109
Technologia informacyjna (wykład - internet) Ewa Białek [email protected] www.whsz.bicom.pl/ewabialek

TI- internet-wyklad

  • Upload
    ewab

  • View
    366

  • Download
    0

Embed Size (px)

Citation preview

Technologia informacyjna (wykład - internet)

Ewa Białek

[email protected]

www.whsz.bicom.pl/ewabialek

Dawno, dawno temu…

Jak liczono?

abacus - p.n.e.

suwak logarytmiczny

XVII wiek

tabliczka perforowana

XVIII/XIX wiek maszyna analityczna

1834r.

3

Jak liczono – urządzenia cyfrowe

PDP – 1960r.

APPLE 1 – 1976r.

IBM – 1981r.

Mazovia – 1986r.

4

Ew

a B

iałe

k

Sieć…

5

Ew

a B

iałe

k

Usługa Opis

Serwer WWW Udostępnia interfejs graficzny dla portalu firmowego, dostępny jest dla pracowników przez przeglądarki internetowe (Chrome, Internet Explorer, Opera, Mozilla, itp.).

Serwer plików i aplikacji Pozwala między innymi na przechowywanie plików użytkowników na dyskach twardych serwera oraz uruchamianie lub instalację programów użytkowych drogą sieciową.

Serwer pocztowy Pozwala na wymianę informacji między użytkownikami w postaci poczty elektronicznej (e-mail).

Serwer baz danych System zarządzania bazami danych z dostępem przez sieć. Może być także wykorzystywany we współpracy z serwerem WWW (dostęp do bazy danych przez przeglądarkę internetową).

Serwer drukowania Pozwala na udostępnianie drukarek w sieci. Istnieją drukarki, które mają serwer drukowania wbudowany, podłącza się je bezpośrednio do sieci LAN.

Usługi sieciowe na serwerach

6

Internet

Ew

a B

iałe

k

• Internet (ang. inter – między i ang. net – sieć) to sieć

komputerowa o światowym zasięgu łącząca sieci

lokalne, sieci rozległe i wszystkie komputery do nich

podłączone

• Zgodnie z definicją słowa Internet oznacza ono globalny

system informacyjny spełniający następujące warunki:

– jest logicznie połączony w jednorodną sieć adresową opartą na

protokole IP (Internet Protocol),

– jest w stanie zapewnić komunikację przy użyciu TCP/IP

(Transmission Control Protocol/Internet Protocol),

– dostarcza, lub wykorzystuje publicznie usługi wyższego

poziomu oparte na komunikacji i związanej z nią infrastrukturze

8

Internet – co to jest?

Kiedy obejmowałem urząd prezydenta,

jedynie eksperci od fizyki słyszeli o terminie World

Wide Web. Teraz nawet mój kot ma swoją stronę

Bill Clinton

Historia internetu - świat

• Zaczęło się na początku lat 60-tych…

• 1968r. - Pentagon rozpoczął finansowanie projektu sieci

rozproszonych

• Przełom 70/80 - opracowanie protokołu TCP/IP,

pojawiać się nazwa Internet

• 1992r. - stworzono WWW (Word Wide Web)

• 1993r. - udostępniono pierwszą

przeglądarkę WWW

• 1998r. - powstaje Google

• 2004r. - powstaje Facebook, Skype

• 2005r. - powstaje Youtube

10

Historia internetu - Polska polskojęzyczne wersje programów/portali

1995r. Wirtualna Polska

1991r. pierwsze połączenie…

1996r. połączenie 0-202122

1998r. konto bankowe przez internet

1993r. pierwszy polski serwer WWW

1999r. Allegro

2000r. Interia GG

2001r. Wikipedia

2002r. Google

2006r. Nasza Klasa

2008r. Facebook

2007r. Youtube

2005r. Skype

1996r. Onet

11

Ew

a B

iałe

k

Historia internetu maszyna czasu (ang. wayback machine)

• Usługa ta umożliwia obejrzenie archiwalnych wersji

dowolnej strony WWW, o ile była ona kiedykolwiek

dostępna publicznie w internecie

• Archiwum umożliwia obejrzenie dawnych wersji stron od

roku 1996

12 http://archive.org/web/

Ew

a B

iałe

k

Historia internetu

maszyna czasu (ang. wayback machine)

13

Ew

a B

iałe

k

http://web.archive.org/web/20000105000026/http://www.wsz.slupsk.pl

14

Historia internetu

maszyna czasu (ang. wayback machine)

Przykłady/statystyki

Ew

a B

iałe

k

1083 (www.ewa.bicom.pl)

> 1 mln odsłon

1,03 % - zasięg

1647 (www.slupsk.pl)

> 500 tys. odsłon

0,16 % - zasięg

16

Ew

a B

iałe

k

www.ewa.bicom.pl/karaoke (18-08-07r. – 17-09-07r.)

