JAK ROZPOCZĄĆ PRACĘ Z KOMPUTEREM ???.

Slides:



Advertisements
Podobne prezentacje
Pracownia Komputerowa                                                                                               
Advertisements

Nowe zasady dotyczące kont użytkowników systemu VTLS/VIRTUA.
E-nauczanie, czyli platforma edukacyjna.
Pracownie informatyczne
D EBATA SZKOLNA 2012/2013 KODEKS SZKOŁA Z KLASĄ 2.0 ZSOS NR 17 Kielce.
Komputery pod ręką Jak zapewnić dostępność komputerów w szkole, zamiast zamykać je w pracowni Komputerowej ? 1.Na każdej długiej przerwie mógłby być dyżur.
KODEKS 2.0 ZESPOŁU SZKÓŁ W RZEPEDZI
Elementy systemu operacyjnego
Szkolenia przygotowujące nauczycieli gimnazjów
REGULAMIN PRACOWNI KOMPUTEROWEJ
Działalność Biblioteki Szkolnej przy Publicznej Szkole Podstawowej
Bezpieczeństwo w sieci
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
SYSTEM KONTROLI FREKWENCJI
REGULAMIN PRACOWNI KOMPUTEROWEJ
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
MOODLE Platforma do zdalnej komunikacji dla Kierunku Ekonomia informacje dla Studentów Studentów I Roku Ciechanów, 2013 rok.
Aktywna edukacja.
Konfiguracja kont w programie Adobe Dreamweaver
Szkoła Podstawowa nr 28 z oddziałami integracyjnymi w Lublinie Rok szkolny 2012/2013 Nasza szkoła rozpoczęła udział w programie Szkoła z klasą 2.0. Jednym.
Szkolne pracownie komputerowe otwarte dla społeczności lokalnej.
Konferencja "Bezpieczeństwo dziecka w świecie multimediów"
Publiczne Gimnazjum im. św. Jadwigi Królowej w Annopolu
Regulamin Pracowni Informatycznej
Wykorzystanie pracowni otrzymanej z funduszy EFS.
Oferta na rok szkolny 2007/08 Ośrodek Edukacji Informatycznej i Zastosowań Komputerów.
Kodeks 2.0 „Szkoła z klasą 2.0” ma na celu wprowadzenie zasad korzystania z nowoczesnych technologii informacyjno - komunikacyjnych w edukacji.
SZKOŁA GIMNAZJUM NR 8 BYTOM
KODEKS 2.0 Szkoły Podstawowej w Licheniu Starym
Bezpieczeństwo w sieci
mgr inż. Mariola Stróżyk
Regulamin Pracowni Informatyki
Wykorzystanie Technologii Informacyjnej
Szkolny Kodeks 2.0.
SZKOŁA Z KLASĄ 2.0.  Krótkie wprowadzenie na temat tego, po co tu jesteśmy  Przypomnienie zeszłorocznego kodeksu  Dyskusja na temat zastosowania kodeksu.
Szkoła z klasą 2.0. „ Szkołą z klasą 2.0” ma na celu wypracowanie zasad korzystania z nowoczesnych technologii informacyjno-komunikacyjnych (TIK) w edukacji.
Wyrównywanie szans edukacyjnych. Szkoła zapewnia uczniom dostęp do komputera, drukarki, skanera, aparatu cyfrowego, kamery i Internetu.
mgr Justyna Dziubak - Sobiechowska
Dziennik.
pracowni informatycznej
Konfiguracja VPN Klienta – Windows 7
Korzystając z materiałów kopiowanych z Internetu, zawsze podajemy ich źródło oraz autora.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Konfiguracja VPN Serwera – Windows 7
Szkoła z klasą 2.0 Kodeks 2.0.
Regulamin Pracowni Komputerowej
1.Jesteśmy twórczy, a nie odtwórczy. 2.Jesteśmy uczciwi. 3.Jesteśmy bezpieczni 4.Uczymy bezpieczeństwa. 5.Przestrzegamy netykiety. 6.Używamy nowych technologii.
Debata klasowa Klasa 4 KODEKS 2.0. Zestaw zasad wypracowanych przez ekspertów i rozwiniętych przez nauczycieli i uczniów. Główne punkty kodeksu: bezpieczeństwo.
Dlaczego mówi się o bezpieczeństwie w sieci ??? W naszej szkole każdy uczeń ma dostęp do komputera. Mimo to że komputer może być źródłem wielu pożytecznych.
Sposoby zdalnego sterowania pulpitem
Szkoła z Klasą 2.0 Gimnazjum Miejskie nr 1. Kodeks W naszej szkole w trakcie długich przerw udostępnione są komputery z dostępem do Internetu w.
Zagrożenia komputera w sieci
SZKOLNA PRACOWNIA KOMPUTEROWA
KODEKS 2.0 TECHNIKI INFORMACYJNO KOMUNIKACYJNE. KOMUNIKACJA Z RODZICAMI I UCZNIAMI ZA POMOCĄ TELEFONU KOMÓRKOWEGO I POCZTY ELEKTRONICZNEJ.
Dobre praktyki w Internecie. Ucz i ucz się z TIK:  korzystaj ze sprawdzonych źródeł;  korzystaj z multimedialnej bazy dydaktycznej szkoły na zajęciach.
1. Nauczyciele i uczniowie nie korzystają z telefonów komórkowych na lekcji.
Komputery pod ręką! 1.W każdej sali powinien być jeden komputer z dostępem do Internetu 2.W niektórych salach powinny być projektory, a nawet tablice interaktywne.
SZKOŁA Z KLASĄ 2.0. SZKOŁA Z KLASĄ 2.0  W projekcie udział bierze 500 szkół z całej Polski  w województwie śląskim do projektu przystąpiło 35 szkół.
Rok szkolny 2015/ Razem raźniej! 2. Kradzież nie popłaca! 3. Stop plagiatom! 4. Dorośli z nami! 5. Korzystamy z TIK! 6. Uwaga – obcy w sieci!
E-Learning. Co to jest e-learning? E-learning jest to metoda nauczania na odległość z wykorzystaniem technologii komputerowych i Internetu. Pozwala na.
E - Dziennik. Czym jest e - Dziennik To nowoczesny i prosty w obsłudze system kontroli frekwencji i ocen uczniów. Dzięki niemu każdy rodzic ma bieżący.
B EZPIECZEŃSTWO D ZIECKA W SIECI Jeremiasz Zielonkiewicz Fundacja „VENTI”
Publiczna Szkoła Podstawowa nr 3 w Obornikach Śląskich
Darmowe programy zabezpieczające komputer
Szkoła przesyła formularz zgłoszenia mailem lub faksem do Biura STO.
Sopocka Akademia Tenisowa
REGULAMIN KORZYSTANIA Z INTERNETU
PODSTAWOWE ZARZĄDZANIE KOMPUTERAMI Z SYSTEMEM WINDOWS
REGULAMIN PRACOWNI KOMPUTEROWEJ
Wskaż wybrany krok lub kliknij Enter aby dowiedzieć się więcej.
Zapis prezentacji:

JAK ROZPOCZĄĆ PRACĘ Z KOMPUTEREM ???

Pracownia komputerowa przeznaczona jest do prowadzenia zajęć edukacyjnych. Z pracowni komputerowej korzystają uczniowie oraz nauczyciele i inni pracownicy szkoły. Każda grupa użytkowników ma inne uprawnienia i w inny sposób korzysta z zasobów komputera oraz sieci LAN

Uruchamiamy komputer jeżeli znamy LOGIN i HASŁO klikamy Po uruchomieniu komputera zobaczymy OKNO KOMUNIKATU informujące o konieczności wprowadzenia danych uwierzytelniających różnych dla poszczególnych grup użytkowników _______________________________ jeżeli znamy LOGIN i HASŁO klikamy

Logowanie LOGIN (nazwa użytkownika) i HASŁO podaje prowadzący zajęcia (inne dla każdej grupy użytkowników)

grupy użytkowników

Informatyka i technologia informacyjna uczniowie gimnazjum Konta uczniów Klasy 1gim Klasy 2gim uczniowie liceum Klasy 1LO Klasy 2LO

Konta innych użytkowników Inne zajęcia dydaktyczne uczniowie szkoły Konto dla uczniów biorących udział w konkursach informatycznych uczniowie szkoły Konta innych użytkowników Pozostałe zajęcia dydaktyczne kurs komputerowy Pozalekcyjne zajęcia dydaktyczne

Konta Nauczycieli Inne zajęcia nauczyciel informatyki Konto administratora pracowni komputerowej Konta Nauczycieli nauczyciele szkoły Konto ogólne dla wszystkich nauczycieli KGiLO

Użytkowanie komputera Każdy z użytkowników zobowiązany jest do: Przestrzegania przepisów BHP obowiązujących w pracowni komputerowej, Przestrzegania zasad współużytkowania komputera, Niedokonywania żadnych zmian w konfiguracji i ustawieniach komputera, Autoryzowania dostępu do komputera na podstawie loginu i hasła otrzymanego od administratora pracowni, Wyłączenia komputera i monitora po zakończeniu pracy, Pozostawienia po sobie porządku na stanowisku pracy, Użytkowanie komputera

Wygląd pulpitu jest różny dla poszczególnych grup użytkowników

Oprogramowanie Każdy użytkownik może korzystać ze wszystkich programów zainstalowanych na komputerach dostępnych w Menu START

Internet Dostęp do Internetu uzyskujemy poprzez przeglądarkę internetową Domyślną przeglądarką jest przeglądarka OPERA

Wszystkie komputery pracują w lokalnej sieci równorzędnej Belfer Komputer-05 Komputer-10 Sieć LAN Wszystkie komputery pracują w lokalnej sieci równorzędnej

Dostęp bez ograniczeń wszystkie komputery Udziały sieciowe Czyli dostępne zasoby sieci o zróżnicowanych uprawnieniach Odczyt bez ograniczeń Zapis zabroniony Wszystkie komputery Dostęp bez ograniczeń wszystkie komputery tylko na lekcjach informatyki i TI

Programy zabezpieczające komputer: Ochrona komputerów Programy zabezpieczające komputer: Avast zapewnia kompleksową ochronę komputerów przed wirusami PC Tools Spyware Doctor zapewnia ochronę przed spyware, adware, końmi trojańskimi, programami rejestrującymi

Pamiętaj !!! Najlepszą ochroną dla komputera jest użytkownik, Dbaj o swój komputer. Nawet najlepszy program zabezpieczający nie zabezpieczy nas przed awarią jeśli nie będziemy należycie dbać o stan i bezpieczeństwo komputera. Jeśli dochodzi do infekcji systemu przez Trojana lub innego naruszenia bezpieczeństwa, wina w dużej mierze leży po stronie użytkownika.

Życzę wszystkim przyjemnej pracy z komputerem Administrator pracowni