Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Specjalność INFORMATYKA INTERNETOWA w ramach projektu.

Slides:



Advertisements
Podobne prezentacje
CZYLI JAK ZŁOŻYĆ SKLEP W INTERNECIE
Advertisements

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego PITWIN – Portal Innowacyjnego Transferu Wiedzy.
Społeczności w Internecie
Bezpieczeństwo aplikacji WWW
PARTNERSTWO na rzecz rozwoju rynku pracy powiatu starogardzkiego Projekt 50+ doświadczenie.
Dane INFORMACYJNE Nazwa szkoły:
JAK KORZYSTAĆ BEZPIECZNIE Z INTERNETU ?.
PRACA DYPLOMOWA INŻYNIERSKA
Systemy zarządzania treścią CMS
Bezpieczeństwo dzieci w Internecie
Michał Dyrda Dobre praktyki – przykład firmy działającej w sieci i świadczącej e-usługę.
Program Skype  Aleksandra Sikora, kl.III gim..
Podstawowe usługi internetu
Forum internetowe, przykład skryptu, Funkcjonalność.
Strategia skutecznego szukania informacji w Internecie
Dominik Matuzewicz Bogdan Grabczyk Monster Worldwide Polska
Rozwój aplikacji przy wykorzystaniu ASP.NET
FASHION I.T. Biznes zaczyna się od stworzenia potrzeby.
Implementacja cech Web 2.0 w systemach e-learning
Konfiguracja kont w programie Adobe Dreamweaver
E-Safety.
dr Zbigniew E. Zieliński Wyższa Szkoła Handlowa
E – safety – bezpieczny Internet Mariusz Bodeńko Sandomierz,
SurfSafe Polskie usługi bezpieczeństwa treści internetowych klasy operatorskiej Grzegorz Wróbel, Michał Przytulski.
Oferta współpracy zamieszczania bezpłatnych ogłoszeń
RYNEK PRACY I HR WOBEC REWOLUCJI CYFROWEJ Social HR? – Wykorzystanie social media w działaniach HR dr Jan Zając 9 maja 2012.
Świętokrzyskie Centrum Edukacji na Odległość
Strona internetowa pralni chemicznej
SERWIS SPOŁECZNOŚCIOWY
Temat 2: Edytory HTML.
Internetowe surfowanie
„Bezpieczeństwo w Internecie”
Sieci komputerowe.
Razem tworzymy bezpieczny Internet
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji.
Przeglądarki Wszelkie prawa zastrzeżone! Google Chrome – przeglądarka internetowa tworzona przez Google. Jej kod został napisany w oparciu o rozwiązania.
Temat 1: Ogólne cechy języka PHP
Treści multimedialne - kodowanie, przetwarzanie, prezentacjaOdtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Prezentacja na temat kodeksu 2.0
PHP + MySQL Podstawy pracy z bazą danych Damian Urbańczyk.
Beata Sanakiewicz. Spis treści  Łączenie dokumentów Łączenie dokumentów  Mechanizm OLE Mechanizm OLE  Obiekt osadzony Obiekt osadzony  Obiekt połączony.
Podstawy języka skryptów
Jak wykonać prosty licznik odwiedzin strony internetowej?
Edytory tekstowe stron WWW
Współczesne Metody Komunikacji
Programy pocztowe _________________________________________________________________________________________________________________ [ Przedmiot: Projektowanie.
Informatyka – szkoła gimnazjalna – Scholaris - © DC Edukacja Tworzenie stron WWW w programie Microsoft FrontPage Informatyka.
KOMUNIKACJA W interniecie
INTERNET jako „ocean informacji”
INTERNET Wykonawcy: Stanisław Staszczuk, Igor Poprawka i Adam Stankiewicz.
Bądź bezpieczny w sieci
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
KLAUDIA MAZURKIEWICZ KL.1E BEZPIECZNY INTERNET. SPIS TREŚCI:  Co to bezpieczny Internet? Co to bezpieczny Internet?  Zasady bezpiecznego Internetu Zasady.
Autorzy: Natalia Krzeszewska Natalia Rozlach. Internet jest bardzo przydatny i pomocny w pracy, ale niestety czyhają w nim zagrożenia tj. wirusy. Aby.
Bezpieczeństwo w Internecie
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Specjalność INFORMATYKA INTERNETOWA w ramach projektu.
Serwis umożliwiający organizowanie turniejów rozgrywek oraz lig (e)sportowych wraz z dostępem mobilnym Grupa: Jarosław Zima , Karol Pieniążek ,
Dzień Bezpiecznego Internetu
Mądrze, grzecznie i bezpiecznie korzystam z Internetu.
Wstęp do Informatyki - Wykład 14
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Sieci komputerowe Usługi sieciowe 27/09/2002.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Content Management System
Tworzenie stron WWW w programie Microsoft FrontPage
Platforma LearningApps
Zapis prezentacji:

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Specjalność INFORMATYKA INTERNETOWA w ramach projektu ROZWÓJ WYŻSZEJ SZKOŁY STUDIÓW MIĘDZYNARODOWYCH POPRZEZ TWORZENIE INNOWACYJNYCH SPECJALNOŚCI realizowane w ramach DZIAŁANIA 4.1 Instytucja wdrażająca MINISTERSTWO NAUKI I SZKOLNICTWA WYŻSZEGO Prowadzący: Katarzyna Paliwoda

Portale społecznościowe w sieci Randkowe:

Portale społecznościowe cieszą się w Polsce ogromną popularnością. Z dnia na dzień liczba zarejestrowanych uczestników na każdym z nich zwiększa się. Ale gdzie najlepiej się zarejestrować? 1.Liczba zarejestrowanych uczestników – im więcej tym lepiej? 2.Atrakcyjność portalu (gdzie jest najnudniej?) 3.Miejsce na fotki / jakość proponowanych rozwiązań 4.Mentalność użytkowników / z kim się spotykamy? 5.Opcje dodatkowe / ceny?

