UWAGI ROZMÓW TELEFONICZNYCH UWAGI ROZMÓW TELEFONICZNYCH UWAGI ROZMÓW TELEFONICZNYCH QUIZ QUIZ QUIZ BIBLIOGRAFIA BIBLIOGRAFIA BIBLIOGRAFIA STRONY INTERNETOWE STRONY INTERNETOWE STRONY INTERNETOWE STRONY INTERNETOWE Powrót do pierwszego slajdu

4 BĄDŹ KULTURALNY ! BĄDŹ KULTURALNY ! BĄDŹ ODPOWIEDZIALNY ZA TO, CO PISZESZ ! BĄDŹ ODPOWIEDZIALNY ZA TO, CO PISZESZ ! NIE KRADNIJ ! NIE KRADNIJ ! NIE BĄDŹ WŚCIPSKI ! NIE BĄDŹ WŚCIPSKI ! SZANUJ CZAS INNYCH ! SZANUJ CZAS INNYCH ! SZANUJ PRZESTRZEŃ ! SZANUJ PRZESTRZEŃ ! NIE ŚMIEĆ ! NIE ŚMIEĆ ! NIE PISZ SAMYMI WIELKIMI LITERAMI ! NIE PISZ SAMYMI WIELKIMI LITERAMI ! DOKŁADNIE ADRESUJ I PODAWAJ TEMAT LISTU ! DOKŁADNIE ADRESUJ I PODAWAJ TEMAT LISTU ! NIE ROZSYŁAJ WIRÓSÓW ! NIE ROZSYŁAJ WIRÓSÓW ! MENU

5 Do 1989 roku Polska jako kraj bloku komunistycznego objęta była restrykcjami technologicznymi pod nazwa COCOM. Do 1989 roku Polska jako kraj bloku komunistycznego objęta była restrykcjami technologicznymi pod nazwa COCOM. Przemiany ustrojowe zintensyfikowały starania o przyłączenie Polski do światowej sieci informatycznej. W maju 1991 roku rektor Uniwersytetu Warszawskiego powołał Zespół Koordynacji Naukowej i Akademickiej Sieci Komputerowej. Dzięki funduszom z Komitetu Badań Naukowych stworzona została sieć szkieletowa IP, która we wrześniu 1991 połączono przez Kopenhagę, do sieci europejskiej, a w grudniu tegoż roku do sieci w USA. Przemiany ustrojowe zintensyfikowały starania o przyłączenie Polski do światowej sieci informatycznej. W maju 1991 roku rektor Uniwersytetu Warszawskiego powołał Zespół Koordynacji Naukowej i Akademickiej Sieci Komputerowej. Dzięki funduszom z Komitetu Badań Naukowych stworzona została sieć szkieletowa IP, która we wrześniu 1991 połączono przez Kopenhagę, do sieci europejskiej, a w grudniu tegoż roku do sieci w USA.

6 ETYKIETA – ustalony i obciążający poprzez swój dynamizm w sytuacjach normowania sposób zachowania. Etykieta to ustalony i obowiązujący oficjalny sposób zachowania się (konwenans, ceremonia), wymiar praktycznego zachowania. ETYKIETA – ustalony i obciążający poprzez swój dynamizm w sytuacjach normowania sposób zachowania. Etykieta to ustalony i obowiązujący oficjalny sposób zachowania się (konwenans, ceremonia), wymiar praktycznego zachowania. MENU

7 Akronimy to skróty najczęściej używanych zwrotów w Internecie. Pochodzą najczęściej od skrótów angielskich. Zostały stworzone po to by ułatwić porozumiewanie się i zmniejszenie ilości tekstu. Akronimy to skróty najczęściej używanych zwrotów w Internecie. Pochodzą najczęściej od skrótów angielskich. Zostały stworzone po to by ułatwić porozumiewanie się i zmniejszenie ilości tekstu. MENU

8 Internet - [ang. international net] to największa sieć komputerowa na świecie, Internet - [ang. international net] to największa sieć komputerowa na świecie, Złożona z mniejszych sieci. Łączy komputery na wszystkich kontynentach, pozwala na wymianę informacji i usług, umożliwia dostęp do ogromnego i stale rosnącego zasobu informacji całego świata. Złożona z mniejszych sieci. Łączy komputery na wszystkich kontynentach, pozwala na wymianę informacji i usług, umożliwia dostęp do ogromnego i stale rosnącego zasobu informacji całego świata.

