SlideShare a Scribd company logo
1 of 109
Download to read offline
Technologia informacyjna (wykład - internet) 
Ewa Białek ewa@bicom.pl www.whsz.bicom.pl/ewabialek
Dawno, dawno temu…
Jak liczono? 
abacus - p.n.e. 
suwak logarytmiczny XVII wiek 
tabliczka perforowana XVIII/XIX wiek 
maszyna analityczna 1834r. 
3
Jak liczono – urządzenia cyfrowe 
PDP – 1960r. 
APPLE 1 – 1976r. 
IBM – 1981r. 
Mazovia – 1986r. 
4
Ewa Białek 
Sieć… 
5
Ewa Białek 
Usługa 
Opis 
Serwer WWW 
Udostępnia interfejs graficzny dla portalu firmowego, dostępny jest dla pracowników przez przeglądarki internetowe (Chrome, Internet Explorer, Opera, Mozilla, itp.). 
Serwer plików i aplikacji 
Pozwala między innymi na przechowywanie plików użytkowników na dyskach twardych serwera oraz uruchamianie lub instalację programów użytkowych drogą sieciową. 
Serwer pocztowy 
Pozwala na wymianę informacji między użytkownikami w postaci poczty elektronicznej (e-mail). 
Serwer baz danych 
System zarządzania bazami danych z dostępem przez sieć. Może być także wykorzystywany we współpracy z serwerem WWW (dostęp do bazy danych przez przeglądarkę internetową). 
Serwer drukowania 
Pozwala na udostępnianie drukarek w sieci. Istnieją drukarki, które mają serwer drukowania wbudowany, podłącza się je bezpośrednio do sieci LAN. 
Usługi sieciowe na serwerach 
6
Internet
Ewa Białek 
•Internet (ang. inter – między i ang. net – sieć) to sieć komputerowa o światowym zasięgu łącząca sieci lokalne, sieci rozległe i wszystkie komputery do nich podłączone 
•Zgodnie z definicją słowa Internet oznacza ono globalny system informacyjny spełniający następujące warunki: 
–jest logicznie połączony w jednorodną sieć adresową opartą na protokole IP (Internet Protocol), 
–jest w stanie zapewnić komunikację przy użyciu TCP/IP (Transmission Control Protocol/Internet Protocol), 
–dostarcza, lub wykorzystuje publicznie usługi wyższego poziomu oparte na komunikacji i związanej z nią infrastrukturze 
8 
Internet – co to jest?
Kiedy obejmowałem urząd prezydenta, jedynie eksperci od fizyki słyszeli o terminie World Wide Web. Teraz nawet mój kot ma swoją stronę Bill Clinton
Historia internetu - świat 
•Zaczęło się na początku lat 60-tych… 
•1968r. - Pentagon rozpoczął finansowanie projektu sieci rozproszonych 
•Przełom 70/80 - opracowanie protokołu TCP/IP, pojawiać się nazwa Internet 
•1992r. - stworzono WWW (Word Wide Web) 
•1993r. - udostępniono pierwszą przeglądarkę WWW 
•1998r. - powstaje Google 
•2004r. - powstaje Facebook, Skype 
•2005r. - powstaje Youtube 
10
Historia internetu - Polska polskojęzyczne wersje programów/portali 
1995r. Wirtualna Polska 
1991r. pierwsze połączenie… 
1996r. połączenie 0-202122 
1998r. konto bankowe przez internet 
1993r. pierwszy polski serwer WWW 
1999r. Allegro 
2000r. Interia GG 
2001r. Wikipedia 
2002r. Google 
2006r. Nasza Klasa 
2008r. Facebook 
2007r. Youtube 
2005r. Skype 
1996r. Onet 
11
Ewa Białek 
Historia internetu maszyna czasu (ang. wayback machine) 
•Usługa ta umożliwia obejrzenie archiwalnych wersji dowolnej strony WWW, o ile była ona kiedykolwiek dostępna publicznie w internecie 
•Archiwum umożliwia obejrzenie dawnych wersji stron od roku 1996 
12 
http://archive.org/web/
Ewa Białek 
Historia internetu maszyna czasu (ang. wayback machine) 
13
Ewa Białek 
http://web.archive.org/web/20000105000026/http://www.wsz.slupsk.pl 
14 
Historia internetu maszyna czasu (ang. wayback machine)
Przykłady/statystyki
Ewa Białek 
1083 (www.ewa.bicom.pl) > 1 mln odsłon 1,03 % - zasięg 
1647 (www.slupsk.pl) > 500 tys. odsłon 0,16 % - zasięg 
16
Ewa Białek 
www.ewa.bicom.pl/karaoke (18-08-07r. – 17-09-07r.) 
17
Ewa Białek 
www.ewa.bicom.pl/karaoke (18-08-07r. – 17-09-07r.) 
18
Ewa Białek 
www.ewa.bicom.pl/karaoke (18-08-07r. – 17-09-07r.) 
19
Ewa Białek 
Statystyki 2013r. (www.ewa.bicom.pl) 
20
Ewa Białek 
21 
SlideShare
Internet wczoraj, dziś i jutro
Web 1.0 Web 2.0 Web 3.0 
23
Kiedy obejmowałem urząd prezydenta, jedynie eksperci od fizyki słyszeli o terminie World Wide Web. Teraz nawet mój kot ma swoją stronę. Bill Clinton
Ewa Białek 
•Strony WWW są tworzone oraz aktualizowane przez webmasterów. 
•Większość użytkowników internetu przegląda jego zasoby – są odbiorcami treści. 
•Przepływ informacji – jednokierunkowy. 
Web 1.0 
http://conceptart.ca/ 
25
Ewa Białek 
•Web 2.0 to współpracujący ze sobą ludzie, ich twórczość, pomysły i osobowość. 
Web 2.0 
http://conceptart.ca/ 
26
Ewa Białek 
•Ludzie: 
–strony WWW tworzone są przez webmasterów, ich współtwórcami mogą być inni internauci, 
–istnieją serwisy, na których wszystkie treści generują użytkownicy posiadający możliwość komunikowania się między sobą, 
–wokół serwisów budowane są społeczności, 
–wykorzystywane są otwarte licencje (np. CC). 
•Techniki: 
–mechanizmy wiki, blogi, 
–oddzielenie treści strony od formy jej prezentowania (CSS), 
–umożliwia się programom korzystanie z danych Web 2.0 (np. RSS), 
–koncepcja długiego ogona (ang the Long Tail). 
Web 2.0 – ludzie i techniki 
27
Ewa Białek 
•Personalizacja – własny profil dla każdego uczestnika społeczności (3/4 internautów deklaruje, że ma konto na portalu społecznościowym)*. 
•Sieciowość – tworzenie sieci znajomych. 
•Różnorodność: 
–ogólne: np. Facebook, nk, Google+, grono.net, myspace.com, 
–biznesowe: np. linkedin.com, goldenline.pl, biznes.net; hobbystyczne: np. twórcy muzyki, autorzy zdjęć itp. 
•Wielofunkcyjność - dyskusja, znajomi, zdjęcia, video, poczta, ogłoszenia, czat itd. 
Web 2.0 - społeczności 
http://technologie.ngo.pl/ 
28
Ewa Białek 
Web 2.0. - logo 
…opływowe kształty 
…“świetliste” kolory 
…motyw postaci – Web 2.0 to ludzie 
29
Ewa Białek 
Ludzie - czego jeszcze oczekują? 
30
Ewa Białek 
Web 3.0 
http://conceptart.ca/ 
? 
31
Ewa Białek 
•Web 3.0 to internet, który agreguje treści w sposób automatyczny, korzystając z dorobku stworzonego przez internautów, czyli twórców Web 2.0 
•To inteligentne (semantyczne) systemy wyszukiwania, które nie tylko „czytają” zawartość stron WWW, lecz również ją „rozumieją”. 
•Web 3.0. opiera się na algorytmach sztucznej inteligencji 
Web 3.0 
32
Ewa Białek 
•Obecna sieć a sieć semantyczna? 
–rozszerzenie obecnej sieci, w której informacja ma dobrze zdefiniowane znaczenie i umożliwia komputerom i ludziom lepszą współpracę, [Tim Berners-Lee] 
–obecna sieć została zaprojektowana dla ludzi; bardzo mało informacji jest użyteczne dla maszyn. 
•Co rozumiemy przez “semantyka”? 
–semantyka czegoś jest równoznaczna ze znaczeniem, 
–sieć semantyczna umożliwia taki opis rzeczy aby komputery rozumiały ich znaczenie. 
Web 3.0 - sieć semantyczna 
33
Ewa Białek 
34 
Dawno, dawno temu… 
źródło: Ontologia w informatyce, Ewa Białek
Ewa Białek 
Semantyczny opis - „krzesło” 