17

Ew

a B

iałe

k

www.ewa.bicom.pl/karaoke (18-08-07r. – 17-09-07r.)

18

Ew

a B

iałe

k

www.ewa.bicom.pl/karaoke (18-08-07r. – 17-09-07r.)

19

Ew

a B

iałe

k

Statystyki 2013r. (www.ewa.bicom.pl)

20

Ew

a B

iałe

k

21

SlideShare

Internet wczoraj, dziś i jutro

Web 1.0 Web 2.0 Web 3.0

23

Kiedy obejmowałem urząd prezydenta, jedynie

eksperci od fizyki słyszeli o terminie World Wide Web.

Teraz nawet mój kot ma swoją stronę.

Bill Clinton

Ew

a B

iałe

k

• Strony WWW są tworzone oraz aktualizowane przez

webmasterów.

• Większość użytkowników internetu przegląda jego

zasoby – są odbiorcami treści.

• Przepływ informacji – jednokierunkowy.

Web 1.0

http://conceptart.ca/ 25

Ew

a B

iałe

k

• Web 2.0 to współpracujący ze sobą ludzie, ich

twórczość, pomysły i osobowość.

Web 2.0

http://conceptart.ca/

26

Ew

a B

iałe

k

• Ludzie:

– strony WWW tworzone są przez webmasterów, ich

współtwórcami mogą być inni internauci,

– istnieją serwisy, na których wszystkie treści generują

użytkownicy posiadający możliwość komunikowania się między

sobą,

– wokół serwisów budowane są społeczności,

– wykorzystywane są otwarte licencje (np. CC).

• Techniki:

– mechanizmy wiki, blogi,

– oddzielenie treści strony od formy jej prezentowania (CSS),

– umożliwia się programom korzystanie z danych Web 2.0

(np. RSS),

– koncepcja długiego ogona (ang the Long Tail).

Web 2.0 – ludzie i techniki

27

Ew

a B

iałe

k

• Personalizacja – własny profil dla każdego uczestnika

społeczności

(3/4 internautów deklaruje, że ma konto na portalu społecznościowym)*.

• Sieciowość – tworzenie sieci znajomych.

• Różnorodność:

– ogólne: np. Facebook, nk, Google+, grono.net, myspace.com,

– biznesowe: np. linkedin.com, goldenline.pl, biznes.net;

hobbystyczne: np. twórcy muzyki, autorzy zdjęć itp.

• Wielofunkcyjność - dyskusja, znajomi, zdjęcia, video,

poczta, ogłoszenia, czat itd.

Web 2.0 - społeczności

http://technologie.ngo.pl/ 28

Ew

a B

iałe

k

Web 2.0. - logo

…opływowe kształty

…“świetliste” kolory

…motyw postaci – Web 2.0 to ludzie

29

Ew

a B

iałe

k

Ludzie - czego jeszcze oczekują?

30

Ew

a B

iałe

k

Web 3.0

http://conceptart.ca/

?

31

Ew

a B

iałe

k

• Web 3.0 to internet, który agreguje treści w sposób

automatyczny, korzystając z dorobku stworzonego przez

internautów, czyli twórców Web 2.0

• To inteligentne (semantyczne) systemy wyszukiwania,

które nie tylko „czytają” zawartość stron WWW, lecz

również ją „rozumieją”.

• Web 3.0. opiera się na algorytmach sztucznej inteligencji

Web 3.0

32

Ew

a B

iałe

k

• Obecna sieć a sieć semantyczna?

– rozszerzenie obecnej sieci, w której informacja ma dobrze

zdefiniowane znaczenie i umożliwia komputerom i ludziom

lepszą współpracę, [Tim Berners-Lee]

– obecna sieć została zaprojektowana dla ludzi; bardzo mało

informacji jest użyteczne dla maszyn.

• Co rozumiemy przez “semantyka”?

– semantyka czegoś jest równoznaczna ze znaczeniem,

– sieć semantyczna umożliwia taki opis rzeczy aby komputery

rozumiały ich znaczenie.