9 Naturalny wirus to submikroskopowa istota mogąca rozwijać się tylko wewnątrz żywej komórki, który zaraża i niszczy. Jak więc można mówić o wirusach komputerowych? Nowoczesne komputery są tak szybkie, że mogą wykonywać kilka zadań jednocześnie. Można to zaobserwować w systemie Windows, gdy formatowana jest dyskietka, komputer w tym czasie wyświetla bieżącą godzinę (w pasku zadań), można otworzyć okno dowolnej aplikacji, czy też ułożyć pasjansa. Mimo tylu uruchomionych zadań, komputer radzi sobie z innymi i nie przerywa żadnego z nich. Wobec tego mogą istnieć programy, które, mimo że nie poinformują użytkownika o swoim działaniu, będą wykonywały swoje zadania i nie zostaną wykryte. Wirus komputerowy to program napisany przez człowieka, mający za zadanie powielanie samego siebie i zarażanie jak największej liczby dysków, programów plików, a także wykonywanie pewnych zadań, takich jak zmiana zawartości plików, wyświetlanie dziwnych komunikatów, niszczenie plików, itp.

10 Aby zainfekować system komputerowy, musi dojść do uruchomienia w nim programu zarażonego wirusem, bądź użycia zarażonej dyskietki. Po tym fakcie wirus przystępuje do działania. Aby mieć dobre warunki do rozmnażania się i działania, musi on przejąć kontrolę nad systemem. Aby zainfekować system komputerowy, musi dojść do uruchomienia w nim programu zarażonego wirusem, bądź użycia zarażonej dyskietki. Po tym fakcie wirus przystępuje do działania. Aby mieć dobre warunki do rozmnażania się i działania, musi on przejąć kontrolę nad systemem. Jeżeli to uczyni, będzie wiedział, kiedy uruchamiamy program lub wkładamy dyskietkę do stacji dysków. Jeżeli to uczyni, będzie wiedział, kiedy uruchamiamy program lub wkładamy dyskietkę do stacji dysków. Kontrolę nad systemem wirusy realizują przez zarażanie plików systemowych. Dalsze działanie wirusa polega na infekowaniu kolejnych programów lub dysków. Wirusy, które atakują pliki, noszą nazwę wirusów plikowych. Te, które przenoszą się poprzez dyski to wirusy dyskowe. Nowoczesne wirusy posiadają mechanizmy, mające na celu utrudnienie ich wyszukania lub ukrycie ich działalności. Wirusy potrafią się zakodować, tak żeby nie zostać wykrytym, a w momencie uruchomienia samoistnie się rozkodować. Kontrolę nad systemem wirusy realizują przez zarażanie plików systemowych. Dalsze działanie wirusa polega na infekowaniu kolejnych programów lub dysków. Wirusy, które atakują pliki, noszą nazwę wirusów plikowych. Te, które przenoszą się poprzez dyski to wirusy dyskowe. Nowoczesne wirusy posiadają mechanizmy, mające na celu utrudnienie ich wyszukania lub ukrycie ich działalności. Wirusy potrafią się zakodować, tak żeby nie zostać wykrytym, a w momencie uruchomienia samoistnie się rozkodować. Oprócz typowych wirusów istnieją także programy o podobnym działaniu. Przykładem mogą tu być tzw. "Konie Trojańskie", które mogą np. wyświetlać na ekranie ładny obrazek, a w tym czasie kasować zawartość twardego dysku. Oprócz typowych wirusów istnieją także programy o podobnym działaniu. Przykładem mogą tu być tzw. "Konie Trojańskie", które mogą np. wyświetlać na ekranie ładny obrazek, a w tym czasie kasować zawartość twardego dysku.

11 Napisanie programu wirusa wymaga bardzo dobrej znajomości zarówno samego programowania, jak i sprzętu, na którym wirus ten ma działać. Wirusy są, więc na pewno pisane przez dobrych programistów. Narzuca się pytanie, dlaczego? Przyczyny są różne. Najczęściej jest to zwykła chęć własnych umiejętności, czy zaprezentowanie talentu. Napisanie programu wirusa wymaga bardzo dobrej znajomości zarówno samego programowania, jak i sprzętu, na którym wirus ten ma działać. Wirusy są, więc na pewno pisane przez dobrych programistów. Narzuca się pytanie, dlaczego? Przyczyny są różne. Najczęściej jest to zwykła chęć własnych umiejętności, czy zaprezentowanie talentu.