35
Ewa Białek 
•Będzie to możliwe kiedy wszelkie informacje w sieci będą ustandaryzowane - komputery będą miały możliwość rozpoznania informacji semantycznej, poprzez dotarcie po odnośnikach hipertekstowych do dokumentów zawierających definicje pojęć na danej stronie i reguły wnioskowania. 
•Taka sieć pozwoli rozwijać się zautomatyzowanym serwisom, a w tym agentom, czyli programom mogącym wykonywać złożone zadania (wyszukiwanie, selekcja informacji, przetwarzanie i współpraca z innymi agentami). 
Web 3.0 – czy to możliwe? 
36
Ewa Białek 
Web 2.0 – informacje 
Web 2.0 
? 
uri: … Mickiewicz 
uri: … Dziady 
37
Ewa Białek 
Web 3.0 - wiedza 
jest autorem 
uri: … Mickiewicz 
uri: … Dziady 
Web 3.0 
38
Ewa Białek 
Semantyczny opis – książka ontologia Dublin Core 
39
Ewa Białek 
•Formalny sposób reprezentacji wiedzy - umożliwia interpretację pewnych dziedzin, pozwala znaleźć wspólny punkt odniesienia dla komunikacji między systemami aplikacji. 
•Zbudowana jest z uporządkowanych hierarchicznie pojęć występujących w danej dziedzinie i semantycznych relacji, jakie zachodzą między nimi. 
•Opisuje pojęcia (słowniki) i wyznacza reguły wnioskowania. 
Ontologia dziedzinowa 
40
Ewa Białek 
Ontologia dziedziny – przykład OntoGraf 
opracowanie własne 
41
Ewa Białek 
Ontologia dziedziny – przykład OWL 
opracowanie własne 
42
Ewa Białek 
Ontologia dziedziny – przykład zapytanie - Ewa 
opracowanie własne 
„Ewa” jest słowem kluczowym 
słowo kluczowe jest elementem strony WWW 
zatem: 
„Ewa” jest elementem strony WWW 
43
Ewa Białek 
Wyszukiwarki semantyczne 
44
Ewa Białek 
Jak to działa (działało)? 
45
Jeśli czegoś nie ma w Google to znaczy, że to nie istnieje.. Bill Gates
Ewa Białek 
Ranking wyszukiwarek w Polsce (wg www.ranking.pl) 
gemiusRanking, grudzień 2013r. 
47
Ewa Białek 
•Komputer od kilku miesięcy przegląda i analizuje obrazki w Internecie. Czego się nauczył? 
http://www.spidersweb.pl/2013/11/neil-never-ending-image- learner.html 
•Peresonalizacja wiadomości (patent Google): 
http://thenextweb.com/google/2013/11/20/google-now- holds-patent-posting-personalized-automated-responses- social-networks/#!pYbHL 
Google a Web 3.0 
48
Przyszłość to sieciowa ludzko-informatyczna hybryda, czyli połączeni internetem użyczający swojej wiedzy i inteligencji systemowi, który nieustannie uczy się i wypluwa kolejne, coraz lepsze usługi... Edwin Bendyk
Ewa Białek 
•https://www.youtube.com/watch?v=7GJpibGu0Yk 
•https://www.youtube.com/watch?v=d0wMYvXFvMw 
•https://www.youtube.com/watch?v=B3liD7GuVik 
Smart City – Virtualna Warszawa 
50
Bezpieczeństwo w internecie
Ewa Białek 
O czym mówią ludzie… 
Internet jest niebezpieczny! 
Internet może nam wyrządzić krzywdę! 
Zagrożenia czekają na to, by nas zaatakować, zniszczyć nasz komputer, oszukać nas samych, wykraść poufne dane i ograbić nasze konto bankowe! 
Czy to prawda? 
52
…poznaj swojego wroga 
ma ponad 40 lat, w sieci od 1971r.
Ewa Białek 
Wirus komputerowy - definicja 
•Program komputerowy zdolny do samodzielnego powielania 
•Do działania potrzebuje: 
–system operacyjny (np. Windows), 
–aplikacje (inne programy), 
–zachowanie użytkownika komputera 
•Funkcje: 
–kasowanie danych, 
–uszkodzenie systemu operacyjnego, aplikacji. 
54
Ewa Białek 
55
Ewa Białek 
Trojany, rootkity i inne… 
•Trojan – po przedostaniu się do komputera instaluje szkodliwe funkcje i procedury 
•Rootkit – ochrania inne groźne programy, stają się one niewidoczne dla programów antywirusowych 
•Robak internetowy – do działania nie potrzebuje pliku – nosiciela, przedostaje się do systemu wykorzystując luki w zabezpieczeniach, realizuje funkcje szpiegowskie lub destrukcyjne 
•Keylogger – zbiera znaki wystukane na klawiaturze, by przekazać na zewnątrz poufne dane 
•Spyware – szpieg, zbiera informacje o czynnościach wykonywanych przez użytkownika w sieci (adresy stron, numery kart, loginy, hasła) 
56
Ewa Białek 
Inne zagrożenia… 
•Phishing – ktoś chce mnie złowić? 
•Botnet - nieświadomie współuczestniczę w przestępstwie! 
•Ransomware – okup? 
57
…e-mail 
ma ponad 40 lat (1971r.), w Polsce od 1990r.
Ewa Białek 
Jak budować hasła? 
•Hasło często bywa: 
–zbyt krótkie (123), 
–zbyt proste (ewab), 
–jedno - stosowane do wielu usług (mail, facebook, skype, bank). 
•Dobre hasło: 
–ponad 10 znaków, 
–zawiera liczby, małe i wielkie litery, znaki specjalne. 
•Poniżej - pierwsze litery zwrotki piosenki, poznajesz jakiej? 
PowlWspnPozdGr! 
SbmNwjAdwnpAtbt! 
59
Ewa Białek 
Odzyskiwanie hasła 
•Zapisywanie adresu: 
–w tradycyjnym notatniku, 
–w pliku tekstowym z hasłem na komputerze, 
–w specjalnym programie. 
•Podczas zakładania nowego konta: 
–wskazywanie alternatywnego adresu e-mail (innego, niż ten, który obecnie zakładamy), 
–podawanie numeru telefonu (uwaga na ukryte koszty!). 
60
Ewa Białek 
SPAM - mielonka? 
•SPAM – niechciana wiadomość, wiadomość rozsyłana masowo do wielu odbiorców – nie należy mylić go z reklamą, na której przyjmowanie zgadzamy się podczas zakładania konta 
•W masowo rozsyłanej korespondencji: 
–wysyłane jest szkodliwe oprogramowanie, 
–formularze, będące elementem phishing’u. 
61
…przeglądarka internetowa 
w internecie od 1990r.
Ewa Białek 
Przeglądaj bezpiecznie… 
•Uaktualniaj oprogramowanie – instaluj aktualizacje automatycznie 
•Włącz ostrzeganie o witrynach stwarzających zagrożenie 
•Używaj trybu prywatnego 
•Usuwaj historię przeglądanych stron – pliki cookies (ciasteczka), niewielkie informacje tekstowe wysyłane do komputera użytkownika zapamiętujące między innymi loginy, hasła itp. 
•Używaj dodatków (dod. programy) do przeglądarek 
63
…sieć bezprzewodowa, WiFi
Ewa Białek 
WiFi (ang. Wireless Fidelity) 
•Zagrożenia od osób postronnych: 
–korzystanie z „darmowego” internetu – obciążenie łącza, 
–dostęp do danych użytkowników sieci WiFi, 
–podszywanie się pod właściciela, wykonywanie nadużyć internetowych. 
•Co zrobić? 
–zabezpieczać sieć WiFi (dostęp na hasło), 
–zmienić domyślne hasło podane przez administratora, 
–nie podawać haseł osobom postronnym. 
65
…programy antywirusowe 
w internecie od końca lat 80-tych
Ewa Białek 
Program antywirusowy 
•Zawiera moduły: 
–skaner – sprawdza komputer w poszukiwaniu szkodliwego oprogramowania, zajmuje się jego neutralizacją, 
–monitor – na bieżąco chroni komputer przed szkodliwym oprogramowaniem pochodzącym z zewnętrznych nośników (np. pendrive), poczty, przeglądarek internetowych, 
–firewall – zapora przed atakami z zewnątrz, 
–ochrona rodzicielska. 
•Występują w wersjach: 
–darmowe – dla użytkowników domowych, 
–komercyjne. 
67
Ewa Białek 
Uwaga! 
•Uaktualniaj oprogramowanie i bazy programów antywirusowych 
•Instaluj poprawki bezpieczeństwa w systemie Windows publikowane przez producenta – koncern Microsoft 
68
