Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

TI- internet-wyklad

1,787 views

Published on

Wykład - internet wczoraj, dziś i jutro...

Published in: Education
  • Be the first to comment

  • Be the first to like this

TI- internet-wyklad

  1. 1. Technologia informacyjna (wykład - internet) Ewa Białek ewa@bicom.pl www.whsz.bicom.pl/ewabialek
  2. 2. Dawno, dawno temu…
  3. 3. Jak liczono? abacus - p.n.e. suwak logarytmiczny XVII wiek tabliczka perforowana XVIII/XIX wiek maszyna analityczna 1834r. 3
  4. 4. Jak liczono – urządzenia cyfrowe PDP – 1960r. APPLE 1 – 1976r. IBM – 1981r. Mazovia – 1986r. 4
  5. 5. Ewa Białek Sieć… 5
  6. 6. Ewa Białek Usługa Opis Serwer WWW Udostępnia interfejs graficzny dla portalu firmowego, dostępny jest dla pracowników przez przeglądarki internetowe (Chrome, Internet Explorer, Opera, Mozilla, itp.). Serwer plików i aplikacji Pozwala między innymi na przechowywanie plików użytkowników na dyskach twardych serwera oraz uruchamianie lub instalację programów użytkowych drogą sieciową. Serwer pocztowy Pozwala na wymianę informacji między użytkownikami w postaci poczty elektronicznej (e-mail). Serwer baz danych System zarządzania bazami danych z dostępem przez sieć. Może być także wykorzystywany we współpracy z serwerem WWW (dostęp do bazy danych przez przeglądarkę internetową). Serwer drukowania Pozwala na udostępnianie drukarek w sieci. Istnieją drukarki, które mają serwer drukowania wbudowany, podłącza się je bezpośrednio do sieci LAN. Usługi sieciowe na serwerach 6
  7. 7. Internet
  8. 8. Ewa Białek •Internet (ang. inter – między i ang. net – sieć) to sieć komputerowa o światowym zasięgu łącząca sieci lokalne, sieci rozległe i wszystkie komputery do nich podłączone •Zgodnie z definicją słowa Internet oznacza ono globalny system informacyjny spełniający następujące warunki: –jest logicznie połączony w jednorodną sieć adresową opartą na protokole IP (Internet Protocol), –jest w stanie zapewnić komunikację przy użyciu TCP/IP (Transmission Control Protocol/Internet Protocol), –dostarcza, lub wykorzystuje publicznie usługi wyższego poziomu oparte na komunikacji i związanej z nią infrastrukturze 8 Internet – co to jest?
  9. 9. Kiedy obejmowałem urząd prezydenta, jedynie eksperci od fizyki słyszeli o terminie World Wide Web. Teraz nawet mój kot ma swoją stronę Bill Clinton
  10. 10. Historia internetu - świat •Zaczęło się na początku lat 60-tych… •1968r. - Pentagon rozpoczął finansowanie projektu sieci rozproszonych •Przełom 70/80 - opracowanie protokołu TCP/IP, pojawiać się nazwa Internet •1992r. - stworzono WWW (Word Wide Web) •1993r. - udostępniono pierwszą przeglądarkę WWW •1998r. - powstaje Google •2004r. - powstaje Facebook, Skype •2005r. - powstaje Youtube 10
  11. 11. Historia internetu - Polska polskojęzyczne wersje programów/portali 1995r. Wirtualna Polska 1991r. pierwsze połączenie… 1996r. połączenie 0-202122 1998r. konto bankowe przez internet 1993r. pierwszy polski serwer WWW 1999r. Allegro 2000r. Interia GG 2001r. Wikipedia 2002r. Google 2006r. Nasza Klasa 2008r. Facebook 2007r. Youtube 2005r. Skype 1996r. Onet 11
  12. 12. Ewa Białek Historia internetu maszyna czasu (ang. wayback machine) •Usługa ta umożliwia obejrzenie archiwalnych wersji dowolnej strony WWW, o ile była ona kiedykolwiek dostępna publicznie w internecie •Archiwum umożliwia obejrzenie dawnych wersji stron od roku 1996 12 http://archive.org/web/