12 Po pierwsze "lepiej zapobiegać niż leczyć". a) Należy używać tylko legalnie zakupionego oprogramowania. b) Należy zawsze posiadać kopie zapasowe swoich programów i danych. c) Należy unikać programów z niepewnych źródeł. Plikom pochodzącym z Internetu należy się dokładnie przyjrzeć. d) Należy chronić dostępu do kopii zapasowych. e) Należy posiadać aktualną wersje programu antywirusowego. f) Warto nadać najbardziej zagrożonym plikom atrybut "TYLKO DO ODCZYTU". Najbardziej zagrożone pliki to te z rozszerzeniem: EXE, COM, SYS. g) Każda niepewna dyskietka bądź płyta powinna być sprawdzona przy pomocy programu antywirusowego.

13 Potoczne, negatywnie nacechowane emocjonalnie, określenie działalności polegającej na łamaniu praw autorskich poprzez nielegalne kopiowanie i posługiwanie się programami komputerowymi bez zgody autora lub producenta i bez uiszczenia odpowiednich opłat. Potoczne, negatywnie nacechowane emocjonalnie, określenie działalności polegającej na łamaniu praw autorskich poprzez nielegalne kopiowanie i posługiwanie się programami komputerowymi bez zgody autora lub producenta i bez uiszczenia odpowiednich opłat. MENU

14 Dla początkujących Dla początkujących Informacje o Quizie Informacje o Quizie

15 Quiz polega na wyborze dobrej odpowiedzi z kilku możliwych. Dobra odpowiedź przeniesie Cię do następnego pytania. Zawsze możesz rozpocząć Quiz od początku. Quiz polega na wyborze dobrej odpowiedzi z kilku możliwych. Dobra odpowiedź przeniesie Cię do następnego pytania. Zawsze możesz rozpocząć Quiz od początku.

16 a)Styczeń 1995r? b)Luty 1900r? c)Wrzesień 1991r?

17 a)To program napisany przez człowieka? b)To submikroskopowa istota? c)To darmowy program internetowy?

18 a)W 1655r? b)W 1900r? c)W 1974r?

19 a)To łamanie praw autorskich? b)To program napisany przez człowieka? c)To choroba zakaźna?

20 Na czym polega piractwo komputerowe ? Na czym polega piractwo komputerowe ? a)Łamanie praw autorskich? b)Wchodzeniu na strony Internetowe? c)Łamanie haseł bez zgody użytkownika?

21 a)Komitet Badań Naukowych? b)Komitet Badań Polarnych PAN? c)Komitet Badań Kosmicznych i Satelitarnych?

22 a)Trzeciej połowy lat 30-tych? b)Pierwszej połowy lat 50-tych? c)Drugiej połowy lat 60-tych?

23 a)Jest to strona internetowa? b)Jest to język programowania stworzony jako środek do nauczania w informatyce? c)Strona internetowa do, której koniecznie trzeba się logować?

24 a)Google? b)Yahoo? c)Interia?

25 a)Wyświetlić na ekranie ładny obrazek, a w tym czasie skasować zawartość twardego dysku? b)Uszkodzić Internet? c)Uszkodzić zestaw multimedialny?

26 a)Ściąganie programów? b)Granie w gry? c)Oglądanie śmiesznych rzeczy?

27 Co to są akronimy i skąd najczęściej pochodzą? a)Są to skróty używane w Internecie. Najczęściej pochodzą od skrótów francuskich? b)Są to skróty używane w Informatyce. Najczęściej pochodzą od skrótów angielskich? c)To skróty używane w Internecie. Najczęściej pochodzą od skrótów angielskich?

28 Co to jest etykieta ? a)Etykieta to ustalony i obowiązujący oficjalny sposób zachowania się? b)To zwykłe zachowanie np. w domu, na dworze? c)To jest człowiek bez kultury i wychowania?

29 a)W 1999r? b)W 2000r? c)W 2002r?

30 Co oznacza pojęcie Freeware? Co oznacza pojęcie Freeware? a)To licencja oprogramowania umożliwiająca darmowe rozprowadzanie aplikacji bez ujawnienia kodu źródłowego? b)Płatny program? c)Materialna część komputera?

31 a)CTRL+Z? b)CTRL+Y? c)F3?