Ewa Białek 
Objawy „choroby” 
•Na ekranie pojawiają się nieznane komunikaty, obrazy, z komputera dochodzą nieznane sygnały dźwiękowe 
•Samoczynnie uruchamiają się programy 
•Komputer często się zawiesza, występują problemy w jego działaniu 
•Usuwane są pliki lub foldery, zmieniane są ich nazwy 
•Przeglądarka internetowa działa nieprawidłowo 
•Znajomi komunikują, że otrzymali od nas „dziwne” maile 
69
…bezpieczne surfowanie
Ewa Białek 
Dobre rady… 
•Docieraj do źródeł: 
–korzystaj treści umieszczonych na stronach autorskich, 
–pobieraj aplikacje ze stron ich producentów. 
•Zastanów się zanim dokonasz rejestracji 
–zwróć uwagę na zapisy w regulaminie w tym dot. płatności, 
–nie podawaj „nadmiarowych” danych. 
71
Ewa Białek 
Działaj zgodnie z prawem 
•Chroń własność intelektualną: 
–ściągaj filmy, muzykę, e-booki (wcześniej rozpowszechnione) na zasadach dozwolonego użytku osobistego, 
–dziel się nimi jedynie ze znajomymi, nie publikuj ich w sieci, nie udostępniaj dla ogółu internautów, 
•Nie ściągaj i nie używaj gier, aplikacji (programów), których użytkowanie wymaga oddzielnych licencji. 
72
Ewa Białek 
Kupuj z głową… 
•Unikaj podejrzanych okazji, korzystaj z porównywarek cen, sprawdzonych serwisów zakupowych a w nich informacji o sprzedawcy 
•Zapoznaj się z regulaminem zasad dokonywania zakupów, w tym zasadach płatności: 
–przedpłata, 
–przy odbiorze, 
–odbiór własny 
oraz kosztach dostawy zakupionego towaru 
•Zapoznaj się z prawem konsumenckim dot. zakupów na odległość (strona UOKiK) – np. możliwość rezygnacji 10 dni od zakupu 
73
Ewa Białek 
Sprzedawaj z głową… 
•Sprawdź listę towarów zabronionych – np. alkohol, leki na receptę, oprogramowanie licencyjne itp. 
•Wyślij przedmiot po pojawianiu się gotówki na koncie 
74
…sieci społecznościowe
Ewa Białek 
Dane osobowe 
źródło: maic..gov.pl 
76
Ewa Białek 
Facebook 
•Należy się zarejestrować po zaakceptowaniu warunków użytkowania (regulaminu) 
•Podać pełne dane, a może nick? 
•Chroń prywatność swoją i swoich bliskich, ze szczególnym uwzględnieniem małoletnich! 
•Można decydować o swojej prywatności, określone grupy odbiorców mają inne prawa do oglądania udostępnianych przez nas treści 
•Można usunąć konto 
77
Ewa Białek 
Inne miejsca… 
•NK 
•Google + 
•Linkedin 
•Goldenline 
•Twitter 
•Chomik 
•GG 
•Skype 
78
Ewa Białek 
Treści prawnie zakazane 
•Wykorzystywanie dzieci – dokumentacja przestępstwa 
•Dotyczące osób trzecich - np. zdjęcia, korespondencja 
•Oszczercze, obraźliwe, nawołujące do przemocy 
•Naruszające prawa autorskie lub znaki towarowe – teksty, muzyka, zdjęcia, filmy 
•Treści satyryczne balansujące na granicy między żartem a treściami obraźliwymi 
•Treści, które z założenia miały być niejawne np. tajne dokumenty, informacje będące tajemnicą handlową firm 
http://perypetie-informacji.panoptykon.org/ 
79
Ewa Białek 
Informacja w internecie 
•Każdy, komu przeszkadza informacja opublikowana w internecie, może zgłosić się do pośrednika i zażądać jej usunięcia 
•Z raportu przejrzystości Google’a wynika, że w czerwcu 2013 r. posiadacze praw autorskich (1928 organizacji) poprosili o usunięcie z wyników wyszukiwania ponad 14,8 mln adresów 
•W Polsce procedurę usuwania treści z internetu na wniosek osób lub organizacji, które uważają, że ich prawa zostały naruszone, reguluje ustawa o świadczeniu usług drogą elektroniczną (artykuł 14) 
http://perypetie-informacji.panoptykon.org/ 
80
Ewa Białek 
Odpowiedz… 
•Co ostatnio opublikowałaś/łeś w internecie? 
•Jakie zdjęcia, filmy, teksty? 
•Czy chciałbyś/łabyś taką informację wywiesić w widocznym miejscu w Słupsku, np. na tablicy informacyjnej przy Placu Zwycięstwa? 
•Uzasadnij odpowiedź. 
81
…banki
Ewa Białek 
Bezpieczne konto… 
•Nosić kartę w bezpiecznym miejscu 
•Nie podawać nikomu nr karty, PIN 
•Nie przesyłać tych informacji SMS-em, pocztą elektroniczną 
•Zwracać uwagę, by dane z karty nie zostały zeskanowane np. przy wypłacie z bankomatu 
•W razie zagubienia karty dokonać jej blokady 
83
Ewa Białek 
Bezpieczne konto… 
•Za ochronę konta odpowiada Bank 
•Użytkownik konta musi zadbać o bezpieczeństwo komputera, z którego łączy się z Bankiem 
•Należy łączyć się ze stroną Banku opatrzoną certyfikatem bezpieczeństwa (https, kłódka przy adresie www) 
•Nie odpowiadać na korespondencję wyłudzającą dane o koncie bankowym 
•Należy zwracać uwagę na podejrzane SMS-y autoryzacyjne przy dokonywaniu płatności 
84
…podsumowując
Ewa Białek 
Nie zapomnij! 
www.cafesenior.pl 
86
Ewa Białek 
Nie zapomnij! 
www.cafesenior.pl 
87
Ewa Białek 
Nie zapomnij! 
www.cafesenior.pl 
88
Prawo…
Dura lex, sed lex - twarde prawo, ale prawo sentencja łacińska
Ewa Białek 
91
Internet w liczbach (2012)
Internet – świat 
93
Internet – Polska na tle Europy 
źródło: epp.eurostat.ec.europa.eu (2011r.) 
oprac. Andrzej Garapich, PBI 
94
Internet – usługi… 
źródło: PBI, Płatne treści (2012r.) oprac. Andrzej Garapich, PBI 
95
Aktywność w internecie 
źródło: World Internet Project Poland (2012r.) 
oprac. Andrzej Garapich, PBI 
96
Rozrywka - internet, tv, prasa, radio? 
źródło: World Internet Project Poland (2012r.) oprac. Andrzej Garapich, PBI 
97
Internet – kto nie korzysta? 
źródło: MSWiA (2010r.) 
oprac. Andrzej Garapich, PBI 
98
Internet – dlaczego NIE? 
źródło: World Internet Project Poland (2012r.) 
oprac. Andrzej Garapich, PBI 
99
Dlaczego warto?
Dlaczego warto? 
Bawię się… 
Uczę się… 
Jestem w kontakcie… 
Oszczędzam czas i pieniądze… 
Szukam pracy… 
Szukam informacji… 
101
Dlaczego warto? - wyszukiwanie 
•Wyszukiwarki internetowe - Google 
•Portale – onet, interia, wp 
•… 
Szukam informacji… 
102
Dlaczego warto? - nauka 
•Wyszukiwarki internetowe – Google 
•E-lerning: prezentacje, video, kamery online 
•Wykłady, konferencje online 
•Wirtualne biblioteki 
•… 
Uczę się… 
103
Dlaczego warto? - praca 
•Portale z ofertami pracy 
•Portale miejskie 
•Wirtualne tablice ogłoszeń 
•… 
Szukam pracy… 
104
Dlaczego warto? - rozrywka 
•Youtube 
•Portale społecznościowe 
•Internet TV 
•Gry 
•… 
Bawię się… 
105
Dlaczego warto? - kontakty 
•Poczta internetowa 
•Komunikatory 
•Portale społecznościowe 
•Blogi 
•… 
Jestem w kontakcie… 
106
Dlaczego warto? - oszczędność 
•Zakupy w sieci 
•Bankowość internetowa 
•E-urząd 
•… 
Oszczędzam czas i pieniądze… 
107
Ewa Białek 
Źródła 
•Jacek Unold, Teoretyczno – metodologiczne podstawy przetwarzania informacji w cyberprzestrzeni 
•Bezpieczny internet krok po kroku. Poradnik nie tylko dla seniora, Wojciech Wrzos 
•Przewodnik internetowy: poznaj korzystaj, twórz 
•latarnicy.pl 
•cyfrowa-wyprawka.org 
•otwartawiedza.pl 
•http://www.evolutionoftheweb.com/ 
•http://niebezpiecznik.pl/post/jak-walczyc-ze-spamerem/ 
108
Dziękuję za uwagę 
Ewa Białek ewa@bicom.pl www.whsz.bicom.pl/ewabialek