Web 3.0 - sieć semantyczna

33

Ew

a B

iałe

k

34

Dawno, dawno temu…

źródło: Ontologia w informatyce, Ewa Białek

Ew

a B

iałe

k

Semantyczny opis - „krzesło”

35

Ew

a B

iałe

k

• Będzie to możliwe kiedy wszelkie informacje w sieci

będą ustandaryzowane - komputery będą miały

możliwość rozpoznania informacji semantycznej,

poprzez dotarcie po odnośnikach hipertekstowych do

dokumentów zawierających definicje pojęć na danej

stronie i reguły wnioskowania.

• Taka sieć pozwoli rozwijać się zautomatyzowanym

serwisom, a w tym agentom, czyli programom mogącym

wykonywać złożone zadania (wyszukiwanie, selekcja

informacji, przetwarzanie i współpraca z innymi

agentami).

Web 3.0 – czy to możliwe?

36

Ew

a B

iałe

k

Web 2.0 – informacje

Web 2.0

? uri: … Mickiewicz

uri: … Dziady

37

Ew

a B

iałe

k

Web 3.0 - wiedza

jest autorem

uri: … Mickiewicz

uri: … Dziady

Web 3.0

38

Ew

a B

iałe

k

Semantyczny opis – książka ontologia Dublin Core

39

Ew

a B

iałe

k

• Formalny sposób reprezentacji wiedzy - umożliwia

interpretację pewnych dziedzin, pozwala znaleźć

wspólny punkt odniesienia dla komunikacji między

systemami aplikacji.

• Zbudowana jest z uporządkowanych hierarchicznie

pojęć występujących w danej dziedzinie i

semantycznych relacji, jakie zachodzą między nimi.

• Opisuje pojęcia (słowniki) i wyznacza reguły

wnioskowania.

Ontologia dziedzinowa

40

Ew

a B

iałe

k

Ontologia dziedziny – przykład OntoGraf

opracowanie własne 41

Ew

a B

iałe

k

Ontologia dziedziny – przykład OWL

opracowanie własne

42

Ew

a B

iałe

k

Ontologia dziedziny – przykład zapytanie - Ewa

opracowanie własne

„Ewa” jest słowem kluczowym

słowo kluczowe jest elementem strony WWW

zatem:

„Ewa” jest elementem strony WWW

43

Ew

a B

iałe

k

Wyszukiwarki semantyczne

44

Ew

a B

iałe

k

Jak to działa (działało)?

45

Jeśli czegoś nie ma w Google to znaczy,

że to nie istnieje..

Bill Gates

Ew

a B

iałe

k

Ranking wyszukiwarek w Polsce (wg www.ranking.pl)

gemiusRanking, grudzień 2013r. 47

Ew

a B

iałe

k

• Komputer od kilku miesięcy przegląda i analizuje obrazki

w Internecie. Czego się nauczył?

http://www.spidersweb.pl/2013/11/neil-never-ending-image-

learner.html

• Peresonalizacja wiadomości (patent Google):

http://thenextweb.com/google/2013/11/20/google-now-

holds-patent-posting-personalized-automated-responses-

social-networks/#!pYbHL

Google a Web 3.0

48

Przyszłość to sieciowa ludzko-informatyczna hybryda,

czyli połączeni internetem użyczający swojej wiedzy

i inteligencji systemowi, który nieustannie uczy się

i wypluwa kolejne, coraz lepsze usługi...

Edwin Bendyk

Ew

a B

iałe

k

• https://www.youtube.com/watch?v=7GJpibGu0Yk

• https://www.youtube.com/watch?v=d0wMYvXFvMw

• https://www.youtube.com/watch?v=B3liD7GuVik

Smart City – Virtualna Warszawa

50

Bezpieczeństwo w internecie

Ew

a B

iałe

k

O czym mówią ludzie…

Internet jest niebezpieczny!

Internet może nam wyrządzić krzywdę!

Zagrożenia czekają na to, by nas zaatakować,

zniszczyć nasz komputer, oszukać nas samych,

wykraść poufne dane i ograbić nasze konto bankowe!

Czy to prawda?

52

…poznaj swojego wroga

ma ponad 40 lat, w sieci od 1971r.

Ew

a B

iałe

k

Wirus komputerowy - definicja

• Program komputerowy zdolny do samodzielnego

powielania

• Do działania potrzebuje:

– system operacyjny (np. Windows),

– aplikacje (inne programy),

– zachowanie użytkownika komputera

• Funkcje:

– kasowanie danych,

– uszkodzenie systemu

operacyjnego, aplikacji.