32 - znajdują się wszystkie informacje.www.google.plwww.encyklopedia.pwn.pl – strony z gramiwww.mojegry.plwww.gry.plwww.wyspagier.plwww.miniclip.comwww.winko.pl - darmowe programy do ściągnięciawww.dobreprogramy.plwww.instalki.pl -przeglądanie śmiesznych rzeczy

33 Logo jest to język programowania stworzony jako środek do nauczania informatyki i matematyki.Logo jest to język programowania stworzony jako środek do nauczania informatyki i matematyki.język programowaniainformatykimatematykijęzyk programowaniainformatykimatematyki Składa się z gotowych elementarnych procedur, które służą do definiowania procedur użytkownika. Ten język programowania został zaprojektowany przez pracującego pod koniec lat 60. na MITSkłada się z gotowych elementarnych procedur, które służą do definiowania procedur użytkownika. Ten język programowania został zaprojektowany przez pracującego pod koniec lat 60. na MIT lat 60.MIT lat 60.MIT

34 Co oznacza pojęcie Shareware? a)Darmowy program komputerowy ściągany z Internetu? b)Komunikator internetowy (tlen, skype)? c)To rodzaj płatnego programu, który po okresie próbnym trzeba zapłacić?

35 a)Cofnięcie? b)Drukowanie? c)Zaznaczenie wszystkiego?

36 CTRL+XWyciąćCTRL+CSkopiować CTRL+VWkleić CTRL+ZCofnąć CTRL+A Zaznaczyć wszystko CTRL+SZapisać CTRL+PDrukować F3 Wyszukać plik lub folder ALT+F4 Zamknąć aktywny element

37 Co jest Hardwarem? a)Monitor, klawiatura, dysk twardy, procesor? b)Programy takie jak: Mozilla Firefox, Microsoft PowerPoint, Winamp? c)Darmowe programy?

38 Co umożliwia komunikator Gadu-Gadu? a)Wysyłanie darmowych SMS-ów, możliwość zakupów? b)Wysyłanie darmowych SMS-ów oraz możliwość przesyłania pieniędzy? c)Wysyłanie SMS-ów, przesyłanie plików( zdjęć, piosenek, listów), możliwość odczytania dawnej wiadomości?

39 Odpowiedziałeś na moje wszystkie pytania z etapu dla początkujących. Gratulacje Jeśli chcesz sprawdzić się w drugim etapie kliknij. Powrót do menu

40 Powrót do pierwszego etapu Powrót do menu Musisz uważniej czytać moją prezentację HAHAHA Powrót do drugiego etapu

41 - tolerancja – potrzeba poświęcenia sieci coraz większej ilości czasu i jednoczesny stopniowy spadek satysfakcji, jeśli czas ten nie jest wydłużony - tolerancja – potrzeba poświęcenia sieci coraz większej ilości czasu i jednoczesny stopniowy spadek satysfakcji, jeśli czas ten nie jest wydłużony - objawy odstawienia – wystąpienie zespołu absencyjnego w kilka do kilkudziesięciu dni po zaprzestaniu kontaktów z INTERNETEM ; przymus korzystania z Sieci dla uniknięcia w/w objawów - objawy odstawienia – wystąpienie zespołu absencyjnego w kilka do kilkudziesięciu dni po zaprzestaniu kontaktów z INTERNETEM ; przymus korzystania z Sieci dla uniknięcia w/w objawów - przekraczanie limitu czasu wyznaczonego samemu sobie na kontakt z Internetem - przekraczanie limitu czasu wyznaczonego samemu sobie na kontakt z Internetem - kończące się fiaskiem próby ograniczenia lub przerwania kontaktu z Internetem - kończące się fiaskiem próby ograniczenia lub przerwania kontaktu z Internetem - wybieranie innych form aktywności przez czynności związane z Internetem - wybieranie innych form aktywności przez czynności związane z Internetem - kontynuowanie kontaktów z Siecią nawet ze świadomością, że powoduje to niepokojące zmiany w zakresie zdrowia fizycznego, emocjonalnego, kontaktów społecznych, aktywności zawodowej - kontynuowanie kontaktów z Siecią nawet ze świadomością, że powoduje to niepokojące zmiany w zakresie zdrowia fizycznego, emocjonalnego, kontaktów społecznych, aktywności zawodowej MENU