More Related Content

What's hot

POSK-AP-B-I
POSK-AP-B-IPOSK-AP-B-I
POSK-AP-B-IEwaB
 
Four Slupsk Lectures. IV. Digital Revolution & Digital Agencies
Four Slupsk Lectures. IV. Digital Revolution & Digital AgenciesFour Slupsk Lectures. IV. Digital Revolution & Digital Agencies
Four Slupsk Lectures. IV. Digital Revolution & Digital Agenciessopekmir
 
Głęboka sieć - LDW
Głęboka sieć - LDWGłęboka sieć - LDW
Głęboka sieć - LDWBogdan Miś
 
Four Slupsk Lectures. II. Semantic Web
Four Slupsk Lectures. II. Semantic WebFour Slupsk Lectures. II. Semantic Web
Four Slupsk Lectures. II. Semantic Websopekmir
 
Internet dla seniora
Internet dla senioraInternet dla seniora
Internet dla senioraabre
 
Internetowa Wieża Babel
Internetowa Wieża BabelInternetowa Wieża Babel
Internetowa Wieża Babel2BE.pl
 

What's hot (7)

POSK-AP-B-I
POSK-AP-B-IPOSK-AP-B-I
POSK-AP-B-I
 
Four Slupsk Lectures. IV. Digital Revolution & Digital Agencies
Four Slupsk Lectures. IV. Digital Revolution & Digital AgenciesFour Slupsk Lectures. IV. Digital Revolution & Digital Agencies
Four Slupsk Lectures. IV. Digital Revolution & Digital Agencies
 
Głęboka sieć - LDW
Głęboka sieć - LDWGłęboka sieć - LDW
Głęboka sieć - LDW
 
Four Slupsk Lectures. II. Semantic Web
Four Slupsk Lectures. II. Semantic WebFour Slupsk Lectures. II. Semantic Web
Four Slupsk Lectures. II. Semantic Web
 
Internet dla seniora
Internet dla senioraInternet dla seniora
Internet dla seniora
 
Internetowa Wieża Babel
Internetowa Wieża BabelInternetowa Wieża Babel
Internetowa Wieża Babel
 
Dziecko w Sieci 2.0
Dziecko w Sieci 2.0Dziecko w Sieci 2.0
Dziecko w Sieci 2.0
 

Viewers also liked

Ojcowie założyciele - wer. do internetu
Ojcowie założyciele - wer. do internetuOjcowie założyciele - wer. do internetu
Ojcowie założyciele - wer. do internetuDawidRosol
 
Going From Survive to Thrive - Excellence in Community Association Leadership...
Going From Survive to Thrive - Excellence in Community Association Leadership...Going From Survive to Thrive - Excellence in Community Association Leadership...
Going From Survive to Thrive - Excellence in Community Association Leadership...Thomas Willis
 
SHAC Resource Management Issues
SHAC Resource Management IssuesSHAC Resource Management Issues
SHAC Resource Management Issuestwbishop
 
Important Balearic People From History
Important Balearic People From HistoryImportant Balearic People From History
Important Balearic People From HistoryGemma Tur
 
Electives at TMS
Electives at TMSElectives at TMS
Electives at TMSkmgriswold
 
香港六合彩身在富中
香港六合彩身在富中香港六合彩身在富中
香港六合彩身在富中zfbsok
 
An Inside Look at Campaign 2008
An Inside Look at Campaign 2008An Inside Look at Campaign 2008
An Inside Look at Campaign 2008tarekrizk
 
CUFP 2009 Keynote - Real World Haskell
CUFP 2009 Keynote - Real World HaskellCUFP 2009 Keynote - Real World Haskell
CUFP 2009 Keynote - Real World HaskellBryan O'Sullivan
 
The impact of social media on innovation culture
The impact of social media on innovation cultureThe impact of social media on innovation culture
The impact of social media on innovation cultureandrew_tan7
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1sbn
 
Задача1
Задача1Задача1
Задача1sergeeva
 
Vic Plant Room Nz Water, Ieq Targets
Vic Plant Room Nz Water, Ieq TargetsVic Plant Room Nz Water, Ieq Targets
Vic Plant Room Nz Water, Ieq Targetstwbishop
 
How Planning Inspires Greatness
How Planning Inspires Greatness How Planning Inspires Greatness
How Planning Inspires Greatness Critical Mass
 
Cm i padwebdev_lunch_learn
Cm i padwebdev_lunch_learnCm i padwebdev_lunch_learn
Cm i padwebdev_lunch_learnCritical Mass
 
arjan broere gericht onderhandelen vigor workshop 2008
arjan broere gericht onderhandelen vigor workshop 2008arjan broere gericht onderhandelen vigor workshop 2008
arjan broere gericht onderhandelen vigor workshop 2008guest3f5ed9
 
Pp Msae A Deans
Pp Msae A DeansPp Msae A Deans
Pp Msae A DeansAMTR
 

Viewers also liked (20)

Ojcowie założyciele - wer. do internetu
Ojcowie założyciele - wer. do internetuOjcowie założyciele - wer. do internetu
Ojcowie założyciele - wer. do internetu
 
Going From Survive to Thrive - Excellence in Community Association Leadership...
Going From Survive to Thrive - Excellence in Community Association Leadership...Going From Survive to Thrive - Excellence in Community Association Leadership...
Going From Survive to Thrive - Excellence in Community Association Leadership...
 
Krótka historia internetu
Krótka historia internetuKrótka historia internetu
Krótka historia internetu
 
SHAC Resource Management Issues
SHAC Resource Management IssuesSHAC Resource Management Issues
SHAC Resource Management Issues
 
Important Balearic People From History
Important Balearic People From HistoryImportant Balearic People From History
Important Balearic People From History
 
Electives at TMS
Electives at TMSElectives at TMS
Electives at TMS
 
香港六合彩身在富中
香港六合彩身在富中香港六合彩身在富中
香港六合彩身在富中
 
An Inside Look at Campaign 2008
An Inside Look at Campaign 2008An Inside Look at Campaign 2008
An Inside Look at Campaign 2008
 
CUFP 2009 Keynote - Real World Haskell
CUFP 2009 Keynote - Real World HaskellCUFP 2009 Keynote - Real World Haskell
CUFP 2009 Keynote - Real World Haskell
 
The impact of social media on innovation culture
The impact of social media on innovation cultureThe impact of social media on innovation culture
The impact of social media on innovation culture
 
Wat is sustainability?
Wat is sustainability?Wat is sustainability?
Wat is sustainability?
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Задача1
Задача1Задача1
Задача1
 
Vic Plant Room Nz Water, Ieq Targets
Vic Plant Room Nz Water, Ieq TargetsVic Plant Room Nz Water, Ieq Targets
Vic Plant Room Nz Water, Ieq Targets
 
How Planning Inspires Greatness
How Planning Inspires Greatness How Planning Inspires Greatness
How Planning Inspires Greatness
 
Ergonomia Finita
Ergonomia FinitaErgonomia Finita
Ergonomia Finita
 
Zero Plus
Zero PlusZero Plus
Zero Plus
 
Cm i padwebdev_lunch_learn
Cm i padwebdev_lunch_learnCm i padwebdev_lunch_learn
Cm i padwebdev_lunch_learn
 
arjan broere gericht onderhandelen vigor workshop 2008
arjan broere gericht onderhandelen vigor workshop 2008arjan broere gericht onderhandelen vigor workshop 2008
arjan broere gericht onderhandelen vigor workshop 2008
 
Pp Msae A Deans
Pp Msae A DeansPp Msae A Deans
Pp Msae A Deans
 

Similar to TI- internet-wyklad

PCRS Ewa Bialek
PCRS Ewa BialekPCRS Ewa Bialek
PCRS Ewa BialekEwaB
 
Rewolucja w sieciach społecznych czyli jak wyciąć pośrednika
Rewolucja w sieciach społecznych czyli jak wyciąć pośrednikaRewolucja w sieciach społecznych czyli jak wyciąć pośrednika
Rewolucja w sieciach społecznych czyli jak wyciąć pośrednikaSebastian Kwiecien
 
