Kinga Krasoń kl. Id G 7. Telefon komórkowy wyposażony jest w wiele dodatkowych opcji. Tej klasy telefon zwany jest smartfonem. Opcje te m.in.: - wykorzystują.

Slides:



Advertisements
Podobne prezentacje
na technice komputerowej
Advertisements

Michał Sztąberek iSecure Sp. z o.o.
Co to jest TIK? WSZYSTKO CO POMAGA W : poszukiwaniu, gromadzeniu,
KODEKS 2.0 ZESPOŁU SZKÓŁ W RZEPEDZI
Norton AntiVirus.
Dziecko w sieci zagrożenia i profilaktyka.
Dynamiczny rozwój bankowości mobilnej w Banku Pekao
Program Skype  Aleksandra Sikora, kl.III gim..
KORZYSTANIE Z TIK. KORZYSTAMY Z TELEFONÓW KOMÓRKOWYCH NA PRZERWACH MIĘDZYLEKCYJNYCH.
technologii informacyjnej
GT-S3500 Metaliczny błysk elegancji. Możliwość tworzenia i edycji tematów pulpitu. Możliwość wykorzystania swoich zdjęć lub obrazków do stworzenia perfekcyjnego.
Platforma Mobilna Poland.Travel Narzędzie dla turysty na trzy główne platformy mobilne: Apple iOS Android Windows Phone Mobilne narzędzie promocyjne dla.
Czy to już uzależnienie?
HISTORIA TELEFONU KOMÓRKOWEGO
Urządzenia wykorzystywane do łączenia się z Internetem.
komputerowy system przyjmowania, wysyłania i przetwarzania zgłoszeń
Asystent NN Mobilna aplikacja dla osób niewidomych i niedowidzących
HTML5 - czy przewróci do góry nogami rynek aplikacji?
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Bezpieczne korzystanie z środków przekazu medialnego.
Urządzenia oparte na technologii komputerowej
Bezpieczny internet.
„Bezpieczeństwo w Internecie”
Prawo autorskie.
Bezpieczny Internet.
Bezpieczeństwo w Internecie
Helpline.org.pl – pomoc w bezpiecznym surfowaniu
GoldenSubmarine | Mobile Marketing. Mobilność rozwija się w niezwykle szybkim tempie, z dnia na dzień dostarczając nowych rozwiązań. Świat mobilności.
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Bezpieczny internet.
BEZPIECZNY INTERNET Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką.
Telefony Świata.
Razem tworzymy bezpieczny Internet
Dzień Bezpiecznego Internetu
Komputer w naszym życiu
KORZYSTANIE Z TIK. 1.Korzystamy z telefonów komórkowych na przerwach międzylekcyjnych.
Zasady bezpiecznego korzystania z internetu
 Uczniowie przygotowują materiały na wybrane lekcje wykorzystując różne programy komputerowe, np. Power Point, Paint, Microsoft Word, Microsoft Excel,
U CZ I UCZ SIĘ Z TIK!!. 1. Z INFORMACJI KORZYSTAJ SAMODZIELNIE I KRYTYCZNIE. korzystamy z zasobów Internetu „z głową”: otwieramy tylko wiarygodne strony,
Sposoby zdalnego sterowania pulpitem
Czy to już uzależnienie?
Temat 1 Pojęcie systemu operacyjnego Opracował: mgr Marek Kwiatkowski.
HISTORIA Ludzie od dawnych czasów próbowali się ze sobą porozumiewać. Nauczyli oni się komunikować ze sobą za pomocą przeróżnych środków: od wyrazu twarzy,
10 ZASAD BEZPIECZNEGO KORZYSTANIA Z INTERNETU.
Bądź bezpieczny w sieci
Autor: Paulina Janosz Klasa 6b. Internet – dobro czy zło ? Internet to wspaniały wynalazek. Korzystają z niego niemal wszyscy – dzieci i dorośli. Internet.
CZY ROZMAWIASZ Z RODZICAMI O TYM CO ROBISZ W INTERNECIE (NA JAKIE STRONY WCHODZISZ, Z KIM SIĘ KONTAKTUJESZ)?
Czym tak naprawdę jest sexting?
LEPSZY INTERNET ZALEŻ OD CIEBIE
Smartphony Kamil Miastkowski.
Zasady bezpiecznego korzystania z Internetu
Rok szkolny 2015/ Razem raźniej! 2. Kradzież nie popłaca! 3. Stop plagiatom! 4. Dorośli z nami! 5. Korzystamy z TIK! 6. Uwaga – obcy w sieci!
Reagowanie na przemoc i cyberprzemoc Na podstawie wystąpienia A. M. Wesołowskiej na VII Kongresie Pedagogów i Psychologów Szkolnych Warszawa 2013.
Niebezpieczeństwo w sieci!. Internet jest jednym z najpopularniejszych medium. Dzięki niemu mamy dostęp do np. wiadomości, informacji sportowych, jest.
PODSUMOWANIE ANKIETY O „ZAINTERESOWANIACH KOMPUTEROWYCH”
Systemy operacyjne W projekcie brali udział Rabiniak Mateusz, Marek Mycek Damian Kostecki, Piotr Dojlido.
Urządzenia i technologie mobilne. Tablet Mobilny komputer większy niż telefon komórkowy, którego główną właściwością jest posiadanie dużego ekranu z zastosowaną.
Autor: Ola Kołodziejczyk
SafeSurfing Moduł 3 Jak zachować bezpieczeństwo korzystając z internetu i aplikacji mobilnych.
SMARTFONY Nadia Stankiewicz
Daniel Trzeszczyński IIIB
Bezpieczny internet.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Gimnazjum nr 2 w Rumi KODEKS 2.0.
CYBERPRZEMOC I PRZEMOC RÓWIEŚNICZA
Szkolny Kodeks 2.0  .
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
OCHRONA DANYCH OSOBOWYCH Andrzej Rybus-Tołłoczko
Zapis prezentacji:

Kinga Krasoń kl. Id G 7

Telefon komórkowy wyposażony jest w wiele dodatkowych opcji. Tej klasy telefon zwany jest smartfonem. Opcje te m.in.: - wykorzystują właściwości sieci (np. SMS lub ich rozwinięcia, takie jak EMS, MMS, cyfrowa transmisja danych), - opierają się na dodatkowym oprogramowaniu np. budzik, notes, organizator, kalkulator i innych aplikacjach mobilnych, - posiadają dodatkowe, wbudowane urządzenia np. dyktafon, radio, odtwarzacz MP3, GPS, kamera czy aparat fotograficzny (aparaty pracujące w technologii 3G oferują możliwość prowadzenia wideokonferencji), - łączą się z Internetem, - mają własne gry (najnowsze modele zamiast klawiszy wykorzystują ruchy użytkownika), - niektóre typy posiadają możliwość obsługi dwóch kart SIM jednocześnie.

UŻYWAJ KOMÓRKI Z GŁOWĄ!

UWA Ż AJ, CO ROBISZ! Jeśli wrzucisz na Facebooka zdjęcie swojej klasy, bez zgody osób sfotografowanych lub np. w sposób obraźliwy opiszesz koleżanki i kolegów, to w ostateczności możesz się z nimi spotkać nawet w Sądzie. Jak to możliwe? Odpowiedź kryje się w danych osobowych i dobrach osobistych.

Uważać należy z serwisami, które żądają masy danych osobowych. Korzystanie z portali społecznościowych najczęściej - przy rejestracji - wiąże się z przekazaniem jego właścicielowi wielu swoich danych osobowych. A im ich więcej, tym większe zagrożenie wynikające z groźby ich wycieku bądź przetwarzania w sposób nieuprawniony.

Co, jeśli w sposób niedozwolony sami będziemy operować czyimiś danymi osobowymi? Kary za ujawnianie danych osobowych albo naruszanie dóbr osobistych w Sieci są rzadko stosowane, ale dotkliwe. Łącznie z ograniczeniem lub pozbawieniem wolności.

PESEL Czyjąś tożsamość można określić dużo bardziej precyzyjnie: np. przez PESEL Co ważne: za daną osobową można też uznać: -numer telefonu, -adres IP, -adres , -pliki cookies, -numer IMEI, -nick, -login.

Oprogramowanie instalowane w smartfonie (np. Android, iOS, Windows Phone) decyduje o jego dzia ł aniu. Ten kto sprawuje nad nim kontrol ę – przede wszystkim producent oprogramowania (odpowiednio: Google, Apple, Microsoft) – jest prawdziwym panem naszego telefonu. I nie waha si ę ze swojej w ł adzy korzysta ć. Producent oprogramowania ma równie ż naj ł atwiejszy i najszerszy dost ę p do informacji, które s ą generowane w trakcie korzystania ze smartfona.

Kogo znamy i z kim się przyjaźnimy, gdzie i z kim jesteśmy – w dzień i w nocy, czym się interesujemy, czego nie wiemy, a próbujemy się dowiedzieć, co planujemy: gdzie wybieramy się po pracy czy na urlop – to wszystko (i znacznie więcej) wie o nas szpieg tak mały, że mieści się w dłoni: nasz własny telefon w wersji smart. Mimo to, kto raz zaczął z niego korzystać, łatwo się z nim nie rozstanie.