Źródło: Wirtualna Polska Ułóżcie pytania do zdjęcia.

Slides:



Advertisements
Podobne prezentacje
PROPOZYCJE ZAPISU Autorzy: Uczniowie należący do Samorządu Szkolnego.
Advertisements

Szkoła z klasą wyjaśnia, zaciekawia, dba, aby wszyscy uczniowie osiągali coraz lepsze wyniki i rozwijali aspiracje życiowe Szkoła z klasą sprawiedliwie.
ZASADY BEZPIECZEŃSTWA W INTERNECIE
Czyli jak zrobić prezentację komputerową?
portale społecznościowe
Niebezpieczeństwa które czyhają na ciebie w sieci
Małgorzata Pietroczuk
– poradnik dla babci i dziadka”
Zastosowanie Internetu
15 marca 2006 roku Dzień Przedsiębiorczości Dagmara Wajszczyk Anna Walczak Kl. III LP w Zespole Ponadgimnazjalnych Szkół Zawodowych i Ogólnokształcących.
ZESPÓŁ SZKÓŁ OGÓLNOKSZTAŁCACYCH NR 11 W SOSNOWCU PODSUMOWANIE ANKIETY DLA RODZICÓW.
Publiczne Gimnazjum im. Jana Pawła II w Adamowie RAPORT Z EWALUACJI WEWNĘTRZNEJ 2012/2013.
Lekcja nr 1 Temat: Lekcja organizacyjna. Bhp w pracowni komputerowej i przy pracy z komputerem.
WNIOSKI Z PRZEPROWADZONEJ ANKIETY NA TEMAT SAMORZĄDU UCZNIOWSKIEGO ORAZ GAZETKI SZKOLNEJ „KUJONEK”
PREZENTACJA WYKORZYSTANA PODCZAS DEBATY W SALI PATRONA SZKOŁY.
Po co nam samorz ą d ? XVIII Sesja Sejmu Dzieci i MłodzieżySZKO Ł A DEMOKRACJI.
Młodzież a wolontariat.. Opracowanie: Judyta Szłapa Urszula Buczek.
Pomoc słabszym w nauce Sprzątanie pobliskiego terenu Pomoc starszym.
KODEKS 2.0 OPRACOWANY PRZEZ UCZNIÓW KLASY 2 B Powstały podczas debaty klasowej.
TIK w szkole.
Rok szkolny 2013/2014. Cel - promowanie i współtworzenie szkoły, która przygotowuje do życia w nowoczesnym świecie i wychowuje młodych ludzi na aktywnych.
Szkoła w chmurze.
Możliwości wykorzystania TIK w komunikacji:. Telefony komórkowe (ROZMOWY, SMS, MMS)Telefony komórkowe (ROZMOWY, SMS, MMS)
Z Tikiem zawsze bezpiecznie, zdrowo i ekologicznie SZKOŁA Z KLASĄ 2.0.
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Podyplomowe Studium Programowania i Zastosowań Komputerów Autor: Marcin.
Co każdy użytkownik komputera wiedzieć powinien
Prawa Dziecka.
Na lekcjach Pani Barbara Czech zapoznała uczniów naszej klasy z ideą programu Szkoła z Klasą 2.0. Zadaniem każdego ucznia było zapoznanie się w domu z.
Nieformalne miejsca spotkań. ANKIETY Przeprowadziliśmy wśród uczniów gimnazjum ankietę na temat nieformalnych miejsc spotkań. Przedstawimy przykładowe.
Uwaga !!! Uczniowie SP 32 w Toruniu ! Zapraszamy was i Wasze rodziny do wzięcia udziału w Festynie Zdrowia, który odbędzie się 31 maja 2013 roku podczas.
W jakich sprawach uczniowie, a w szczególności samorząd powinien zabrać głos-czyli walczymy o swoje prawa Debata Plenarna.
W jaki sposób uczniowie ZSE mogą działać na rzecz ekorozwoju lokalnego?
PATRIOTYZM.
Technologię informatyczną wykorzystywana jest na tych zajęciach w dwojaki sposób: Przy użyciu płyt CD, które są jednym z elementów obudowy programu Matematyka.