Rewolucja W Sieciach Społecznych
Rewolucja W Sieciach SpołecznychRewolucja W Sieciach Społecznych
Rewolucja W Sieciach SpołecznychMMP
 
PCRS, Słupski UTW, wprowadzenie, Ewa, Białek
PCRS, Słupski UTW, wprowadzenie, Ewa, BiałekPCRS, Słupski UTW, wprowadzenie, Ewa, Białek
PCRS, Słupski UTW, wprowadzenie, Ewa, BiałekEwaB
 
PRZEGLĄD NARZĘDZI W WARSZTACIE OTWARTEGO NAUKOWCA
PRZEGLĄD NARZĘDZI W WARSZTACIE OTWARTEGO NAUKOWCAPRZEGLĄD NARZĘDZI W WARSZTACIE OTWARTEGO NAUKOWCA
PRZEGLĄD NARZĘDZI W WARSZTACIE OTWARTEGO NAUKOWCAArtur Gunia
 
Kwerenda biblioteczna do pracy licencjackiej
Kwerenda biblioteczna do pracy licencjackiejKwerenda biblioteczna do pracy licencjackiej
Kwerenda biblioteczna do pracy licencjackiejArkadiusz Stęplowski
 
Jak wykorzystać nowe technologie w pracy z uczniem zdolnym?
Jak wykorzystać nowe technologie w pracy z uczniem zdolnym?Jak wykorzystać nowe technologie w pracy z uczniem zdolnym?
Jak wykorzystać nowe technologie w pracy z uczniem zdolnym?eTechnologie sp. z o.o.
 
Przyszłość? To już dziś! Trendy i technologie, które zmieniają współczesne bi...
Przyszłość? To już dziś! Trendy i technologie, które zmieniają współczesne bi...Przyszłość? To już dziś! Trendy i technologie, które zmieniają współczesne bi...
Przyszłość? To już dziś! Trendy i technologie, które zmieniają współczesne bi...Agnieszka Koszowska
 
Konferencja e-commerce 2007 Web 20 i spolecznosci internetowe Sebastian Kwiec...
Konferencja e-commerce 2007 Web 20 i spolecznosci internetowe Sebastian Kwiec...Konferencja e-commerce 2007 Web 20 i spolecznosci internetowe Sebastian Kwiec...
Konferencja e-commerce 2007 Web 20 i spolecznosci internetowe Sebastian Kwiec...ecommerce2007
 
33289984 historiografia-2-0
33289984 historiografia-2-033289984 historiografia-2-0
33289984 historiografia-2-0Mirzam86
 
Dostosowanie zasobu Śląskiej Biblioteki Cyfrowej do rozszerzonego dostępu int...
Dostosowanie zasobu Śląskiej Biblioteki Cyfrowej do rozszerzonego dostępu int...Dostosowanie zasobu Śląskiej Biblioteki Cyfrowej do rozszerzonego dostępu int...
Dostosowanie zasobu Śląskiej Biblioteki Cyfrowej do rozszerzonego dostępu int...Śląska Biblioteka Cyfrowa
 
Jak uprościć szkolną infrastrukturę IT?
Jak uprościć szkolną infrastrukturę IT?Jak uprościć szkolną infrastrukturę IT?
Jak uprościć szkolną infrastrukturę IT?eTechnologie sp. z o.o.
 
Technologia Informacyjna - cwiczenia, wprowadzenie, internet
Technologia Informacyjna - cwiczenia, wprowadzenie, internetTechnologia Informacyjna - cwiczenia, wprowadzenie, internet
Technologia Informacyjna - cwiczenia, wprowadzenie, internetEwaB
 
Zastosowania OpenSource w technologiach Web
Zastosowania OpenSource w technologiach WebZastosowania OpenSource w technologiach Web
Zastosowania OpenSource w technologiach Webblazej
 
Dostępność stron internetowych
Dostępność stron internetowychDostępność stron internetowych
Dostępność stron internetowychrdrozd
 
Modern Mobile Web Development - AGH, March 2015
Modern Mobile Web Development - AGH, March 2015Modern Mobile Web Development - AGH, March 2015
Modern Mobile Web Development - AGH, March 2015Michal Plachta
 
Internetowe narzędzia zarządzania informacją (wybór)
Internetowe narzędzia zarządzania informacją (wybór)Internetowe narzędzia zarządzania informacją (wybór)
Internetowe narzędzia zarządzania informacją (wybór)Marcin Roszkowski
 

Similar to TI- internet-wyklad (20)

PCRS Ewa Bialek
PCRS Ewa BialekPCRS Ewa Bialek
PCRS Ewa Bialek
 
Rewolucja w sieciach społecznych czyli jak wyciąć pośrednika
Rewolucja w sieciach społecznych czyli jak wyciąć pośrednikaRewolucja w sieciach społecznych czyli jak wyciąć pośrednika
Rewolucja w sieciach społecznych czyli jak wyciąć pośrednika
 
Rewolucja W Sieciach Społecznych
Rewolucja W Sieciach SpołecznychRewolucja W Sieciach Społecznych
Rewolucja W Sieciach Społecznych
 
Web2.0
Web2.0Web2.0
Web2.0
 
PCRS, Słupski UTW, wprowadzenie, Ewa, Białek
PCRS, Słupski UTW, wprowadzenie, Ewa, BiałekPCRS, Słupski UTW, wprowadzenie, Ewa, Białek
PCRS, Słupski UTW, wprowadzenie, Ewa, Białek
 
PRZEGLĄD NARZĘDZI W WARSZTACIE OTWARTEGO NAUKOWCA
PRZEGLĄD NARZĘDZI W WARSZTACIE OTWARTEGO NAUKOWCAPRZEGLĄD NARZĘDZI W WARSZTACIE OTWARTEGO NAUKOWCA
PRZEGLĄD NARZĘDZI W WARSZTACIE OTWARTEGO NAUKOWCA
 
Kwerenda biblioteczna do pracy licencjackiej
Kwerenda biblioteczna do pracy licencjackiejKwerenda biblioteczna do pracy licencjackiej
Kwerenda biblioteczna do pracy licencjackiej
 
Jak wykorzystać nowe technologie w pracy z uczniem zdolnym?
Jak wykorzystać nowe technologie w pracy z uczniem zdolnym?Jak wykorzystać nowe technologie w pracy z uczniem zdolnym?
Jak wykorzystać nowe technologie w pracy z uczniem zdolnym?
 
Przyszłość? To już dziś! Trendy i technologie, które zmieniają współczesne bi...
Przyszłość? To już dziś! Trendy i technologie, które zmieniają współczesne bi...Przyszłość? To już dziś! Trendy i technologie, które zmieniają współczesne bi...
Przyszłość? To już dziś! Trendy i technologie, które zmieniają współczesne bi...
 
Konferencja e-commerce 2007 Web 20 i spolecznosci internetowe Sebastian Kwiec...
Konferencja e-commerce 2007 Web 20 i spolecznosci internetowe Sebastian Kwiec...Konferencja e-commerce 2007 Web 20 i spolecznosci internetowe Sebastian Kwiec...
Konferencja e-commerce 2007 Web 20 i spolecznosci internetowe Sebastian Kwiec...
 
33289984 historiografia-2-0
33289984 historiografia-2-033289984 historiografia-2-0
33289984 historiografia-2-0
 
Dostosowanie zasobu Śląskiej Biblioteki Cyfrowej do rozszerzonego dostępu int...
Dostosowanie zasobu Śląskiej Biblioteki Cyfrowej do rozszerzonego dostępu int...Dostosowanie zasobu Śląskiej Biblioteki Cyfrowej do rozszerzonego dostępu int...
Dostosowanie zasobu Śląskiej Biblioteki Cyfrowej do rozszerzonego dostępu int...
 
Jak uprościć szkolną infrastrukturę IT?
Jak uprościć szkolną infrastrukturę IT?Jak uprościć szkolną infrastrukturę IT?
Jak uprościć szkolną infrastrukturę IT?
 