42

43 to licencja oprogramowania umożliwiająca darmowe rozprowadzanie aplikacji bez ujawnienia kodu źródłowego. Termin freeware bywa również używany jako synonim oprogramowania objętego tą licencją. to licencja oprogramowania umożliwiająca darmowe rozprowadzanie aplikacji bez ujawnienia kodu źródłowego. Termin freeware bywa również używany jako synonim oprogramowania objętego tą licencją.licencja oprogramowaniakodu źródłowegolicencja oprogramowaniakodu źródłowego Czasami licencja freeware zawiera dodatkowe ograniczenia (np. część freeware jest całkowicie darmowa, a część darmowa jedynie do użytku domowego). Czasami licencja freeware zawiera dodatkowe ograniczenia (np. część freeware jest całkowicie darmowa, a część darmowa jedynie do użytku domowego). Sam termin został ukuty przez Andrew Fluegelmana. Sam termin został ukuty przez Andrew Fluegelmana. MENU

44 To rodzaj płatnego programu komputerowego, który jest rozpowszechniany bez opłat do sprawdzenia przez użytkowników. Po okresie próbnym (najczęściej po miesiącu) za taki program trzeba płacić. To rodzaj płatnego programu komputerowego, który jest rozpowszechniany bez opłat do sprawdzenia przez użytkowników. Po okresie próbnym (najczęściej po miesiącu) za taki program trzeba płacić.programu komputerowegoprogramu komputerowego Czasami producent oprogramowania wydaje jedną wersję na licencji shareware, a drugą (zazwyczaj z ograniczeniami, np. z blokadą dostępu do niektórych funkcji) na licencji freeware. Czasami producent oprogramowania wydaje jedną wersję na licencji shareware, a drugą (zazwyczaj z ograniczeniami, np. z blokadą dostępu do niektórych funkcji) na licencji freeware. MENU

45 materialna część komputera. Ogólnie hardwarem nazywa się sprzęt komputerowy jako taki i odróżnia się go od software'u - czyli oprogramowania. materialna część komputera. Ogólnie hardwarem nazywa się sprzęt komputerowy jako taki i odróżnia się go od software'u - czyli oprogramowania.komputera oprogramowaniakomputera oprogramowania Podział ten jest nieostry, gdyż współcześnie wiele elementów sprzętu komputerowego posiada "wszyte" weń na stałe oprogramowanie, stanowiące jego integralną część, bez którego elementy te nie mogłyby funkcjonować. Np: większość drukarek komputerowych posiada w swojej pamięci zestaw komend, przy pomocy których realizuje proces drukowania i których odpowiednik znajduje się w pamięci komputera stanowiąc programowy sterownik tego urządzenia. Podział ten jest nieostry, gdyż współcześnie wiele elementów sprzętu komputerowego posiada "wszyte" weń na stałe oprogramowanie, stanowiące jego integralną część, bez którego elementy te nie mogłyby funkcjonować. Np: większość drukarek komputerowych posiada w swojej pamięci zestaw komend, przy pomocy których realizuje proces drukowania i których odpowiednik znajduje się w pamięci komputera stanowiąc programowy sterownik tego urządzenia.sterownikurządzeniasterownikurządzenia Hardwarem jest np. : procesor procesor procesor pamięć komputerowa pamięć komputerowa pamięć komputerowa pamięć komputerowa dysk twardy dysk twardy monitor monitor monitor klawiatura klawiatura klawiatura MENU

46 Gadu-Gadu jest najstarszym i najpopularniejszym polskim komunikatorem internetowym. Popularność nie idzie jednak w parze z jego możliwościami i rozwojem. Wiele osób instaluje go głównie dla modułu SMS Express, pozwalającego znacznie uprościć obsługę niewygodnych internetowych bramek SMS Ery, Plusa i Idei. Nie należy jednak przeceniać tej opcji.Gadu-Gadu jest najstarszym i najpopularniejszym polskim komunikatorem internetowym. Popularność nie idzie jednak w parze z jego możliwościami i rozwojem. Wiele osób instaluje go głównie dla modułu SMS Express, pozwalającego znacznie uprościć obsługę niewygodnych internetowych bramek SMS Ery, Plusa i Idei. Nie należy jednak przeceniać tej opcji. Wysyłanie SMS-ów za pośrednictwem komunikatora bywa zawodne. Często dochodzą z dużym opóźnieniem bądź nie dochodzą wcale.Wysyłanie SMS-ów za pośrednictwem komunikatora bywa zawodne. Często dochodzą z dużym opóźnieniem bądź nie dochodzą wcale. Posiada możliwość przesyłania plików i prowadzenia rozmów głosowych. Jest to nadal program bezpłatny i wszelkie pogłoski jakoby operator chciał wprowadzić opłaty są nieprawdziwe.Posiada możliwość przesyłania plików i prowadzenia rozmów głosowych. Jest to nadal program bezpłatny i wszelkie pogłoski jakoby operator chciał wprowadzić opłaty są nieprawdziwe. MENU