  13. 13. Ewa Białek Historia internetu maszyna czasu (ang. wayback machine) 13
  14. 14. Ewa Białek http://web.archive.org/web/20000105000026/http://www.wsz.slupsk.pl 14 Historia internetu maszyna czasu (ang. wayback machine)
  15. 15. Przykłady/statystyki
  16. 16. Ewa Białek 1083 (www.ewa.bicom.pl) > 1 mln odsłon 1,03 % - zasięg 1647 (www.slupsk.pl) > 500 tys. odsłon 0,16 % - zasięg 16
  17. 17. Ewa Białek www.ewa.bicom.pl/karaoke (18-08-07r. – 17-09-07r.) 17
  18. 18. Ewa Białek www.ewa.bicom.pl/karaoke (18-08-07r. – 17-09-07r.) 18
  19. 19. Ewa Białek www.ewa.bicom.pl/karaoke (18-08-07r. – 17-09-07r.) 19
  20. 20. Ewa Białek Statystyki 2013r. (www.ewa.bicom.pl) 20
  21. 21. Ewa Białek 21 SlideShare
  22. 22. Internet wczoraj, dziś i jutro
  23. 23. Web 1.0 Web 2.0 Web 3.0 23
  24. 24. Kiedy obejmowałem urząd prezydenta, jedynie eksperci od fizyki słyszeli o terminie World Wide Web. Teraz nawet mój kot ma swoją stronę. Bill Clinton
  25. 25. Ewa Białek •Strony WWW są tworzone oraz aktualizowane przez webmasterów. •Większość użytkowników internetu przegląda jego zasoby – są odbiorcami treści. •Przepływ informacji – jednokierunkowy. Web 1.0 http://conceptart.ca/ 25
  26. 26. Ewa Białek •Web 2.0 to współpracujący ze sobą ludzie, ich twórczość, pomysły i osobowość. Web 2.0 http://conceptart.ca/ 26
  27. 27. Ewa Białek •Ludzie: –strony WWW tworzone są przez webmasterów, ich współtwórcami mogą być inni internauci, –istnieją serwisy, na których wszystkie treści generują użytkownicy posiadający możliwość komunikowania się między sobą, –wokół serwisów budowane są społeczności, –wykorzystywane są otwarte licencje (np. CC). •Techniki: –mechanizmy wiki, blogi, –oddzielenie treści strony od formy jej prezentowania (CSS), –umożliwia się programom korzystanie z danych Web 2.0 (np. RSS), –koncepcja długiego ogona (ang the Long Tail). Web 2.0 – ludzie i techniki 27
  28. 28. Ewa Białek •Personalizacja – własny profil dla każdego uczestnika społeczności (3/4 internautów deklaruje, że ma konto na portalu społecznościowym)*. •Sieciowość – tworzenie sieci znajomych. •Różnorodność: –ogólne: np. Facebook, nk, Google+, grono.net, myspace.com, –biznesowe: np. linkedin.com, goldenline.pl, biznes.net; hobbystyczne: np. twórcy muzyki, autorzy zdjęć itp. •Wielofunkcyjność - dyskusja, znajomi, zdjęcia, video, poczta, ogłoszenia, czat itd. Web 2.0 - społeczności http://technologie.ngo.pl/ 28
  29. 29. Ewa Białek Web 2.0. - logo …opływowe kształty …“świetliste” kolory …motyw postaci – Web 2.0 to ludzie 29
  30. 30. Ewa Białek Ludzie - czego jeszcze oczekują? 30
  31. 31. Ewa Białek Web 3.0 http://conceptart.ca/ ? 31
  32. 32. Ewa Białek •Web 3.0 to internet, który agreguje treści w sposób automatyczny, korzystając z dorobku stworzonego przez internautów, czyli twórców Web 2.0 •To inteligentne (semantyczne) systemy wyszukiwania, które nie tylko „czytają” zawartość stron WWW, lecz również ją „rozumieją”. •Web 3.0. opiera się na algorytmach sztucznej inteligencji Web 3.0 32
  33. 33. Ewa Białek •Obecna sieć a sieć semantyczna? –rozszerzenie obecnej sieci, w której informacja ma dobrze zdefiniowane znaczenie i umożliwia komputerom i ludziom lepszą współpracę, [Tim Berners-Lee] –obecna sieć została zaprojektowana dla ludzi; bardzo mało informacji jest użyteczne dla maszyn. •Co rozumiemy przez “semantyka”? –semantyka czegoś jest równoznaczna ze znaczeniem, –sieć semantyczna umożliwia taki opis rzeczy aby komputery rozumiały ich znaczenie. Web 3.0 - sieć semantyczna 33