Społeczna Pracownia Digitalizacji ŚBC
Społeczna Pracownia Digitalizacji ŚBCSpołeczna Pracownia Digitalizacji ŚBC
Społeczna Pracownia Digitalizacji ŚBC
 
Technologia Informacyjna - cwiczenia, wprowadzenie, internet
Technologia Informacyjna - cwiczenia, wprowadzenie, internetTechnologia Informacyjna - cwiczenia, wprowadzenie, internet
Technologia Informacyjna - cwiczenia, wprowadzenie, internet
 
SGBIP_studium_przypadku
SGBIP_studium_przypadkuSGBIP_studium_przypadku
SGBIP_studium_przypadku
 
Zastosowania OpenSource w technologiach Web
Zastosowania OpenSource w technologiach WebZastosowania OpenSource w technologiach Web
Zastosowania OpenSource w technologiach Web
 
Dostępność stron internetowych
Dostępność stron internetowychDostępność stron internetowych
Dostępność stron internetowych
 
Modern Mobile Web Development - AGH, March 2015
Modern Mobile Web Development - AGH, March 2015Modern Mobile Web Development - AGH, March 2015
Modern Mobile Web Development - AGH, March 2015
 
Internetowe narzędzia zarządzania informacją (wybór)
Internetowe narzędzia zarządzania informacją (wybór)Internetowe narzędzia zarządzania informacją (wybór)
Internetowe narzędzia zarządzania informacją (wybór)
 

More from EwaB

AP CodeWeek 2016
AP CodeWeek 2016AP CodeWeek 2016
AP CodeWeek 2016EwaB
 
UBD - Użytkowanie baz danych wprowadzenie cz.1
UBD - Użytkowanie baz danych wprowadzenie cz.1UBD - Użytkowanie baz danych wprowadzenie cz.1
UBD - Użytkowanie baz danych wprowadzenie cz.1EwaB
 
APSL studenci zarzadzania 2016
APSL studenci zarzadzania 2016APSL studenci zarzadzania 2016
APSL studenci zarzadzania 2016EwaB
 
Myśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieci
Myśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieciMyśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieci
Myśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieciEwaB
 
EwaB - PowerPoint - statystyki
EwaB - PowerPoint - statystykiEwaB - PowerPoint - statystyki
EwaB - PowerPoint - statystykiEwaB
 
Tydzień z Internetem 2016
Tydzień z Internetem 2016Tydzień z Internetem 2016
Tydzień z Internetem 2016EwaB
 
Chmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenieChmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenieEwaB
 
TI-cwiczenia-powerpoint
TI-cwiczenia-powerpointTI-cwiczenia-powerpoint
TI-cwiczenia-powerpointEwaB
 
Power Point 45+
Power Point 45+Power Point 45+
Power Point 45+EwaB
 
ewab
ewabewab
ewabEwaB
 
TI-cwiczenia-scratch
TI-cwiczenia-scratchTI-cwiczenia-scratch
TI-cwiczenia-scratchEwaB
 
Maria - kwiaty
Maria - kwiatyMaria - kwiaty
Maria - kwiatyEwaB
 
Szkolenia Kadry WHSZ - OZE - zdjecia
Szkolenia Kadry WHSZ - OZE - zdjeciaSzkolenia Kadry WHSZ - OZE - zdjecia
Szkolenia Kadry WHSZ - OZE - zdjeciaEwaB
 
Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...
Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...
Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...EwaB
 
TI-cwiczenia-word-2010
TI-cwiczenia-word-2010TI-cwiczenia-word-2010
TI-cwiczenia-word-2010EwaB
 
Technologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CC
Technologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CCTechnologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CC
Technologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CCEwaB
 
whsz-studia-podyplomowe
whsz-studia-podyplomowewhsz-studia-podyplomowe
whsz-studia-podyplomoweEwaB
 
WHSZ-Creative-Commons
WHSZ-Creative-CommonsWHSZ-Creative-Commons
WHSZ-Creative-CommonsEwaB
 
Biblioteka-Slupsk-Ewa-Bialek
Biblioteka-Slupsk-Ewa-BialekBiblioteka-Slupsk-Ewa-Bialek
Biblioteka-Slupsk-Ewa-BialekEwaB
 
Swidwin-1960-1990-Ewa-Bialek
Swidwin-1960-1990-Ewa-BialekSwidwin-1960-1990-Ewa-Bialek
Swidwin-1960-1990-Ewa-BialekEwaB
 

More from EwaB (20)

AP CodeWeek 2016
AP CodeWeek 2016AP CodeWeek 2016
AP CodeWeek 2016
 
UBD - Użytkowanie baz danych wprowadzenie cz.1
UBD - Użytkowanie baz danych wprowadzenie cz.1UBD - Użytkowanie baz danych wprowadzenie cz.1
UBD - Użytkowanie baz danych wprowadzenie cz.1
 
APSL studenci zarzadzania 2016
APSL studenci zarzadzania 2016APSL studenci zarzadzania 2016
APSL studenci zarzadzania 2016
 
Myśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieci
Myśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieciMyśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieci
Myśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieci
 
EwaB - PowerPoint - statystyki
EwaB - PowerPoint - statystykiEwaB - PowerPoint - statystyki
EwaB - PowerPoint - statystyki
 
Tydzień z Internetem 2016
Tydzień z Internetem 2016Tydzień z Internetem 2016
Tydzień z Internetem 2016
 
Chmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenieChmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenie
 
TI-cwiczenia-powerpoint
TI-cwiczenia-powerpointTI-cwiczenia-powerpoint
TI-cwiczenia-powerpoint
 
Power Point 45+
Power Point 45+Power Point 45+
Power Point 45+
 
ewab
ewabewab
ewab
 
TI-cwiczenia-scratch
TI-cwiczenia-scratchTI-cwiczenia-scratch
TI-cwiczenia-scratch
 
Maria - kwiaty
Maria - kwiatyMaria - kwiaty
Maria - kwiaty
 
Szkolenia Kadry WHSZ - OZE - zdjecia
Szkolenia Kadry WHSZ - OZE - zdjeciaSzkolenia Kadry WHSZ - OZE - zdjecia
Szkolenia Kadry WHSZ - OZE - zdjecia
 
Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...
Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...
Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...
 
TI-cwiczenia-word-2010
TI-cwiczenia-word-2010TI-cwiczenia-word-2010
TI-cwiczenia-word-2010
 
Technologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CC
Technologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CCTechnologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CC
Technologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CC
 
whsz-studia-podyplomowe
whsz-studia-podyplomowewhsz-studia-podyplomowe
whsz-studia-podyplomowe
 
WHSZ-Creative-Commons
WHSZ-Creative-CommonsWHSZ-Creative-Commons
WHSZ-Creative-Commons
 
Biblioteka-Slupsk-Ewa-Bialek
Biblioteka-Slupsk-Ewa-BialekBiblioteka-Slupsk-Ewa-Bialek
Biblioteka-Slupsk-Ewa-Bialek
 
Swidwin-1960-1990-Ewa-Bialek
Swidwin-1960-1990-Ewa-BialekSwidwin-1960-1990-Ewa-Bialek
Swidwin-1960-1990-Ewa-Bialek
 