54

Ew

a B

iałe

k

55

Ew

a B

iałe

k

Trojany, rootkity i inne…

• Trojan – po przedostaniu się do komputera instaluje szkodliwe

funkcje i procedury

• Rootkit – ochrania inne groźne programy, stają się one

niewidoczne dla programów antywirusowych

• Robak internetowy – do działania nie potrzebuje pliku – nosiciela,

przedostaje się do systemu wykorzystując luki

w zabezpieczeniach, realizuje funkcje szpiegowskie

lub destrukcyjne

• Keylogger – zbiera znaki wystukane na klawiaturze,

by przekazać na zewnątrz poufne dane

• Spyware – szpieg, zbiera informacje o czynnościach

wykonywanych przez użytkownika w sieci

(adresy stron, numery kart, loginy, hasła)

56

Ew

a B

iałe

k

Inne zagrożenia…

• Phishing – ktoś chce mnie złowić?

• Botnet - nieświadomie

współuczestniczę w przestępstwie!

• Ransomware – okup?

57

…e-mail

ma ponad 40 lat (1971r.), w Polsce od 1990r.

Ew

a B

iałe

k

Jak budować hasła?

• Hasło często bywa:

– zbyt krótkie (123),

– zbyt proste (ewab),

– jedno - stosowane do wielu usług (mail, facebook, skype, bank).

• Dobre hasło:

– ponad 10 znaków,

– zawiera liczby, małe i wielkie litery, znaki specjalne.

• Poniżej - pierwsze litery zwrotki piosenki,

poznajesz jakiej?

PowlWspnPozdGr!

SbmNwjAdwnpAtbt!

59

Ew

a B

iałe

k

Odzyskiwanie hasła

• Zapisywanie adresu:

– w tradycyjnym notatniku,

– w pliku tekstowym z hasłem na komputerze,

– w specjalnym programie.

• Podczas zakładania nowego konta:

– wskazywanie alternatywnego adresu e-mail

(innego, niż ten, który obecnie zakładamy),

– podawanie numeru telefonu (uwaga na ukryte koszty!).

60

Ew

a B

iałe

k

SPAM - mielonka?

• SPAM – niechciana wiadomość, wiadomość rozsyłana

masowo do wielu odbiorców – nie należy mylić go z

reklamą, na której przyjmowanie zgadzamy się podczas

zakładania konta

• W masowo rozsyłanej korespondencji:

– wysyłane jest szkodliwe oprogramowanie,

– formularze, będące elementem phishing’u.

61

…przeglądarka internetowa

w internecie od 1990r.

Ew

a B

iałe

k

Przeglądaj bezpiecznie…

• Uaktualniaj oprogramowanie – instaluj aktualizacje

automatycznie

• Włącz ostrzeganie o witrynach stwarzających zagrożenie

• Używaj trybu prywatnego

• Usuwaj historię przeglądanych stron – pliki cookies

(ciasteczka), niewielkie informacje tekstowe wysyłane do

komputera użytkownika zapamiętujące między innymi

loginy, hasła itp.

• Używaj dodatków (dod. programy) do przeglądarek

63

…sieć bezprzewodowa, WiFi

Ew

a B

iałe

k

WiFi (ang. Wireless Fidelity)

• Zagrożenia od osób postronnych:

– korzystanie z „darmowego” internetu – obciążenie łącza,

– dostęp do danych użytkowników sieci WiFi,

– podszywanie się pod właściciela, wykonywanie nadużyć

internetowych.

• Co zrobić?

– zabezpieczać sieć WiFi (dostęp na hasło),

– zmienić domyślne hasło podane przez administratora,

– nie podawać haseł osobom postronnym.

65

…programy antywirusowe

w internecie od końca lat 80-tych

Ew

a B

iałe

k

Program antywirusowy

• Zawiera moduły:

– skaner – sprawdza komputer w poszukiwaniu szkodliwego

oprogramowania, zajmuje się jego neutralizacją,

– monitor – na bieżąco chroni komputer przed szkodliwym

oprogramowaniem pochodzącym z zewnętrznych nośników

(np. pendrive), poczty, przeglądarek internetowych,

– firewall – zapora przed atakami z zewnątrz,

– ochrona rodzicielska.

• Występują w wersjach:

– darmowe – dla użytkowników domowych,

– komercyjne.

67

Ew

a B

iałe

k

Uwaga!

