Problemy społeczne i zawodowe informatyki 1. Zagadnienia społeczne

Slides:



Advertisements
Podobne prezentacje
Technologia informacyjna według MENiS
Advertisements

Związek między informacją, informatyką i technologią informacyjną.
Projekt Do kariery na skrzydłach – studiuj Aviation Management Projekt współfinansowany ze ś rodków Europejskiego Funduszu Społecznego. Biuro projektu:
LaTeX 0. Informacje o zajęciach
Plan działań na rzecz rozwoju społeczeństwa informacyjnego
opracowała Justyna Tokarz
KOMPUTER Narzędzie, które mnie kształci i rozwija
Liceum Ogólnokształcące im. Adama Mickiewicza w Górze
– dobrodziejstwo czy przekleństwo dla naszych dzieci?
Licencjonowanie wirtualizacji
Licencjonowanie Lync 2013 Poziom 200.
Licencjonowanie SharePoint 2013
Twój przyjaciel czy wróg?
1.
Co to jest TIK?.
Realizacja: Karolina Wójcik
Powiedz STOP cyberprzemocy !
Uzależnienie od internetu
Licencjonowanie aplikacji serwerowych
ePolska Zakopane 2001 Społeczeństwo informacyjne: -Szybka, powszechna i relatywnie tania telekomunikacja. -Komunikacja z wykorzystaniem sieci teleinformatycznych.
BEZPIECZEŃSTWO DZIECI W INTERNECIE.
Usługi online oraz Office 365. Przegląd usług online Dodawanie usług online do umów grupowych Nabywanie licencji Office 365.
Elementy gospodarki elektronicznej opartej na wiedzy
„BEZPIECZNY INTERNET”
Podstawy modeli i programów licencyjnych Microsoft.
RYNEK PRACY I HR WOBEC REWOLUCJI CYFROWEJ
Licencjonowanie narzędzi dla programistów
Autor: Łukasz Wolner Szkoła Podstawowa nr 12
Wprowadzenie w tematykę konferencji
„Społeczeństwo informacyjne” – co to za zwierzę?
Ucz z zapałem dzieci swoje,.... bo, Ja chętnie Cię wyręczę ;)
Szkoła z klasą 2.0 Tworzenie kodeksu 2.0.
Szkoła z klasą 2.0. „ Szkołą z klasą 2.0” ma na celu wypracowanie zasad korzystania z nowoczesnych technologii informacyjno-komunikacyjnych (TIK) w edukacji.
REPOZYTORIUM UNIWERSYTETU ŁÓDZKIEGO - - DOŚWIADCZENIA I KIERUNKI ROZWOJU Dr Marcin Feltynowski.
Windows 8.1 dostarcza spójną platformę do tworzenia aplikacji, które potrafią dostosować się do wielu urządzeń Zaprojektowane raz, działają.
CYBERPRZEMOCY !!!.
Unikanie zagrożeń w sieci
Rights of the child. Kliknij, aby edytować format tekstu konspektu Drugi poziom konspektu  Trzeci poziom konspektu Czwarty poziom konspektu  Piąty poziom.
Bezpieczeństwo w Internecie.
Rozwój technologii komputerowych w świetle filozoficznej refleksji nad nauką i techniką Dr Mariusz Szynkiewicz UAM w Poznaniu Zakład Filozofii Nauki
Przetwarzanie sprzedaży z wykorzystaniem strony trzeciej (bez awiza dostawy) SAP Best Practices.
Debata klasowa Klasa 4 KODEKS 2.0. Zestaw zasad wypracowanych przez ekspertów i rozwiniętych przez nauczycieli i uczniów. Główne punkty kodeksu: bezpieczeństwo.
Wpływ regulacji sektora bankowego na system finansowy. Katarzyna Bogusiewicz.
Przegląd usług online Dodawanie usług online do umów grupowych Nabywanie licencji Office 365.
DEMO Jak założyć konto na Microsoft Virtual Academy?
Współczesne Metody Komunikacji
Związek między informacją, informatyką i technologią informacyjną.
Wykluczenie cyfrowe.
Komunikacja w internecie
JOB SEARCH IS A JOB Career planning is building bridges from one’s current job/career.
Zespół środków, czyli urządzeń (np. komputer, sieci komputerowe czy media), narzędzi (oprogramowanie) oraz innych technologii, które służą wszechstronnemu.
Gini index measures the extent to which the distribution of income (or, in some cases, consumption expenditure) among individuals or.
Jak towarzyszyć dzieciom w sieci? Monika Pietruszka Wioleta Stypuła.
Technologie informacyjno-komunikacyjne – wszelkie działania związane z  produkcją i wykorzystaniem urządzeń telekomunikacyjnych i informatycznych oraz.
Dr Wojciech Woźniak Department for General Sociology University of Lodz Projekt Zrównoważony rozwój, zrównoważone społeczeństwo – opracowanie i wdrożenie.
Struktura egzaminu ustnego z języków obcych (bez określania poziomu) ZadanieCzasPunktacja Rozmowa wstępnaok. 2 minut Zadanie.
Www,mojesilnedrzewo.pl. W dniach 15 marca – 30 kwietnia 2010.r.wytwórnia wody mineralnej Żywiec Zdrój SA wspólnie z Fundacją Nasza Ziemia i Regionalną.
Bezpieczeństwo w sieci – wyniki badań
Aleksander Kuliński klasa II A
Jaką spełnia funkcję Internet we współczesnym świecie?
Szkolny Kodeks 2.0  .
A prototype of distributed modelling environment
Running Dictation Activity to Engage Students in Reading, Writing, Listening, and Speaking.
KOMPUTER –  ZALETY I WADY 
TECHNOLOGIA W ŻYCIU CODZIENNYM
Bezpieczne korzystanie z zasobów Internetu
Problemy społeczne i zawodowe informatyki 1. Zagadnienia społeczne
zl
1) What is Linux 2) Founder and mascot of linux 3) Why Torvalds created linux ? 4) System advantages and disadvantages 5) Linux distributions 6) Basic.
Zapis prezentacji:

Problemy społeczne i zawodowe informatyki 1. Zagadnienia społeczne 24/03/2017 Problemy społeczne i zawodowe informatyki 1. Zagadnienia społeczne Leszek J Chmielewski Wydział Zastosowań Informatyki i Matematyki SGGW lchmiel.pl

Literatura Literatura: Cieciura M., Wybrane problemy społeczne i zawodowe informatyki, Vizja Press&IT, Warszawa 2009

Why? Although technical issues are obviously central to any computing curriculum, they do not by themselves constitute a complete educational program in the field. Students must also develop an understanding of the social and professional context in which computing is done. This need to incorporate the study of social issues into the curriculum was recognized in the following excerpt from Computing Curricula 1991 [Tucker91]:

Why? Undergraduates also need to understand the basic cultural, social, legal, and ethical issues inherent in the discipline of computing. They should understand where the discipline has been, where it is, and where it is heading. They should also understand their individual roles in this process, as well as appreciate the philosophical questions, technical problems, and aesthetic values that play an important part in the development of the discipline. Students also need to develop the ability to ask serious questions about the social impact of computing and to evaluate proposed answers to those questions. Future practitioners must be able to anticipate the impact of introducing a given product into a given environment. Will that product enhance or degrade the quality of life? What will the impact be upon individuals, groups, and institutions? Finally, students need to be aware of the basic legal rights of software and hardware vendors and users, and they also need to appreciate the ethical values that are the basis for those rights. Future practitioners must understand the responsibility that they will bear, and the possible consequences of failure. They must understand their own limitations as well as the limitations of their tools. All practitioners must make a long-term commitment to remaining current in their chosen specialties and in the discipline of computing as a whole.

Nowe kierunki rozwoju Technologie informacyjne zmieniły sposób funkcjonowania organizacji i przedsiębiorstw Były stymulowane w znacznym stopniu przez potrzeby przemysłu obronnego i badania kosmosu Redukcja kosztów, zwiększenie zysków przez szybkie reagowanie, dzięki informacji i globalizacji działania

Cztery (5) rewolucje przemysłowe rewolucja przedprzemysłowa – XVI/XVII węgiel jako źródło energii. Anglia (wówczas najlepiej rozwinięty kraj świata) później Holandię, Włochy, Francję i kraje Europy Środkowej. Górnictwo, klasyczna komunikacja. pierwsza rewolucja przemysłowa –XVIII/XIX Maszyna parowa (j. Watt, 1769). Maszyna przędzalnicza i tkacka. Koks do wytopu stali. Okręgi przemysłowe. Parowozy i parowce

Cztery (5) rewolucje przemysłowe druga rewolucja przemysłowa – XIX/XX rafinacja ropy naftowej (Łukasiewicz), żarówka (T.A. Edison), silnika spalinowy (R. Diesel). Nowy, bardziej wydajny nośnik energii trzecia rewolucja przemysłowa –’70 XX automatyzacja produkcji i powszechne użycie komputerów. Tranzystory, półprzewodniki, energia atomowa, światłowody, biotechnologie i układy scalone. Popyt na wykwalifikowanych specjalistów, zwalnianie robotników (automatyzacja). Przemysły wysokich technologii powiązane z bazą naukową, która obok wykwalifikowanej siły roboczej staje się podstawowym czynnikiem lokalizacji nowych zakładów przemysłowych. Powstają one więc w dużych aglomeracji w sąsiedztwie uniwersytetów lub w technopoliach. Kraje o dużym PKB, dobrze rozwiniętej nauce: USA, Japonia, kraje Europy Zach., Tygrysy azjatyckie: Korea Pd, Tajlandia, Indonezja, Malezja

Cztery (5) rewolucje przemysłowe czwarta rewolucja, informatyczna –’70 XX techniki informatyczne i wynikające nowe formy działalności Co potem? Rewolucja co roku? Wielki kryzys?