TI- internet-wyklad

  • 1. Technologia informacyjna (wykład - internet) Ewa Białek ewa@bicom.pl www.whsz.bicom.pl/ewabialek
  • 3. Jak liczono? abacus - p.n.e. suwak logarytmiczny XVII wiek tabliczka perforowana XVIII/XIX wiek maszyna analityczna 1834r. 3
  • 4. Jak liczono – urządzenia cyfrowe PDP – 1960r. APPLE 1 – 1976r. IBM – 1981r. Mazovia – 1986r. 4
  • 6. Ewa Białek Usługa Opis Serwer WWW Udostępnia interfejs graficzny dla portalu firmowego, dostępny jest dla pracowników przez przeglądarki internetowe (Chrome, Internet Explorer, Opera, Mozilla, itp.). Serwer plików i aplikacji Pozwala między innymi na przechowywanie plików użytkowników na dyskach twardych serwera oraz uruchamianie lub instalację programów użytkowych drogą sieciową. Serwer pocztowy Pozwala na wymianę informacji między użytkownikami w postaci poczty elektronicznej (e-mail). Serwer baz danych System zarządzania bazami danych z dostępem przez sieć. Może być także wykorzystywany we współpracy z serwerem WWW (dostęp do bazy danych przez przeglądarkę internetową). Serwer drukowania Pozwala na udostępnianie drukarek w sieci. Istnieją drukarki, które mają serwer drukowania wbudowany, podłącza się je bezpośrednio do sieci LAN. Usługi sieciowe na serwerach 6
  • 8. Ewa Białek •Internet (ang. inter – między i ang. net – sieć) to sieć komputerowa o światowym zasięgu łącząca sieci lokalne, sieci rozległe i wszystkie komputery do nich podłączone •Zgodnie z definicją słowa Internet oznacza ono globalny system informacyjny spełniający następujące warunki: –jest logicznie połączony w jednorodną sieć adresową opartą na protokole IP (Internet Protocol), –jest w stanie zapewnić komunikację przy użyciu TCP/IP (Transmission Control Protocol/Internet Protocol), –dostarcza, lub wykorzystuje publicznie usługi wyższego poziomu oparte na komunikacji i związanej z nią infrastrukturze 8 Internet – co to jest?
  • 9. Kiedy obejmowałem urząd prezydenta, jedynie eksperci od fizyki słyszeli o terminie World Wide Web. Teraz nawet mój kot ma swoją stronę Bill Clinton
  • 10. Historia internetu - świat •Zaczęło się na początku lat 60-tych… •1968r. - Pentagon rozpoczął finansowanie projektu sieci rozproszonych •Przełom 70/80 - opracowanie protokołu TCP/IP, pojawiać się nazwa Internet •1992r. - stworzono WWW (Word Wide Web) •1993r. - udostępniono pierwszą przeglądarkę WWW •1998r. - powstaje Google •2004r. - powstaje Facebook, Skype •2005r. - powstaje Youtube 10
  • 11. Historia internetu - Polska polskojęzyczne wersje programów/portali 1995r. Wirtualna Polska 1991r. pierwsze połączenie… 1996r. połączenie 0-202122 1998r. konto bankowe przez internet 1993r. pierwszy polski serwer WWW 1999r. Allegro 2000r. Interia GG 2001r. Wikipedia 2002r. Google 2006r. Nasza Klasa 2008r. Facebook 2007r. Youtube 2005r. Skype 1996r. Onet 11
  • 12. Ewa Białek Historia internetu maszyna czasu (ang. wayback machine) •Usługa ta umożliwia obejrzenie archiwalnych wersji dowolnej strony WWW, o ile była ona kiedykolwiek dostępna publicznie w internecie •Archiwum umożliwia obejrzenie dawnych wersji stron od roku 1996 12 http://archive.org/web/
  • 13. Ewa Białek Historia internetu maszyna czasu (ang. wayback machine) 13
  • 14. Ewa Białek http://web.archive.org/web/20000105000026/http://www.wsz.slupsk.pl 14 Historia internetu maszyna czasu (ang. wayback machine)
  • 16. Ewa Białek 1083 (www.ewa.bicom.pl) > 1 mln odsłon 1,03 % - zasięg 1647 (www.slupsk.pl) > 500 tys. odsłon 0,16 % - zasięg 16
  • 17. Ewa Białek www.ewa.bicom.pl/karaoke (18-08-07r. – 17-09-07r.) 17
  • 18. Ewa Białek www.ewa.bicom.pl/karaoke (18-08-07r. – 17-09-07r.) 18
  • 19. Ewa Białek www.ewa.bicom.pl/karaoke (18-08-07r. – 17-09-07r.) 19
  • 20. Ewa Białek Statystyki 2013r. (www.ewa.bicom.pl) 20
  • 21. Ewa Białek 21 SlideShare
  • 23. Web 1.0 Web 2.0 Web 3.0 23
  • 24. Kiedy obejmowałem urząd prezydenta, jedynie eksperci od fizyki słyszeli o terminie World Wide Web. Teraz nawet mój kot ma swoją stronę. Bill Clinton
  • 25. Ewa Białek •Strony WWW są tworzone oraz aktualizowane przez webmasterów. •Większość użytkowników internetu przegląda jego zasoby – są odbiorcami treści. •Przepływ informacji – jednokierunkowy. Web 1.0 http://conceptart.ca/ 25
  • 26. Ewa Białek •Web 2.0 to współpracujący ze sobą ludzie, ich twórczość, pomysły i osobowość. Web 2.0 http://conceptart.ca/ 26
  • 27. Ewa Białek •Ludzie: –strony WWW tworzone są przez webmasterów, ich współtwórcami mogą być inni internauci, –istnieją serwisy, na których wszystkie treści generują użytkownicy posiadający możliwość komunikowania się między sobą, –wokół serwisów budowane są społeczności, –wykorzystywane są otwarte licencje (np. CC). •Techniki: –mechanizmy wiki, blogi, –oddzielenie treści strony od formy jej prezentowania (CSS), –umożliwia się programom korzystanie z danych Web 2.0 (np. RSS), –koncepcja długiego ogona (ang the Long Tail). Web 2.0 – ludzie i techniki 27
  • 28. Ewa Białek •Personalizacja – własny profil dla każdego uczestnika społeczności (3/4 internautów deklaruje, że ma konto na portalu społecznościowym)*. •Sieciowość – tworzenie sieci znajomych. •Różnorodność: –ogólne: np. Facebook, nk, Google+, grono.net, myspace.com, –biznesowe: np. linkedin.com, goldenline.pl, biznes.net; hobbystyczne: np. twórcy muzyki, autorzy zdjęć itp. •Wielofunkcyjność - dyskusja, znajomi, zdjęcia, video, poczta, ogłoszenia, czat itd. Web 2.0 - społeczności http://technologie.ngo.pl/ 28
  • 29. Ewa Białek Web 2.0. - logo …opływowe kształty …“świetliste” kolory …motyw postaci – Web 2.0 to ludzie 29
  • 30. Ewa Białek Ludzie - czego jeszcze oczekują? 30
  • 31. Ewa Białek Web 3.0 http://conceptart.ca/ ? 31
  • 32. Ewa Białek •Web 3.0 to internet, który agreguje treści w sposób automatyczny, korzystając z dorobku stworzonego przez internautów, czyli twórców Web 2.0 •To inteligentne (semantyczne) systemy wyszukiwania, które nie tylko „czytają” zawartość stron WWW, lecz również ją „rozumieją”. •Web 3.0. opiera się na algorytmach sztucznej inteligencji Web 3.0 32
  • 33. Ewa Białek •Obecna sieć a sieć semantyczna? –rozszerzenie obecnej sieci, w której informacja ma dobrze zdefiniowane znaczenie i umożliwia komputerom i ludziom lepszą współpracę, [Tim Berners-Lee] –obecna sieć została zaprojektowana dla ludzi; bardzo mało informacji jest użyteczne dla maszyn. •Co rozumiemy przez “semantyka”? –semantyka czegoś jest równoznaczna ze znaczeniem, –sieć semantyczna umożliwia taki opis rzeczy aby komputery rozumiały ich znaczenie. Web 3.0 - sieć semantyczna 33
  • 34. Ewa Białek 34 Dawno, dawno temu… źródło: Ontologia w informatyce, Ewa Białek
  • 35. Ewa Białek Semantyczny opis - „krzesło” 35
  • 36. Ewa Białek •Będzie to możliwe kiedy wszelkie informacje w sieci będą ustandaryzowane - komputery będą miały możliwość rozpoznania informacji semantycznej, poprzez dotarcie po odnośnikach hipertekstowych do dokumentów zawierających definicje pojęć na danej stronie i reguły wnioskowania. •Taka sieć pozwoli rozwijać się zautomatyzowanym serwisom, a w tym agentom, czyli programom mogącym wykonywać złożone zadania (wyszukiwanie, selekcja informacji, przetwarzanie i współpraca z innymi agentami). Web 3.0 – czy to możliwe? 36
  • 37. Ewa Białek Web 2.0 – informacje Web 2.0 ? uri: … Mickiewicz uri: … Dziady 37
  • 38. Ewa Białek Web 3.0 - wiedza jest autorem uri: … Mickiewicz uri: … Dziady Web 3.0 38
  • 39. Ewa Białek Semantyczny opis – książka ontologia Dublin Core 39
  • 40. Ewa Białek •Formalny sposób reprezentacji wiedzy - umożliwia interpretację pewnych dziedzin, pozwala znaleźć wspólny punkt odniesienia dla komunikacji między systemami aplikacji. •Zbudowana jest z uporządkowanych hierarchicznie pojęć występujących w danej dziedzinie i semantycznych relacji, jakie zachodzą między nimi. •Opisuje pojęcia (słowniki) i wyznacza reguły wnioskowania. Ontologia dziedzinowa 40