• Uaktualniaj oprogramowanie i bazy programów

antywirusowych

• Instaluj poprawki bezpieczeństwa w systemie Windows

publikowane przez producenta – koncern Microsoft

68

Ew

a B

iałe

k

Objawy „choroby”

• Na ekranie pojawiają się nieznane komunikaty, obrazy,

z komputera dochodzą nieznane sygnały dźwiękowe

• Samoczynnie uruchamiają się programy

• Komputer często się zawiesza, występują problemy w

jego działaniu

• Usuwane są pliki lub foldery, zmieniane są ich nazwy

• Przeglądarka internetowa działa nieprawidłowo

• Znajomi komunikują, że otrzymali od nas „dziwne” maile

69

…bezpieczne surfowanie

Ew

a B

iałe

k

Dobre rady…

• Docieraj do źródeł:

– korzystaj treści umieszczonych na stronach autorskich,

– pobieraj aplikacje ze stron ich producentów.

• Zastanów się zanim dokonasz rejestracji

– zwróć uwagę na zapisy w regulaminie w tym dot. płatności,

– nie podawaj „nadmiarowych” danych.

71

Ew

a B

iałe

k

Działaj zgodnie z prawem

• Chroń własność intelektualną:

– ściągaj filmy, muzykę, e-booki (wcześniej rozpowszechnione) na

zasadach dozwolonego użytku osobistego,

– dziel się nimi jedynie ze znajomymi, nie publikuj ich w sieci, nie

udostępniaj dla ogółu internautów,

• Nie ściągaj i nie używaj gier, aplikacji (programów),

których użytkowanie wymaga oddzielnych licencji.

72

Ew

a B

iałe

k

Kupuj z głową…

• Unikaj podejrzanych okazji, korzystaj z porównywarek

cen, sprawdzonych serwisów zakupowych a w nich

informacji o sprzedawcy

• Zapoznaj się z regulaminem zasad dokonywania

zakupów, w tym zasadach płatności:

– przedpłata,

– przy odbiorze,

– odbiór własny

oraz kosztach dostawy zakupionego towaru

• Zapoznaj się z prawem konsumenckim dot. zakupów na

odległość (strona UOKiK) – np. możliwość rezygnacji 10

dni od zakupu

73

Ew

a B

iałe

k

Sprzedawaj z głową…

• Sprawdź listę towarów zabronionych – np. alkohol, leki

na receptę, oprogramowanie licencyjne itp.

• Wyślij przedmiot po pojawianiu się gotówki na koncie

74

…sieci społecznościowe

Ew

a B

iałe

k

Dane osobowe

źródło: maic..gov.pl 76

Ew

a B

iałe

k

Facebook

• Należy się zarejestrować po zaakceptowaniu warunków

użytkowania (regulaminu)

• Podać pełne dane, a może nick?

• Chroń prywatność swoją i swoich bliskich,

ze szczególnym uwzględnieniem małoletnich!

• Można decydować o swojej prywatności, określone

grupy odbiorców mają inne prawa do oglądania

udostępnianych przez nas treści

• Można usunąć konto

77

Ew

a B

iałe

k

Inne miejsca…

• NK

• Google +

• Linkedin

• Goldenline

• Twitter

• Chomik

• GG

• Skype

78

Ew

a B

iałe

k

Treści prawnie zakazane

• Wykorzystywanie dzieci – dokumentacja przestępstwa

• Dotyczące osób trzecich - np. zdjęcia, korespondencja

• Oszczercze, obraźliwe, nawołujące do przemocy

• Naruszające prawa autorskie lub znaki towarowe –

teksty, muzyka, zdjęcia, filmy

• Treści satyryczne balansujące na granicy między żartem

a treściami obraźliwymi

• Treści, które z założenia miały być niejawne np. tajne

dokumenty, informacje będące tajemnicą handlową firm

http://perypetie-informacji.panoptykon.org/ 79

Ew

a B

iałe

k

Informacja w internecie

• Każdy, komu przeszkadza informacja opublikowana w

internecie, może zgłosić się do pośrednika i zażądać jej

usunięcia

• Z raportu przejrzystości Google’a wynika, że w czerwcu

2013 r. posiadacze praw autorskich (1928 organizacji)

poprosili o usunięcie z wyników wyszukiwania ponad

14,8 mln adresów

• W Polsce procedurę usuwania treści z internetu na

wniosek osób lub organizacji, które uważają, że ich

prawa zostały naruszone, reguluje ustawa o świadczeniu

usług drogą elektroniczną (artykuł 14)

http://perypetie-informacji.panoptykon.org/ 80

Ew

a B

iałe

k

Odpowiedz…

• Co ostatnio opublikowałaś/łeś w internecie?