  34. 34. Ewa Białek 34 Dawno, dawno temu… źródło: Ontologia w informatyce, Ewa Białek
  35. 35. Ewa Białek Semantyczny opis - „krzesło” 35
  36. 36. Ewa Białek •Będzie to możliwe kiedy wszelkie informacje w sieci będą ustandaryzowane - komputery będą miały możliwość rozpoznania informacji semantycznej, poprzez dotarcie po odnośnikach hipertekstowych do dokumentów zawierających definicje pojęć na danej stronie i reguły wnioskowania. •Taka sieć pozwoli rozwijać się zautomatyzowanym serwisom, a w tym agentom, czyli programom mogącym wykonywać złożone zadania (wyszukiwanie, selekcja informacji, przetwarzanie i współpraca z innymi agentami). Web 3.0 – czy to możliwe? 36
  37. 37. Ewa Białek Web 2.0 – informacje Web 2.0 ? uri: … Mickiewicz uri: … Dziady 37
  38. 38. Ewa Białek Web 3.0 - wiedza jest autorem uri: … Mickiewicz uri: … Dziady Web 3.0 38
  39. 39. Ewa Białek Semantyczny opis – książka ontologia Dublin Core 39
  40. 40. Ewa Białek •Formalny sposób reprezentacji wiedzy - umożliwia interpretację pewnych dziedzin, pozwala znaleźć wspólny punkt odniesienia dla komunikacji między systemami aplikacji. •Zbudowana jest z uporządkowanych hierarchicznie pojęć występujących w danej dziedzinie i semantycznych relacji, jakie zachodzą między nimi. •Opisuje pojęcia (słowniki) i wyznacza reguły wnioskowania. Ontologia dziedzinowa 40
  41. 41. Ewa Białek Ontologia dziedziny – przykład OntoGraf opracowanie własne 41
  42. 42. Ewa Białek Ontologia dziedziny – przykład OWL opracowanie własne 42
  43. 43. Ewa Białek Ontologia dziedziny – przykład zapytanie - Ewa opracowanie własne „Ewa” jest słowem kluczowym słowo kluczowe jest elementem strony WWW zatem: „Ewa” jest elementem strony WWW 43
  44. 44. Ewa Białek Wyszukiwarki semantyczne 44
  45. 45. Ewa Białek Jak to działa (działało)? 45
  46. 46. Jeśli czegoś nie ma w Google to znaczy, że to nie istnieje.. Bill Gates
  47. 47. Ewa Białek Ranking wyszukiwarek w Polsce (wg www.ranking.pl) gemiusRanking, grudzień 2013r. 47
  48. 48. Ewa Białek •Komputer od kilku miesięcy przegląda i analizuje obrazki w Internecie. Czego się nauczył? http://www.spidersweb.pl/2013/11/neil-never-ending-image- learner.html •Peresonalizacja wiadomości (patent Google): http://thenextweb.com/google/2013/11/20/google-now- holds-patent-posting-personalized-automated-responses- social-networks/#!pYbHL Google a Web 3.0 48
  49. 49. Przyszłość to sieciowa ludzko-informatyczna hybryda, czyli połączeni internetem użyczający swojej wiedzy i inteligencji systemowi, który nieustannie uczy się i wypluwa kolejne, coraz lepsze usługi... Edwin Bendyk
  50. 50. Ewa Białek •https://www.youtube.com/watch?v=7GJpibGu0Yk •https://www.youtube.com/watch?v=d0wMYvXFvMw •https://www.youtube.com/watch?v=B3liD7GuVik Smart City – Virtualna Warszawa 50
  51. 51. Bezpieczeństwo w internecie
  52. 52. Ewa Białek O czym mówią ludzie… Internet jest niebezpieczny! Internet może nam wyrządzić krzywdę! Zagrożenia czekają na to, by nas zaatakować, zniszczyć nasz komputer, oszukać nas samych, wykraść poufne dane i ograbić nasze konto bankowe! Czy to prawda? 52
  53. 53. …poznaj swojego wroga ma ponad 40 lat, w sieci od 1971r.
