Pomoc dydaktyczna Opracowanie: mgr inż. Anna Wyciślik

Slides:



Advertisements
Podobne prezentacje
PROPOZYCJE ZAPISU Autorzy: Uczniowie należący do Samorządu Szkolnego.
Advertisements

Przygotował: Adrian Walkowiak
ZASADY BEZPIECZEŃSTWA W INTERNECIE
Historia zegarów Autorzy: Kuba Rosiński Arek Karasiński
Czyli jak zrobić prezentację komputerową?
Zastosowanie osi symetrii i wielokątów w przyrodzie
Co można zwiedzić w WIELKIEJ BRYTANII Pamiętajmy o miejscach które możemy zwiedzić na przykład w WIELKIEJ BRYTANII. I też czym różni się ta wyspa od naszego.
Niebezpieczeństwa które czyhają na ciebie w sieci
Małgorzata Pietroczuk
Tajemnice klawiatury.
Zastosowanie Internetu
Irina Svichenyuk Valeria Poligova Skąd biorą się motywy dla podróży? Skąd biorą się motywy dla podróży? Każdy człowiek ma jakieś własne potrzeby. To.
Turystyka a środowisko naturalne Ustawa śmieciowa w Polsce.
Portal Systemu Jakości Kształcenia Jak się zalogować? Instrukcja dla pracowników UMCS Przygotowanie: Urszula Wojtczak, Zespół Obsługi Systemu Jakości Kształcenia.
Elektronika cyfrowa Prezentacja Remka Kondrackiego.
Lekcja nr 1 Temat: Lekcja organizacyjna. Bhp w pracowni komputerowej i przy pracy z komputerem.
To jest bardzo proste  Lekcja nr 3
CZŁOWIEK I JEGO PASJA MÓJ TATA. TATA ZE SWOIM JUNAKIEM Przygotowanie do wyścigów, gdyż nie wszystko działało jak należy.
Podstawy programowania
KODEKS 2.0 OPRACOWANY PRZEZ UCZNIÓW KLASY 2 B Powstały podczas debaty klasowej.
WŁAMANIA w sieciach komputerowych
TIK w szkole.
Cechy dobrej i udanej strony www Net etykieta. Ergonomia stron WWW.
Szkoła w chmurze.
Mężczyzna, wiek 92 lata, drobny, o szlachetnym wyglądzie, dobrze ubrany i starannie ogolony, o porządnie uczesanych włosach, który się budzi każdego.
fotografie - Marcel Cohen
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Podyplomowe Studium Programowania i Zastosowań Komputerów Autor: Marcin.
Co każdy użytkownik komputera wiedzieć powinien
Można powiedzieć, że nasi dziadowie, jeżeli chodzi o kuchnię i gotowanie byli dużo bardziej ekologiczni niż my czy choćby nasi rodzice. Potrawy były zazwyczaj.
ALGORYTM.
Cz ęść naszego ż ycia polega na poszukiwaniu tej jednej osoby, która zrozumie nasz ą histori ę. Cz ę sto okazuje si ę, ż e wybrali ś my niewła ś ciwie.
Wirtualny listonosz, czyli poczta elektroniczna
xHTML jako rozszerzenie HTML
Instalacja serwera WWW na komputerze lokalnym
HTML Podstawy języka hipertekstowego Damian Urbańczyk.
XHTML Odsyłacze tekstowe i graficzne Damian Urbańczyk.
Jan Paweł II orędownik prawdy
Optyka Widmo Światła Białego Dyfrakcja i Interferencja
Prawo lokalne w Internecie Jakub Kasprzycki
Teraz komputer ma prawie każdy, jeden w domu jeden w pracy. Ludzie bez komputera nie mogą żyć, te maszyny okropnie uzależniły ludzkość. W Internecie możemy.
Jak się uchronić przed zagrożeniami wynikającymi z użytkowania sieci?
Bezpieczny Internet Ty też jesteś częścią wirtualnego świata.
J AK ZACZĄĆ PRACĘ Z ?. przed rejestracją Upewnij się, że posiadasz: aktywne konto zainstalowaną przeglądarkę Internet Explorer indywidualny studencki.
Bezpieczeństwo na drodze
SKĄD WIEM, KIM JESTEM? O TOŻSAMOśCI I TOŻSAMOŚCIACH
KINECT – czyli z czym to się je?. Damian Zawada
BEZPIECZNY INTERNET. PRZEGLĄDANIE STRON INTERNETOWYCH.
SKALA MAPY Skala – stosunek odległości na mapie do odpowiadającej jej odległości w terenie. Skala najczęściej wyrażona jest w postaci ułamka 1:S, np. 1:10.
Sieci komputerowe. Nowe technologie komputerowe
Kliknij Tylko jedna minutka. M ó wi si ę, ż e by kogo ś d ostrzec wystarczy 1 sekunda 1 godzina by kogo ś oceni ć 1 dzie ń by kogo ś polubi ć lub pokocha.
Lokalne konta użytkowników i grup
12 luty 2008r.- Dzień Bezpieczeństwa Internetu Bezpieczeństwo dziecka w SIECI.
To popularny portal internetowe. Pisząc blog informujemy internautów o swoich zainteresowaniach np. o modzie lub gotowaniu. Niestety czasem zapominamy.
PolGIS jako nowoczesny system do paszportyzacji sieci
Wydatki na zakup podręczników i akcesoriów szkolnych gemiusReport sierpień 2006.
Są w życiu chwile, kiedy tak bardzo odczuwamy brak obecności innych,
Obrączkowanie ptaków Obrączkowanie ptaków, metoda badań ptaków polegająca na znakowaniu poszczególnych odławianych osobników (przy pomocy trudno zniszczalnych.
CZY JESTEŚMY DLA SIEBIE ŻYCZLIWI?
Temat 5: Elementy meta.
Temat 1: Umieszczanie skryptów w dokumencie
Temat 4: Znaki diakrytyczne i definiowanie języka dokumentu
Informacje podstawowe
Dzień bezpiecznego Internetu
PROCEDURA LOGOWANIA SIĘ DO PANELU Ogólnopolski Program Partnerski dla Nauczycieli TWÓRCZY NAUCZYCIEL – TWÓRCZA EDUKACJA 1. Kliknij na wybraną zakładkę
- przykłady.
GABRIEL GARCÍA MÁRQUEZ
Rekrutacja do szkół ponadgimnazjalnych w roku jest realizowana elektronicznym systemem KSEON Optivum.
Bardzo pożyteczna rzecz, czy narzędzie zbrodni?
w/g Grzegorz Gadomskiego
Największym bólem w życiu nie jest śmierć, lecz bycie ignorowanym.
Zapis prezentacji:

Pomoc dydaktyczna Opracowanie: mgr inż. Anna Wyciślik Poczta elektroniczna Pomoc dydaktyczna Opracowanie: mgr inż. Anna Wyciślik

Poczta elektroniczna e-poczta (ang. electronic mail, e-mail) to jedna z największych usług internetowych, w prawie zwanych usługami świadczonymi drogą elektroniczną, służąca do przesyłania wiadomości tekstowych (listów elektronicznych). (Słowo e-mail próbowano w Polsce zastąpić słowem listel (od list elektroniczny), starano się także rozpropagować określenie el-poczta (analogia do el-muzyki, czyli muzyki elektronicznej). Słowa te jednak nie przyjęły się w codziennym użyciu. Językoznawcy za poprawne uznają jedynie formy e-mail oraz mejl – nazwa używana jest na razie w języku potocznym)* *http://pl.wikipedia.org/wiki/Poczta_elektroniczna

Działanie systemu poczty elektronicznej polega na przesyłaniu korespondencji pomiędzy serwerami pocztowymi. Aby móc skorzystać z zalet poczty elektronicznej trzeba mieć własny adres elektroniczny. W tym celu należy założyć konto pocztowe na jakimś serwerze pocztowym. Najlepiej zrobić to na serwerze oferującym darmowe konta pocztowe. http://www.onet.pl http://www.wp.pl http://www.interia.pl (Serwer to komputer dostarczający usługi innym komputerom)

Adres poczty elektronicznej Adres e-mail składa się z dwóch części: PSEUDONIMU zwanego nazwą użytkownika oraz NAZWY SERWERA, na którym znajduje się skrzynka. Obie części oddzielone są od siebie znaczkiem @ - tzw. małpką. Przykładowy adres e-mail to np. zuziapoziomka@wp.pl, krasnal@interia.pl, dyzionowak@onet.pl. W adresie e-mail nie należy stosować polskich liter tzn. ą, ę, ś, ć; zazwyczaj nie używa się także dużych liter.

Działanie poczty e-mail jest bardzo podobne do tradycyjnej poczty

Na tradycyjnej poczcie wrzucamy list do skrzynki nadawczej, a adresat odbiera list w skrzynce odbiorczej. Za dostawę poczty odpowiada np. Poczta Polska. W przypadku poczty elektronicznej klikamy przycisk "wyślij„ i adresat odbiera list na swoim komputerze. Jest pewien element, którego nie ma w tradycyjnej poczcie - poczta elektroniczna nie jest anonimowa - można ustalić z którego komputera została wysłana (w tradycyjnej poczcie wiadomo do jakiej skrzynki została wrzucona, ale znacznie trudniej ustalić kto i kiedy wrzucał list).

POP3 (Post Office Protocol version 3) to protokół internetowy z warstwy aplikacji pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera. SMTP (ang. Simple Mail Transfer Protocol) – protokół komunikacyjny opisujący sposób przekazywania poczty elektronicznej w Internecie.

Co to jest netykieta? Netykieta to zbiór zasad savoir-vivre obowiązujących w Internecie. Została stworzona po to, żeby pomóc skutecznie i przyjemnie komunikować się z innymi.* *http://usenet.gazeta.pl/usenet/1,47944,1709961.html

Jak przestrzegać netykiety? Przemyśl swoje działania online - czy na pewno postępujesz właściwie? Nie działaj na czyjąś szkodę. Nie nadużywaj możliwości, jakie Ci daje Internet. Dla poczty elektronicznej (e-mail) obowiązuje: zakaz spamowania (wysyłania niechcianych informacji, reklam, itp.) nie używania bez potrzeby wielkich liter, gdyż oznaczają KRZYK

Jak przestrzegać netykiety? Dla komunikatorów i czatów obowiązuje: zakaz floodowania (“bombardowania” informacjami o identycznej treści, wysyłanymi jedna po drugiej) zakaz nagabywania (upartego pisania) osób, które sobie tego nie życzą zakaz wysyłania „łańcuszków szczęścia” zasada wklejania emotikonek (tzw. buziek) tylko wtedy, gdy są potrzebne i pojedynczo (bez niepotrzebnego powtarzania) zakaz używania wielkich liter bez potrzeby, gdyż oznaczają KRZYK

I najważniejsze, nie bądź trollem! Troll to użytkownik Internetu, który rozpoczyna dyskusję z innymi internautami po to, aby ich zdenerwować lub obrazić. Umieszcza w Sieci kontrowersyjne, szokujące lub nieprzyjemne treści. Zasada postępowania jest prosta „nie karmić trolla”, to znaczy – nie wchodzić z nim w żadną rozmowę.* *http://www.dzieckowsieci.pl