• Jakie zdjęcia, filmy, teksty?

• Czy chciałbyś/łabyś taką informację wywiesić

w widocznym miejscu w Słupsku, np. na tablicy

informacyjnej przy Placu Zwycięstwa?

• Uzasadnij odpowiedź.

81

…banki

Ew

a B

iałe

k

Bezpieczne konto…

• Nosić kartę w bezpiecznym miejscu

• Nie podawać nikomu nr karty, PIN

• Nie przesyłać tych informacji SMS-em, pocztą

elektroniczną

• Zwracać uwagę, by dane z karty nie zostały

zeskanowane np. przy wypłacie z bankomatu

• W razie zagubienia karty dokonać jej blokady

83

Ew

a B

iałe

k

Bezpieczne konto…

• Za ochronę konta odpowiada Bank

• Użytkownik konta musi zadbać o bezpieczeństwo komputera, z którego łączy się z Bankiem

• Należy łączyć się ze stroną Banku opatrzoną certyfikatem bezpieczeństwa (https, kłódka przy adresie www)

• Nie odpowiadać na korespondencję wyłudzającą dane o koncie bankowym

• Należy zwracać uwagę na podejrzane SMS-y autoryzacyjne przy dokonywaniu płatności

84

…podsumowując

Ew

a B

iałe

k

Nie zapomnij!

www.cafesenior.pl 86

Ew

a B

iałe

k

Nie zapomnij!

www.cafesenior.pl 87

Ew

a B

iałe

k

Nie zapomnij!

www.cafesenior.pl 88

Prawo…

Dura lex, sed lex - twarde prawo, ale prawo

sentencja łacińska

Ew

a B

iałe

k

91

Internet w liczbach (2012)

Internet – świat

93

Internet – Polska na tle Europy

źródło: epp.eurostat.ec.europa.eu (2011r.)

oprac. Andrzej Garapich, PBI 94

Internet – usługi…

źródło: PBI, Płatne treści (2012r.)

oprac. Andrzej Garapich, PBI 95

Aktywność w internecie

źródło: World Internet Project Poland (2012r.)

oprac. Andrzej Garapich, PBI 96

Rozrywka - internet, tv, prasa, radio?

źródło: World Internet Project Poland (2012r.)

oprac. Andrzej Garapich, PBI 97

Internet – kto nie korzysta?

źródło: MSWiA (2010r.)

oprac. Andrzej Garapich, PBI 98

Internet – dlaczego NIE?

źródło: World Internet Project Poland (2012r.)

oprac. Andrzej Garapich, PBI 99

Dlaczego warto?

Dlaczego warto?

Bawię się…

Uczę się…

Jestem w kontakcie… Oszczędzam czas i pieniądze…

Szukam pracy…

Szukam informacji…

101

Dlaczego warto? - wyszukiwanie

• Wyszukiwarki internetowe - Google

• Portale – onet, interia, wp

• …

Szukam informacji…

102

Dlaczego warto? - nauka

• Wyszukiwarki internetowe – Google

• E-lerning: prezentacje, video, kamery online

• Wykłady, konferencje online

• Wirtualne biblioteki

• …

Uczę się…

103

Dlaczego warto? - praca

• Portale z ofertami pracy

• Portale miejskie

• Wirtualne tablice ogłoszeń

• … Szukam pracy…

104

Dlaczego warto? - rozrywka

• Youtube

• Portale społecznościowe

• Internet TV

• Gry

• …

Bawię się…

105

Dlaczego warto? - kontakty

• Poczta internetowa

• Komunikatory

• Portale społecznościowe

• Blogi

• …

Jestem w kontakcie…

106

Dlaczego warto? - oszczędność

• Zakupy w sieci

• Bankowość internetowa

• E-urząd

• …

Oszczędzam czas i pieniądze…

107

Ew

a B

iałe

k

Źródła

• Jacek Unold, Teoretyczno – metodologiczne podstawy

przetwarzania informacji w cyberprzestrzeni

• Bezpieczny internet krok po kroku. Poradnik

nie tylko dla seniora, Wojciech Wrzos

• Przewodnik internetowy: poznaj korzystaj, twórz

• latarnicy.pl

• cyfrowa-wyprawka.org

• otwartawiedza.pl

• http://www.evolutionoftheweb.com/

• http://niebezpiecznik.pl/post/jak-walczyc-ze-spamerem/

108

Dziękuję za uwagę

Ewa Białek

[email protected]

www.whsz.bicom.pl/ewabialek