  54. 54. Ewa Białek Wirus komputerowy - definicja •Program komputerowy zdolny do samodzielnego powielania •Do działania potrzebuje: –system operacyjny (np. Windows), –aplikacje (inne programy), –zachowanie użytkownika komputera •Funkcje: –kasowanie danych, –uszkodzenie systemu operacyjnego, aplikacji. 54
  55. 55. Ewa Białek 55
  56. 56. Ewa Białek Trojany, rootkity i inne… •Trojan – po przedostaniu się do komputera instaluje szkodliwe funkcje i procedury •Rootkit – ochrania inne groźne programy, stają się one niewidoczne dla programów antywirusowych •Robak internetowy – do działania nie potrzebuje pliku – nosiciela, przedostaje się do systemu wykorzystując luki w zabezpieczeniach, realizuje funkcje szpiegowskie lub destrukcyjne •Keylogger – zbiera znaki wystukane na klawiaturze, by przekazać na zewnątrz poufne dane •Spyware – szpieg, zbiera informacje o czynnościach wykonywanych przez użytkownika w sieci (adresy stron, numery kart, loginy, hasła) 56
  57. 57. Ewa Białek Inne zagrożenia… •Phishing – ktoś chce mnie złowić? •Botnet - nieświadomie współuczestniczę w przestępstwie! •Ransomware – okup? 57
  58. 58. …e-mail ma ponad 40 lat (1971r.), w Polsce od 1990r.
  59. 59. Ewa Białek Jak budować hasła? •Hasło często bywa: –zbyt krótkie (123), –zbyt proste (ewab), –jedno - stosowane do wielu usług (mail, facebook, skype, bank). •Dobre hasło: –ponad 10 znaków, –zawiera liczby, małe i wielkie litery, znaki specjalne. •Poniżej - pierwsze litery zwrotki piosenki, poznajesz jakiej? PowlWspnPozdGr! SbmNwjAdwnpAtbt! 59
  60. 60. Ewa Białek Odzyskiwanie hasła •Zapisywanie adresu: –w tradycyjnym notatniku, –w pliku tekstowym z hasłem na komputerze, –w specjalnym programie. •Podczas zakładania nowego konta: –wskazywanie alternatywnego adresu e-mail (innego, niż ten, który obecnie zakładamy), –podawanie numeru telefonu (uwaga na ukryte koszty!). 60
  61. 61. Ewa Białek SPAM - mielonka? •SPAM – niechciana wiadomość, wiadomość rozsyłana masowo do wielu odbiorców – nie należy mylić go z reklamą, na której przyjmowanie zgadzamy się podczas zakładania konta •W masowo rozsyłanej korespondencji: –wysyłane jest szkodliwe oprogramowanie, –formularze, będące elementem phishing’u. 61
  62. 62. …przeglądarka internetowa w internecie od 1990r.
  63. 63. Ewa Białek Przeglądaj bezpiecznie… •Uaktualniaj oprogramowanie – instaluj aktualizacje automatycznie •Włącz ostrzeganie o witrynach stwarzających zagrożenie •Używaj trybu prywatnego •Usuwaj historię przeglądanych stron – pliki cookies (ciasteczka), niewielkie informacje tekstowe wysyłane do komputera użytkownika zapamiętujące między innymi loginy, hasła itp. •Używaj dodatków (dod. programy) do przeglądarek 63
  64. 64. …sieć bezprzewodowa, WiFi
  65. 65. Ewa Białek WiFi (ang. Wireless Fidelity) •Zagrożenia od osób postronnych: –korzystanie z „darmowego” internetu – obciążenie łącza, –dostęp do danych użytkowników sieci WiFi, –podszywanie się pod właściciela, wykonywanie nadużyć internetowych. •Co zrobić? –zabezpieczać sieć WiFi (dostęp na hasło), –zmienić domyślne hasło podane przez administratora, –nie podawać haseł osobom postronnym. 65
  66. 66. …programy antywirusowe w internecie od końca lat 80-tych
  67. 67. Ewa Białek Program antywirusowy •Zawiera moduły: –skaner – sprawdza komputer w poszukiwaniu szkodliwego oprogramowania, zajmuje się jego neutralizacją, –monitor – na bieżąco chroni komputer przed szkodliwym oprogramowaniem pochodzącym z zewnętrznych nośników (np. pendrive), poczty, przeglądarek internetowych, –firewall – zapora przed atakami z zewnątrz, –ochrona rodzicielska. •Występują w wersjach: –darmowe – dla użytkowników domowych, –komercyjne. 67
