Możliwości wykorzystania TIK w komunikacji:. Telefony komórkowe (ROZMOWY, SMS, MMS)Telefony komórkowe (ROZMOWY, SMS, MMS)

Slides:



Advertisements
Podobne prezentacje
KODEKS 2.0 ZESPOŁU SZKÓŁ W RZEPEDZI
Advertisements

KOMUNIKUJEMY SIĘ!.
PROPOZYCJE ZAPISU Autorzy: Uczniowie należący do Samorządu Szkolnego.
ZASADY BEZPIECZEŃSTWA W INTERNECIE
Czyli jak zrobić prezentację komputerową?
Zastosowanie osi symetrii i wielokątów w przyrodzie
portale społecznościowe
Niebezpieczeństwa które czyhają na ciebie w sieci
SEKTA grupa czy ruch religijny, wyodrębniony z jakiejś religii lub związek wyznaniowy, który oderwał się od któregoś z kościołów czy wspólnot religijnych.
Małgorzata Pietroczuk
– poradnik dla babci i dziadka”
Zastosowanie Internetu
Dzień Jak będzie ładna pogoda, to zbiórka jest pod tunelem z rowerami o 9:40 Jeżeli pogoda nie dopisze, to zbiórka jest pod moim domofonem.
Portal Systemu Jakości Kształcenia Jak się zalogować? Instrukcja dla pracowników UMCS Przygotowanie: Urszula Wojtczak, Zespół Obsługi Systemu Jakości Kształcenia.
AUTOR :WOJTEK NOWIK REPORTER : LUK SMIS PATRYK SORMAN PIOTREK COLO (KOLO)
Lekcja nr 1 Temat: Lekcja organizacyjna. Bhp w pracowni komputerowej i przy pracy z komputerem.
Prezentacja oferty FORMUS Polska
WNIOSKI Z PRZEPROWADZONEJ ANKIETY NA TEMAT SAMORZĄDU UCZNIOWSKIEGO ORAZ GAZETKI SZKOLNEJ „KUJONEK”
Wyniki ankiety przeprowadzonej wśród 120 uczniów naszej szkoły.
PREZENTACJA WYKORZYSTANA PODCZAS DEBATY W SALI PATRONA SZKOŁY.
losowani wybierani ZGROMADZENIE LUDOWE STRATEDZY URZĘDNICY SĄDY AREOPAG Obywatele Aten.
KODEKS 2.0 OPRACOWANY PRZEZ UCZNIÓW KLASY 2 B Powstały podczas debaty klasowej.
WŁAMANIA w sieciach komputerowych
TIK w szkole.
CZYTAM CO LUBIĘ W ramach projektu SZKOŁA Z KLASĄ 2.0.
Źródło: Wirtualna Polska Ułóżcie pytania do zdjęcia.
OCHRONA DANYCH OSOBOWYCH
Szkoła w chmurze.
Fragmenty z książki „Dobrego dnia”
1. 2.
Z Tikiem zawsze bezpiecznie, zdrowo i ekologicznie SZKOŁA Z KLASĄ 2.0.
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Podyplomowe Studium Programowania i Zastosowań Komputerów Autor: Marcin.
Bezpieczne ferie zimowe
Na lekcjach Pani Barbara Czech zapoznała uczniów naszej klasy z ideą programu Szkoła z Klasą 2.0. Zadaniem każdego ucznia było zapoznanie się w domu z.
Nieformalne miejsca spotkań. ANKIETY Przeprowadziliśmy wśród uczniów gimnazjum ankietę na temat nieformalnych miejsc spotkań. Przedstawimy przykładowe.
Zaniepokojony szef śledzi czas. Jego najlepszy pracownik znacznie się spóźnia, a zaraz przecież rozpoczyna się ważne spotkanie. Postanawia więc zadzwonić
Moda.gazeta.pl nowa formuła serwisu trenDy klAsa Marka nOwość
Bezpiecznie i kulturalnie w Internecie
Instalacja serwera WWW na komputerze lokalnym
HTML Podstawy języka hipertekstowego Damian Urbańczyk.
Przedmiot: Technologia informacyjna Autor: Olga Łodyga
FORMY UCZESTNICTWA OBYWATELI W ŻYCIU PUBLICZNYM
Szkolne koło kajakowe przykład zajęć pozalekcyjnych s. Justyna Agnieszka Rosińska.
Polskie cyfrowe miasto ? Marzenia a rzeczywistość. Maxymilian Bylicki - Zakopane, Polskie cyfrowe miasto - marzenia a rzeczywistość Maxymilian.
Jak się uchronić przed zagrożeniami wynikającymi z użytkowania sieci?
Bezpieczny Internet Ty też jesteś częścią wirtualnego świata.
Planowanie trasy.
J AK ZACZĄĆ PRACĘ Z ?. przed rejestracją Upewnij się, że posiadasz: aktywne konto zainstalowaną przeglądarkę Internet Explorer indywidualny studencki.
Jest to projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego.
DARCZYŃCY GMINA BOREK WLKPGMINA GOSTYŃGMINA KROBIA GMINA PIASKI GMINA POGORZELA GMINA PONIEC POWIAT GOSTYŃSKI GMINA PĘPOWO.
BEZPIECZNY INTERNET. PRZEGLĄDANIE STRON INTERNETOWYCH.
Lokalne konta użytkowników i grup
Z jakim problemem może spotkać się mój rówieśnik?.
to odzysk,który polega na powtórnym przetworzeniu substancji i materiałów to wszelkie działania nie stwarzające zagrożenia dla życia,zdrowia ludzi.
12 luty 2008r.- Dzień Bezpieczeństwa Internetu Bezpieczeństwo dziecka w SIECI.
To popularny portal internetowe. Pisząc blog informujemy internautów o swoich zainteresowaniach np. o modzie lub gotowaniu. Niestety czasem zapominamy.
Opracowała: Ewa Szustakowska
MINECRAFT TWÓJ ŚWIAT.
„Bezpieczny Internet każdego dnia”
Obrączkowanie ptaków Obrączkowanie ptaków, metoda badań ptaków polegająca na znakowaniu poszczególnych odławianych osobników (przy pomocy trudno zniszczalnych.
Bezpieczny Internet
Procedura Jak postępować z klientem po konwersji Profile 5.1 Następny.
Temat 5: Elementy meta.
Biblioteka szkolna z centrum multimedialnym jest miejscem dostępu do Internetu oraz zasobów edukacyjnych i źródeł informacji. Zespół Szkół Technicznych.
Procedura zaskarżania aktów administracyjnych według prawa polskiego Jolanta Kochanowska – Generalna Dyrekcja Ochrony Środowiska Frankfurt nad Odrą,
Dzień bezpiecznego Internetu
PROCEDURA LOGOWANIA SIĘ DO PANELU Ogólnopolski Program Partnerski dla Nauczycieli TWÓRCZY NAUCZYCIEL – TWÓRCZA EDUKACJA 1. Kliknij na wybraną zakładkę
WoF PLATFORMA KOMUNIKACJI. WoF jest platformą komunikacji systemem wspomagającym obieg informacji oraz zarządzanie w firmie Zapewnia elektroniczny obieg.
Rekrutacja do szkół ponadgimnazjalnych w roku jest realizowana elektronicznym systemem KSEON Optivum.
w/g Grzegorz Gadomskiego
Zapis prezentacji:

Możliwości wykorzystania TIK w komunikacji:

Telefony komórkowe (ROZMOWY, SMS, MMS)Telefony komórkowe (ROZMOWY, SMS, MMS)

Łącza satelitarneŁącza satelitarne

Internet (strony szkolne, klasowe, dzienniki elektroniczne, gazetki internetowe, mail, portale społecznościowe – NK, facebook, czaty, komunikatory – gg, SKYPE, ….Internet (strony szkolne, klasowe, dzienniki elektroniczne, gazetki internetowe, mail, portale społecznościowe – NK, facebook, czaty, komunikatory – gg, SKYPE, ….

Klasowy kodeks TIK:Klasowy kodeks TIK:

Zachowaj ostrożność i krytycyzm wobec informacji znalezionych w Internecie.Zachowaj ostrożność i krytycyzm wobec informacji znalezionych w Internecie.

Korzystaj tylko z bezpiecznych stron.Korzystaj tylko z bezpiecznych stron.

Zachowaj kulturę komunikacji oraz prezentowanych treści.Zachowaj kulturę komunikacji oraz prezentowanych treści.

Dbaj o zabezpieczenie dostępu do informacji –stosuj hasła i dbaj o ich ochronę.Dbaj o zabezpieczenie dostępu do informacji –stosuj hasła i dbaj o ich ochronę.

Przestrzegaj zasady poufności, ochrony danych osobowych, ocen, itp.Przestrzegaj zasady poufności, ochrony danych osobowych, ocen, itp.

Dbaj o własną prywatność.Dbaj o własną prywatność.

Zachowaj ostrożność zawierając znajomości w Internecie, nigdy nie masz pewności, kto jest po drugiej stronie.Zachowaj ostrożność zawierając znajomości w Internecie, nigdy nie masz pewności, kto jest po drugiej stronie.

Dbaj o rzetelność, aktualność i czytelność informacji zamieszczanych na stronach szkolnych i klasowych.Dbaj o rzetelność, aktualność i czytelność informacji zamieszczanych na stronach szkolnych i klasowych.

Wyznaczyć modelatora strony, bloga, gazetki, który będzie czuwał nad umieszczanymi tam informacjami.Wyznaczyć modelatora strony, bloga, gazetki, który będzie czuwał nad umieszczanymi tam informacjami.