Szkoła Podstawowa nr 93 im. Tradycji Orła Białego we Wrocławiu Tutoring luty- marzec 2011.
SZKOLNA PLATFORMA EDUKACYJNA (SPE) to profesjonalne narzędzie służące do za­rządzania i wspomagania procesu kształcenia poprzez wykorzystanie nowoczesnych.
Antonie de Saint-Exupery
Jeżdżę z głową.
Instalacja serwera WWW na komputerze lokalnym
Bank Wielkopostny to ogólnopolska akcja ewangelizacyjna; dobry i pożyteczny sposób na aktywne przeżycie okresu Wielkiego Postu i przygotowanie się do.
Polskie cyfrowe miasto ? Marzenia a rzeczywistość. Maxymilian Bylicki - Zakopane, Polskie cyfrowe miasto - marzenia a rzeczywistość Maxymilian.
Teraz komputer ma prawie każdy, jeden w domu jeden w pracy. Ludzie bez komputera nie mogą żyć, te maszyny okropnie uzależniły ludzkość. W Internecie możemy.
Jak się uchronić przed zagrożeniami wynikającymi z użytkowania sieci?
Bezpieczny Internet Ty też jesteś częścią wirtualnego świata.
Bezpieczeństwo na drodze
Następstwa ODD ODD może przekształcić się w Zespół Zaburzenia Zachowania tj. CD (Conduct Disorder), Dzieci z tym zespołem to jednostki niedostosowane społecznie!
SZKO Ł A PODSTAWOWA IM. JANA PAW Ł A II W BIELINACH.
SKĄD WIEM, KIM JESTEM? O TOŻSAMOśCI I TOŻSAMOŚCIACH
BEZPIECZNY INTERNET. PRZEGLĄDANIE STRON INTERNETOWYCH.
Sieci komputerowe. Nowe technologie komputerowe
To śmieszne...
Lokalne konta użytkowników i grup
Z jakim problemem może spotkać się mój rówieśnik?.
12 luty 2008r.- Dzień Bezpieczeństwa Internetu Bezpieczeństwo dziecka w SIECI.
Biznes Społecznie Odpowiedzialny My też mamy coś do powiedzenia! Ogólnopolski Konkurs CSR Biznes Społecznie Odpowiedzialny My też mamy coś do powiedzenia!
„Bezpieczny Internet każdego dnia”
Są w życiu chwile, kiedy tak bardzo odczuwamy brak obecności innych,
CZY JESTEŚMY DLA SIEBIE ŻYCZLIWI?
Bezpieczny Internet
Druga debata szkolna W piątek 21 XI 2008 roku odbyła się w naszej szkole kolejna debata. Zgromadziliśmy się jak zwykle w sali nr 33.
Temat 5: Elementy meta.
1. Celem naszych działań w roku szkolnym 2011 / 2012 będzie zwiększenie wyniku średniego naszej szkoły. 2. Zmniejszymy liczbę uczniów osiągających wynik.
Matmatura 2013; 2014; 2015; 2016; 2017…. p. Katarzyna Misztal z uczniami klasy 2F: Monika Tobera Milena Ściana Radosław Stochmal KTO?
Dzień bezpiecznego Internetu
Rzeszów r.. Liczba osób badanych 3 Odpowiedzi badanych na temat stosowania krzyku przez rodziców 4.
Witamy w Łodzi – tutaj Ty decydujesz Chwytaj dzień w sercu Polski – tu rządzą Młodzi!
Pozyskiwanie partnerów. Model popytowego podejścia do tworzenia innowacji Definicja Dwa podejścia do UDI –Głos konsumenta –Przewodnictwo konsumenta Cechy.
Największym bólem w życiu nie jest śmierć, lecz bycie ignorowanym.
Moja Szkoła .
KW2 Czy można żyć bez KW2? - Można, ale co to za życie?... [S.Toton 2001r.n.e.]
Zapis prezentacji:

Źródło: Wirtualna Polska Ułóżcie pytania do zdjęcia

Wasze pytania: Co to za lekcja? Gdzie są dzieci? Ile chłopców siedzi przy komputerach? Czy dzieci bezpiecznie posługują się komputerem? Jak chłopcy używają komputerów? Co dzieci piszą na komputerach? Ile chłopcy mają lat, gdy pracują przy komputerze? Czy chłopcy uczą się na komputerze? Ile jest komputerów? Na czym dzieci pracują? Jakiego koloru jest klawiatura, komputer, ekran? Jakie są uczucia dzieci?

TIK Technologia Informacyjno - Komunikacyjna – wszelkie działania związane z produkcją i wykorzystaniem urządzeń telekomunikacyjnych i informatycznych oraz usług im towarzyszących, gromadzenie, przetwarzanie, udostępnianie informacji w formie elektronicznej z wykorzystaniem technik cyfrowych i wszelkich narzędzi komunikacji elektronicznej.

Co to jest kodeks? Źródło gif: krzysztofjakubowski.pl

Wasze pomysły Kod do zamku z hasłem. Księga zasad. Księga praw. Książka i zasady. Księga, w której jest zapisane dobre posługiwanie się internetem. Coś co można przestrzegać w piłce nożnej. Książka o komputerach. Mądra książka, księga edukacji. Rzecz, której powinniśmy się słuchać. Księga zasad, program edukacyjny. Informacje, jak będzie w najbliższym czasie. Książka o komputerach. Zasady jazdy po drogach. Księga haseł z kodem i prawem. Książka, która uczy nas dobrych rzeczy. Reguły.

Zasady obowiązujące w naszej szkole Szanuj zasady wyłączaj telefon komórkowy podczas zajęć, zapytaj o możliwość włączenia, jeżeli uważasz, że telefon będzie pomagał Ci w twojej edukacji, jeżeli chorujesz: korzystaj z dostępnych technologii informatycznych, aby kontaktować się z nauczycielem, odrobione prace domowe przesyłaj pocztą elektroniczną, swoje opinie (także te negatywne) wyrażaj w sposób kulturalny na forum strony internetowej szkoły, poszukuj dobrego czasu i miejsca do korzystania z technologii, która dysponuje szkoła lub własnych zasobów (np.: telefonu)

Zasady, które powinny obowiązywać w domu Pamiętaj abyś: szanował bliźniego (kolegę, nauczyciela, towarzysza korytarzowych spacerów) odpowiadając na jego maila dobrym słowem lub pozytywnym symbolem, nie odbierał informacji zawartych na stronach internetowych (np.: Wikipedii) w sposób bezkrytyczny, korzystając z innych źródeł: porównuj, weryfikuj, oceniaj, analizuj, twórz własne osądy i materiały, będące składową wszelkich dostępnych Ci treści, nie przywłaszczał sobie treści i wytworów zamieszczonych w Internecie, wskazywał źródło, jeżeli wykorzystujesz materiał potrzebny do edukacji, twórczości, zabawy, zachowywał zakaz korzystania z nielegalnych programów

Nasze prawa i bezpieczeństwo Nie będziesz: naruszał dóbr osobistych innego człowieka: brak zgody na zamieszczanie filmów, zdjęć, brak szacunku dla innej rasy, religii, poglądów, celowe wysyłanie wirusów, spamu, podejrzanych elementów umożliwiających spowodowanie utratę danych lub szkody materialne, Pamiętaj, abyś: dbał o własne narzędzia technologii informatycznej poprzez: stosowanie programów antywirusowych, hasła dostępu, zabezpieczeń publikowanych materiałów, wykazywał się dystansem i czujnością wobec: wirtualnych znajomości i zaproszeń, propozycji spotkań w realnym świecie, szczerze rozmawiał z rodzicami, dzieląc się swoimi wątpliwościami.

Sąd nad zasadą: Nie przywłaszczaj sobie treści i wytworów zamieszczonych w Internecie Strony: Osoby przekonane do słuszności tej zasady Osoby przeciwne stosowaniu tej zasady Osoby nie mające zdania (ława niezdecydowanych)

Argumenty na TAK (15 osób) Może być wirus. Nie wolno brać cudzych prac. Zdjęcia mogą być intymne. Ważne zdjęcie, potrzebne. Trzeba chronić uczucia. Ochrona tajemnicy. To kradzież. Kiedy ściągasz niczego się nie uczysz.

Argumenty na NIE (1 osoba) Przecież nikt się nie dowie. Tajemnica jednych ludzi nie musi być tajemnicą dla innych. Szybko uzyskuję odrobioną pracę domową.

Opinia ŁAWY NIEZDECYDOWANYCH (10 osób) Nie wiadomo, czy to jest tajemnica. Nie wiadomo, czy zrobię komuś przykrość. Nie mam złych zamiarów. To nie moja wina, że ktoś zdecydował się umieścić swój tekst.

Wyniki końcowe Dwudziestu uczniów zdecydowało o SŁUSZNOŚCI ZASADY Pięcioro dzieci dołączyło do grupy, uważających zasadę za NIE POTRZEBNĄ, ZBĘDNĄ, BEZZASADNĄ Jedna dziewczynka nadal nie podjęła decyzji.