  68. 68. Ewa Białek Uwaga! •Uaktualniaj oprogramowanie i bazy programów antywirusowych •Instaluj poprawki bezpieczeństwa w systemie Windows publikowane przez producenta – koncern Microsoft 68
  69. 69. Ewa Białek Objawy „choroby” •Na ekranie pojawiają się nieznane komunikaty, obrazy, z komputera dochodzą nieznane sygnały dźwiękowe •Samoczynnie uruchamiają się programy •Komputer często się zawiesza, występują problemy w jego działaniu •Usuwane są pliki lub foldery, zmieniane są ich nazwy •Przeglądarka internetowa działa nieprawidłowo •Znajomi komunikują, że otrzymali od nas „dziwne” maile 69
  70. 70. …bezpieczne surfowanie
  71. 71. Ewa Białek Dobre rady… •Docieraj do źródeł: –korzystaj treści umieszczonych na stronach autorskich, –pobieraj aplikacje ze stron ich producentów. •Zastanów się zanim dokonasz rejestracji –zwróć uwagę na zapisy w regulaminie w tym dot. płatności, –nie podawaj „nadmiarowych” danych. 71
  72. 72. Ewa Białek Działaj zgodnie z prawem •Chroń własność intelektualną: –ściągaj filmy, muzykę, e-booki (wcześniej rozpowszechnione) na zasadach dozwolonego użytku osobistego, –dziel się nimi jedynie ze znajomymi, nie publikuj ich w sieci, nie udostępniaj dla ogółu internautów, •Nie ściągaj i nie używaj gier, aplikacji (programów), których użytkowanie wymaga oddzielnych licencji. 72
  73. 73. Ewa Białek Kupuj z głową… •Unikaj podejrzanych okazji, korzystaj z porównywarek cen, sprawdzonych serwisów zakupowych a w nich informacji o sprzedawcy •Zapoznaj się z regulaminem zasad dokonywania zakupów, w tym zasadach płatności: –przedpłata, –przy odbiorze, –odbiór własny oraz kosztach dostawy zakupionego towaru •Zapoznaj się z prawem konsumenckim dot. zakupów na odległość (strona UOKiK) – np. możliwość rezygnacji 10 dni od zakupu 73
  74. 74. Ewa Białek Sprzedawaj z głową… •Sprawdź listę towarów zabronionych – np. alkohol, leki na receptę, oprogramowanie licencyjne itp. •Wyślij przedmiot po pojawianiu się gotówki na koncie 74
  75. 75. …sieci społecznościowe
  76. 76. Ewa Białek Dane osobowe źródło: maic..gov.pl 76
  77. 77. Ewa Białek Facebook •Należy się zarejestrować po zaakceptowaniu warunków użytkowania (regulaminu) •Podać pełne dane, a może nick? •Chroń prywatność swoją i swoich bliskich, ze szczególnym uwzględnieniem małoletnich! •Można decydować o swojej prywatności, określone grupy odbiorców mają inne prawa do oglądania udostępnianych przez nas treści •Można usunąć konto 77
  78. 78. Ewa Białek Inne miejsca… •NK •Google + •Linkedin •Goldenline •Twitter •Chomik •GG •Skype 78
  79. 79. Ewa Białek Treści prawnie zakazane •Wykorzystywanie dzieci – dokumentacja przestępstwa •Dotyczące osób trzecich - np. zdjęcia, korespondencja •Oszczercze, obraźliwe, nawołujące do przemocy •Naruszające prawa autorskie lub znaki towarowe – teksty, muzyka, zdjęcia, filmy •Treści satyryczne balansujące na granicy między żartem a treściami obraźliwymi •Treści, które z założenia miały być niejawne np. tajne dokumenty, informacje będące tajemnicą handlową firm http://perypetie-informacji.panoptykon.org/ 79
  80. 80. Ewa Białek Informacja w internecie •Każdy, komu przeszkadza informacja opublikowana w internecie, może zgłosić się do pośrednika i zażądać jej usunięcia •Z raportu przejrzystości Google’a wynika, że w czerwcu 2013 r. posiadacze praw autorskich (1928 organizacji) poprosili o usunięcie z wyników wyszukiwania ponad 14,8 mln adresów •W Polsce procedurę usuwania treści z internetu na wniosek osób lub organizacji, które uważają, że ich prawa zostały naruszone, reguluje ustawa o świadczeniu usług drogą elektroniczną (artykuł 14) http://perypetie-informacji.panoptykon.org/ 80