Technologie definiujące Starożytność: garncarstwo, astronomia Średniowiecze: ~rolnictwo Oświecenie: mechanika klasyczna, zegar Początek pozyskiwania energii „sztucznej” XIX: maszyna parowa XX, I połowa: motoryzacja, atomistyka Informacja jako dobro XX-XXI: informatyka, komputer

Cechy społeczeństw Społeczeństwo przemysłowe Społeczeństwo informatyczne Bogactwo Kapitał Wiedza Produkt podst. Wyr. przemysł. Informacja Praca Daleko od domu W domu Transport Kolej, autostrada Infostrada Energia Węgiel, benzyna Elektryczna, jądr. Skala Regionalna Globalna Tajemnica Polityczna Handlowa Rozrywka Masowa Domowa, interakc.

Problemy i zjawiska społeczne Przyspieszenie wymiany informacji Zróżnicowany dostęp do Internetu, podział Uzależnienia Przestępstwa komputerowe: piractwo, włamania, wyciekanie informacji, kradzież przenośnego sprzętu Możliwość publikowania dowolnych informacji, również fałszywych, zakazanych Spadek umiejętności ręcznego pisania, żargon, zanieczyszczenie języka literackiego Spadek korespondencji papierowej na rzecz elektronicznej, nowe zwyczaje w komunikacji Ułatwienie tworzenia plagiatów

Problemy i zjawiska Dramatyczny wzrost możliwości przetwarzania Dramatyczny spadek kosztów. 1970-2000: CPU prawie 50 000 razy RAM około 30 000 razy transfer około 1 250 000 razy Komentarze o dostępie: podobne jak w czasie wprowadzania telefonu Kwestia efektów odwrotnych telepracy

Absorpcja nadmiaru informacji? Spadek produktywności pracowników bombardowanych e-mailami (a co dopiero komunikatory i serwisy społecznościowe) Brokerzy informacji Agregowanie (syntetyzowane) informacji przykład z trzema liczbami sprzed II w.ś.: wielkość produkcji, procent zastrzeżeń jakościowych, procent absencji załogi Antoni Kempiński: Dotkliwie odczuwa się nadmiar wiedzy przy jednoczesnym niedoborze mądrości Unikaj pożeraczy czasu!

Możliwości i zagrożenia Internetu Kopalnia wiedzy Pomoc w pracy i w szkole Nauka (jęz. obce) Rozwój zainteresowań Źródło rozrywki Biznes, usługi Anonimowość Zagrożenia: Brak gwarancji prawdziwości informacji Kontakt z pornografią i innymi szkodliwymi treściami Nieświadome udostępnianie danych osobowych Nieświadome uczestnictwo w działaniach niezgodnych z prawem Kontakt z oszustami Możliwość powstania uzależnienia od Internetu Przyzwyczajenie do wirtualnego kontaktu utrudnia bezpośrednie relacje z drugim człowiekiem Specyficzny, uproszczony język Anonimowość

Uzależnienie od Internetu Najbardziej uzależniają: pornografia kopiowanie filmów i muzyki gry sieciowe elektroniczny hazard przeglądanie i gromadzenie dużych ilości informacji uzupełnianie oprogramowania hakerstwo poczta elektroniczna handel internetowy pogawędki

Czy jesteś uzależniony/a (a/y)? Czy odczuwasz potrzebę coraz dłuższego korzystania z Internetu? Czy podejmowałeś nieudane próby ograniczenia czasu przeznaczonego na Internet? Czy podczas tych prób odczuwałeś lęk lub niepokój? Czy używasz Internetu, aby uciec od złego nastroju, kłopotów, stresu? Czy postanawiałeś sobie i nie dotrzymywałeś tego później, że ograniczysz czas przeznaczony na Internet? Czy rodzina, znajomi, terapeuta, uważają, że zbyt angażujesz się w Internet? Czy popełniłbyś przestępstwo, aby móc korzystać z Internetu? Czy przez Internet pogarsza się poziom realizacji Twoich obowiązków służbowych (szkolnych), rodzinnych i towarzyskich? Czy wykorzystujesz innych aby zdobyć czas i środki na korzystanie z Internetu? 5*tak: zagrożenie uzależnieniem; więcej: uzależnieni.

Czy jesteś uzależniony/a (a/y)? Czy odczuwasz potrzebę coraz dłuższego korzystania z Internetu? Czy podejmowałeś nieudane próby ograniczenia czasu przeznaczonego na Internet? Czy podczas tych prób odczuwałeś lęk lub niepokój? Czy używasz Internetu, aby uciec od złego nastroju, kłopotów, stresu? Czy postanawiałeś sobie i nie dotrzymywałeś tego później, że ograniczysz czas przeznaczony na Internet? Czy rodzina, znajomi, terapeuta, uważają, że zbyt angażujesz się w Internet? Czy popełniłbyś przestępstwo, aby móc korzystać z Internetu? Czy przez Internet pogarsza się poziom realizacji Twoich obowiązków służbowych (szkolnych), rodzinnych i towarzyskich? Czy wykorzystujesz innych aby zdobyć czas i środki na korzystanie z Internetu? 5*tak: zagrożenie uzależnieniem; więcej: uzależnieni.