Technologia Web 2.0 Technologia Web 2.0, dzięki bogatej, interaktywnej treści tworzonej przez samych użytkowników oraz serwisom społecznościowym ― na które składają się wzajemnie połączone, oparte na zaufaniu grupy i sieci użytkowników ― daje przestępcom internetowym duże pole do manewru.

Technologia Web 2.0 Web 2.0 to określenie stron internetowych nowej generacji, ukute w celu odróżnienia ich od tradycyjnych stron internetowych ("Web 1.0"). Strony Web 2.0 charakteryzują się generacją treści przez użytkowników, wykorzystaniem interaktywnych technik takich jak AJAX, udostępnianiem interface'ów XML które umożliwiają innym stronom i programom korzystanie z danych Web 2.0 (przede wszystkim przez RSS i Atom, ale większość takich stron ma własne XMLowe API). Inne cechy kojarzone często z Web 2.0 to wygląd oparty na gradientach i zaokrąglonych elementach, serwisy będące stale w fazie Beta, licencje Creative Commons oraz używanie Ruby on Rails. AJAXRSSAtom XMLoweCreative CommonsRuby on Rails

Charakterystyka Wygląd- charakterystyczne są pastelowe kolory, zaokrąglone kształty oraz prostota interfejsów portali Web 2.0. Technologia- serwisy Web 2.0 charakteryzują się stosowaniem prostych stron html, użyciem interaktywnych technik jak: Ajax, RSS i java oraz częstym stosowaniem skryptów php, mysql po stronie serwera. Równie charakterystyczne jest stosowanie otwartych standardów, do których pełnej specyfikacji dostęp nie jest limitowany. Otwartymi standardami mogą być np. formaty plików, protokoły komunikacyjne itp. Funkcjonalność i użyteczność to charakterystyczne cechy Web 2.0. Oznacza to, że serwisy te charakteryzują się wielością praktycznych zastosowań. Tym co wyróżnia serwisy Web 2.0 jest ich darmowy charakter. Korzystając z setek bardzo praktycznych serwisów nie musimy martwić się o żadne opłaty. Społecznościowy charakter – nie jest zarezerwowany tylko dla serwisów tej kategorii, lecz przyznać trzeba, że stanowi on nierozłączną cechę wszystkich portali Web 2.0. Można powiedzieć, że to Internauci sami tworzą te serwisy przy pomocy narzędzi, które twórcy stron zamieszczają na portalach Web 2.0

Jak stworzyć społeczność? Tutaj tkwi klucz do sukcesu. Aby stworzyć stronę Web 2.0 należy: - poznać niezaspokojone potrzeby docelowej grupy użytkowników serwisu, - zbudować narzędzia informatyczne spełniające te potrzeby, - zamieścić te narzędzia na serwerze, - zbudować prosty i intuicyjny interfejs - wymyślić dobrą, „wpadającą w ucho” nazwę - jeśli jest z tym kłopot można skorzystać z generatora nazw Web 2.0, który znajdziemy pod adresem: - dopisać stronę do wszystkich linkowni Web Jeśli będziemy chcieli sprawdzić, czy strona wykazuje cechy Web 2.0 warto użyć walidatora, który znajdziemy pod adresem:

Zagrożenia w sieci –portale społecznościowe Wśród tradycyjnych ataków prowadzonych za pośrednictwem portali społecznościowych, które zostały zaobserwowane na przestrzeni ostatnich kilku miesięcy, eksperci wyróżniają następujące: kilka epidemii (jak do tej pory) niezłośliwych robaków w serwisie Twitter, które przeprowadzają ataki typu cross-site scripting (osadzanie złośliwego kodu w treści strony) z wykorzystaniem luk w zabezpieczeniach oraz clickjacking (przechwytywanie kliknięć); fałszywe profile na portalach Bebo oraz LinkedIn zawierające łącza do pobierania szkodliwego oprogramowania; fałszywe aplikacje stworzone w celu gromadzenia informacji oraz słynny robak Koobface w serwisie Facebook; wykorzystanie przejętych profili do przeprowadzenia ataku typu 419 scam wśród zaprzyjaźnionych użytkowników; fałszywe ogłoszenia prowadzące do fikcyjnych, wielopoziomowych schematów marketingowych bądź o wiele bardziej niebezpiecznych stron.

Starsi w sieci Użytkownicy wspomnianych serwisów niekoniecznie muszą być w wieku szkolnym bądź uniwersyteckim. Często jest wręcz przeciwnie ― według raportu firmy Nielsen z marca 2009 roku ― portale społecznościowe lub serwisy blogerskie odwiedza dwie trzecie wszystkich osób korzystających z Internetu na świecie i spędza w nich prawie 10% całkowitego czasu korzystania z Sieci. Zjawisko to nie ogranicza się jedynie do serwisów społecznościowych. Portal LinkedIn, który oferuje możliwości nawiązywania kontaktów biznesowych i poszukiwania pracy, mniej więcej z każdą sekundą powiększa się o nowego użytkownika, a wkrótce będzie mógł się szczycić 40 milionami zarejestrowanych w nim osób. Z kolei liczba użytkowników serwisu mikroblogerskiego Twitter wzrosła w ciągu roku o 1382% (wg danych z lutego 2009 roku). W Polsce

Po stworzeniu własnego profilu sprawdź co kryje się pod wskazanymi poleceniami. Oceń przydatność tych narzędzi.

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Dziękuję za uwagę !