47 Jako pierwszy polski program IM umożliwił komunikację z obcymi systemami, jest m. in. kompatybilny z Gadu-Gadu. W 2002 roku wprowadził usługę bezpłatnych rozmów głosowych VolP, a w 2003 roku dostępu do systemu przez telefon komórkowy i inne urządzenia przenośne – TlenMobile. Dzięki możliwości instalowania licznych wtyczek daje możliwość prowadzenia wideokonferencji, rozmów głosowych, wysyłania SMS-ów i tworzenia własnych czatów. Komunikator dla bardziej wymagających użytkowników. MENU

48 INTERNET NA ŚWIECIE Początki Internetu sięgają drugiej połowy lat 60-tych, kiedy to agencja ARPA (Advenced Research Projects Agency) Departamentu Obrony Stanów Zjednoczonych rozpoczęła finansowanie projektu budowy sieci komputerowej odpornej na atak atomowy. Opracowano wtedy zbiór zasad dotyczących sposobu przesyłania danych pomiędzy komputerami, zwany protokołem IP. Pierwsza sieć bazująca na tym projekcie składała się z 4 komputerów. Z czasem ARPA zainicjowała programy badawcze, wspierane merytorycznie przez kilka silnych ośrodków akademickich, oparte o filozofię sieci pakietowej, a dotyczące łączności radiowej i satelitarnej. W 1973 roku rozpoczęto prace nad połączeniem różnych sieci pakietowych, co zostało określone mianem internetingu. Pierwszy został napisany w 1974r. MENU

49 1. Optymalnie wykorzystaj czas rozmowy. 1. Optymalnie wykorzystaj czas rozmowy. 2. Mów powoli, nie podnoś głosu. 2. Mów powoli, nie podnoś głosu. 3. Słuchaj uważnie. 3. Słuchaj uważnie. 4. Podnoś słuchawkę jak najszybciej. 4. Podnoś słuchawkę jak najszybciej. 5. Wykaż entuzjazm (uśmiechnij się przed odebraniem telefonu). 5. Wykaż entuzjazm (uśmiechnij się przed odebraniem telefonu). 6. Bądź uprzejmy dla osoby, która się pomyliła. 6. Bądź uprzejmy dla osoby, która się pomyliła. 7. Czekaj na rozmowę nie dłużej niż 25 sekund. 7. Czekaj na rozmowę nie dłużej niż 25 sekund. 8. Odpowiadaj tego samego dnia. 8. Odpowiadaj tego samego dnia. 9. Nie wykonuj urzędowych telefonów w piątek po południu. Nie wykonuj telefonów do znajomych po Nie wykonuj urzędowych telefonów w piątek po południu. Nie wykonuj telefonów do znajomych po Jeśli rozmowa została przerwana inicjatywa należy do osoby, która dzwoniła. 10. Jeśli rozmowa została przerwana inicjatywa należy do osoby, która dzwoniła. 11. Rozmowę kończy ten kto zaczął. 11. Rozmowę kończy ten kto zaczął. 12. Rozmowy powinny pozostawać tajemnicą bezpośrednio zainteresowanych osób (nie komentujmy, nie włączajmy innych w nasze życie intymne). 12. Rozmowy powinny pozostawać tajemnicą bezpośrednio zainteresowanych osób (nie komentujmy, nie włączajmy innych w nasze życie intymne). 13. Wyłączaj komórkę lub ustawiaj milczącą gdy wchodzisz do teatru, kina na lekcję, wykład lub spotkanie. 13. Wyłączaj komórkę lub ustawiaj milczącą gdy wchodzisz do teatru, kina na lekcję, wykład lub spotkanie. MENU

50 Wiedza zdobyta podczas zajęć informatyki. Wiedza zdobyta podczas zajęć informatyki. MENU


Pobierz ppt "Dyzio Data: 10.01.2008 MENU POJĘCIA- SHAREWARE, HARDWARE, FREEWARE, INTERNET, LOGO POJĘCIA- SHAREWARE, HARDWARE, FREEWARE, INTERNET, LOGOSHAREWAREHARDWAREFREEWAREINTERNET."

Podobne prezentacje


Reklamy Google