  81. 81. Ewa Białek Odpowiedz… •Co ostatnio opublikowałaś/łeś w internecie? •Jakie zdjęcia, filmy, teksty? •Czy chciałbyś/łabyś taką informację wywiesić w widocznym miejscu w Słupsku, np. na tablicy informacyjnej przy Placu Zwycięstwa? •Uzasadnij odpowiedź. 81
  82. 82. …banki
  83. 83. Ewa Białek Bezpieczne konto… •Nosić kartę w bezpiecznym miejscu •Nie podawać nikomu nr karty, PIN •Nie przesyłać tych informacji SMS-em, pocztą elektroniczną •Zwracać uwagę, by dane z karty nie zostały zeskanowane np. przy wypłacie z bankomatu •W razie zagubienia karty dokonać jej blokady 83
  84. 84. Ewa Białek Bezpieczne konto… •Za ochronę konta odpowiada Bank •Użytkownik konta musi zadbać o bezpieczeństwo komputera, z którego łączy się z Bankiem •Należy łączyć się ze stroną Banku opatrzoną certyfikatem bezpieczeństwa (https, kłódka przy adresie www) •Nie odpowiadać na korespondencję wyłudzającą dane o koncie bankowym •Należy zwracać uwagę na podejrzane SMS-y autoryzacyjne przy dokonywaniu płatności 84
  85. 85. …podsumowując
  86. 86. Ewa Białek Nie zapomnij! www.cafesenior.pl 86
  87. 87. Ewa Białek Nie zapomnij! www.cafesenior.pl 87
  88. 88. Ewa Białek Nie zapomnij! www.cafesenior.pl 88
  89. 89. Prawo…
  90. 90. Dura lex, sed lex - twarde prawo, ale prawo sentencja łacińska
  91. 91. Ewa Białek 91
  92. 92. Internet w liczbach (2012)
  93. 93. Internet – świat 93
  94. 94. Internet – Polska na tle Europy źródło: epp.eurostat.ec.europa.eu (2011r.) oprac. Andrzej Garapich, PBI 94
  95. 95. Internet – usługi… źródło: PBI, Płatne treści (2012r.) oprac. Andrzej Garapich, PBI 95
  96. 96. Aktywność w internecie źródło: World Internet Project Poland (2012r.) oprac. Andrzej Garapich, PBI 96
  97. 97. Rozrywka - internet, tv, prasa, radio? źródło: World Internet Project Poland (2012r.) oprac. Andrzej Garapich, PBI 97
  98. 98. Internet – kto nie korzysta? źródło: MSWiA (2010r.) oprac. Andrzej Garapich, PBI 98
  99. 99. Internet – dlaczego NIE? źródło: World Internet Project Poland (2012r.) oprac. Andrzej Garapich, PBI 99
  100. 100. Dlaczego warto?
  101. 101. Dlaczego warto? Bawię się… Uczę się… Jestem w kontakcie… Oszczędzam czas i pieniądze… Szukam pracy… Szukam informacji… 101
  102. 102. Dlaczego warto? - wyszukiwanie •Wyszukiwarki internetowe - Google •Portale – onet, interia, wp •… Szukam informacji… 102
  103. 103. Dlaczego warto? - nauka •Wyszukiwarki internetowe – Google •E-lerning: prezentacje, video, kamery online •Wykłady, konferencje online •Wirtualne biblioteki •… Uczę się… 103
  104. 104. Dlaczego warto? - praca •Portale z ofertami pracy •Portale miejskie •Wirtualne tablice ogłoszeń •… Szukam pracy… 104
  105. 105. Dlaczego warto? - rozrywka •Youtube •Portale społecznościowe •Internet TV •Gry •… Bawię się… 105
  106. 106. Dlaczego warto? - kontakty •Poczta internetowa •Komunikatory •Portale społecznościowe •Blogi •… Jestem w kontakcie… 106
  107. 107. Dlaczego warto? - oszczędność •Zakupy w sieci •Bankowość internetowa •E-urząd •… Oszczędzam czas i pieniądze… 107
  108. 108. Ewa Białek Źródła •Jacek Unold, Teoretyczno – metodologiczne podstawy przetwarzania informacji w cyberprzestrzeni •Bezpieczny internet krok po kroku. Poradnik nie tylko dla seniora, Wojciech Wrzos •Przewodnik internetowy: poznaj korzystaj, twórz •latarnicy.pl •cyfrowa-wyprawka.org •otwartawiedza.pl •http://www.evolutionoftheweb.com/ •http://niebezpiecznik.pl/post/jak-walczyc-ze-spamerem/ 108
  109. 109. Dziękuję za uwagę Ewa Białek ewa@bicom.pl www.whsz.bicom.pl/ewabialek

×