  • 41. Ewa Białek Ontologia dziedziny – przykład OntoGraf opracowanie własne 41
  • 42. Ewa Białek Ontologia dziedziny – przykład OWL opracowanie własne 42
  • 43. Ewa Białek Ontologia dziedziny – przykład zapytanie - Ewa opracowanie własne „Ewa” jest słowem kluczowym słowo kluczowe jest elementem strony WWW zatem: „Ewa” jest elementem strony WWW 43
  • 44. Ewa Białek Wyszukiwarki semantyczne 44
  • 45. Ewa Białek Jak to działa (działało)? 45
  • 46. Jeśli czegoś nie ma w Google to znaczy, że to nie istnieje.. Bill Gates
  • 47. Ewa Białek Ranking wyszukiwarek w Polsce (wg www.ranking.pl) gemiusRanking, grudzień 2013r. 47
  • 48. Ewa Białek •Komputer od kilku miesięcy przegląda i analizuje obrazki w Internecie. Czego się nauczył? http://www.spidersweb.pl/2013/11/neil-never-ending-image- learner.html •Peresonalizacja wiadomości (patent Google): http://thenextweb.com/google/2013/11/20/google-now- holds-patent-posting-personalized-automated-responses- social-networks/#!pYbHL Google a Web 3.0 48
  • 49. Przyszłość to sieciowa ludzko-informatyczna hybryda, czyli połączeni internetem użyczający swojej wiedzy i inteligencji systemowi, który nieustannie uczy się i wypluwa kolejne, coraz lepsze usługi... Edwin Bendyk
  • 50. Ewa Białek •https://www.youtube.com/watch?v=7GJpibGu0Yk •https://www.youtube.com/watch?v=d0wMYvXFvMw •https://www.youtube.com/watch?v=B3liD7GuVik Smart City – Virtualna Warszawa 50
  • 52. Ewa Białek O czym mówią ludzie… Internet jest niebezpieczny! Internet może nam wyrządzić krzywdę! Zagrożenia czekają na to, by nas zaatakować, zniszczyć nasz komputer, oszukać nas samych, wykraść poufne dane i ograbić nasze konto bankowe! Czy to prawda? 52
  • 53. …poznaj swojego wroga ma ponad 40 lat, w sieci od 1971r.
  • 54. Ewa Białek Wirus komputerowy - definicja •Program komputerowy zdolny do samodzielnego powielania •Do działania potrzebuje: –system operacyjny (np. Windows), –aplikacje (inne programy), –zachowanie użytkownika komputera •Funkcje: –kasowanie danych, –uszkodzenie systemu operacyjnego, aplikacji. 54
  • 56. Ewa Białek Trojany, rootkity i inne… •Trojan – po przedostaniu się do komputera instaluje szkodliwe funkcje i procedury •Rootkit – ochrania inne groźne programy, stają się one niewidoczne dla programów antywirusowych •Robak internetowy – do działania nie potrzebuje pliku – nosiciela, przedostaje się do systemu wykorzystując luki w zabezpieczeniach, realizuje funkcje szpiegowskie lub destrukcyjne •Keylogger – zbiera znaki wystukane na klawiaturze, by przekazać na zewnątrz poufne dane •Spyware – szpieg, zbiera informacje o czynnościach wykonywanych przez użytkownika w sieci (adresy stron, numery kart, loginy, hasła) 56
  • 57. Ewa Białek Inne zagrożenia… •Phishing – ktoś chce mnie złowić? •Botnet - nieświadomie współuczestniczę w przestępstwie! •Ransomware – okup? 57
  • 58. …e-mail ma ponad 40 lat (1971r.), w Polsce od 1990r.
  • 59. Ewa Białek Jak budować hasła? •Hasło często bywa: –zbyt krótkie (123), –zbyt proste (ewab), –jedno - stosowane do wielu usług (mail, facebook, skype, bank). •Dobre hasło: –ponad 10 znaków, –zawiera liczby, małe i wielkie litery, znaki specjalne. •Poniżej - pierwsze litery zwrotki piosenki, poznajesz jakiej? PowlWspnPozdGr! SbmNwjAdwnpAtbt! 59
  • 60. Ewa Białek Odzyskiwanie hasła •Zapisywanie adresu: –w tradycyjnym notatniku, –w pliku tekstowym z hasłem na komputerze, –w specjalnym programie. •Podczas zakładania nowego konta: –wskazywanie alternatywnego adresu e-mail (innego, niż ten, który obecnie zakładamy), –podawanie numeru telefonu (uwaga na ukryte koszty!). 60
  • 61. Ewa Białek SPAM - mielonka? •SPAM – niechciana wiadomość, wiadomość rozsyłana masowo do wielu odbiorców – nie należy mylić go z reklamą, na której przyjmowanie zgadzamy się podczas zakładania konta •W masowo rozsyłanej korespondencji: –wysyłane jest szkodliwe oprogramowanie, –formularze, będące elementem phishing’u. 61
  • 62. …przeglądarka internetowa w internecie od 1990r.
  • 63. Ewa Białek Przeglądaj bezpiecznie… •Uaktualniaj oprogramowanie – instaluj aktualizacje automatycznie •Włącz ostrzeganie o witrynach stwarzających zagrożenie •Używaj trybu prywatnego •Usuwaj historię przeglądanych stron – pliki cookies (ciasteczka), niewielkie informacje tekstowe wysyłane do komputera użytkownika zapamiętujące między innymi loginy, hasła itp. •Używaj dodatków (dod. programy) do przeglądarek 63
  • 65. Ewa Białek WiFi (ang. Wireless Fidelity) •Zagrożenia od osób postronnych: –korzystanie z „darmowego” internetu – obciążenie łącza, –dostęp do danych użytkowników sieci WiFi, –podszywanie się pod właściciela, wykonywanie nadużyć internetowych. •Co zrobić? –zabezpieczać sieć WiFi (dostęp na hasło), –zmienić domyślne hasło podane przez administratora, –nie podawać haseł osobom postronnym. 65
  • 66. …programy antywirusowe w internecie od końca lat 80-tych
  • 67. Ewa Białek Program antywirusowy •Zawiera moduły: –skaner – sprawdza komputer w poszukiwaniu szkodliwego oprogramowania, zajmuje się jego neutralizacją, –monitor – na bieżąco chroni komputer przed szkodliwym oprogramowaniem pochodzącym z zewnętrznych nośników (np. pendrive), poczty, przeglądarek internetowych, –firewall – zapora przed atakami z zewnątrz, –ochrona rodzicielska. •Występują w wersjach: –darmowe – dla użytkowników domowych, –komercyjne. 67
  • 68. Ewa Białek Uwaga! •Uaktualniaj oprogramowanie i bazy programów antywirusowych •Instaluj poprawki bezpieczeństwa w systemie Windows publikowane przez producenta – koncern Microsoft 68
  • 69. Ewa Białek Objawy „choroby” •Na ekranie pojawiają się nieznane komunikaty, obrazy, z komputera dochodzą nieznane sygnały dźwiękowe •Samoczynnie uruchamiają się programy •Komputer często się zawiesza, występują problemy w jego działaniu •Usuwane są pliki lub foldery, zmieniane są ich nazwy •Przeglądarka internetowa działa nieprawidłowo •Znajomi komunikują, że otrzymali od nas „dziwne” maile 69
  • 71. Ewa Białek Dobre rady… •Docieraj do źródeł: –korzystaj treści umieszczonych na stronach autorskich, –pobieraj aplikacje ze stron ich producentów. •Zastanów się zanim dokonasz rejestracji –zwróć uwagę na zapisy w regulaminie w tym dot. płatności, –nie podawaj „nadmiarowych” danych. 71
  • 72. Ewa Białek Działaj zgodnie z prawem •Chroń własność intelektualną: –ściągaj filmy, muzykę, e-booki (wcześniej rozpowszechnione) na zasadach dozwolonego użytku osobistego, –dziel się nimi jedynie ze znajomymi, nie publikuj ich w sieci, nie udostępniaj dla ogółu internautów, •Nie ściągaj i nie używaj gier, aplikacji (programów), których użytkowanie wymaga oddzielnych licencji. 72
  • 73. Ewa Białek Kupuj z głową… •Unikaj podejrzanych okazji, korzystaj z porównywarek cen, sprawdzonych serwisów zakupowych a w nich informacji o sprzedawcy •Zapoznaj się z regulaminem zasad dokonywania zakupów, w tym zasadach płatności: –przedpłata, –przy odbiorze, –odbiór własny oraz kosztach dostawy zakupionego towaru •Zapoznaj się z prawem konsumenckim dot. zakupów na odległość (strona UOKiK) – np. możliwość rezygnacji 10 dni od zakupu 73
  • 74. Ewa Białek Sprzedawaj z głową… •Sprawdź listę towarów zabronionych – np. alkohol, leki na receptę, oprogramowanie licencyjne itp. •Wyślij przedmiot po pojawianiu się gotówki na koncie 74
  • 76. Ewa Białek Dane osobowe źródło: maic..gov.pl 76
  • 77. Ewa Białek Facebook •Należy się zarejestrować po zaakceptowaniu warunków użytkowania (regulaminu) •Podać pełne dane, a może nick? •Chroń prywatność swoją i swoich bliskich, ze szczególnym uwzględnieniem małoletnich! •Można decydować o swojej prywatności, określone grupy odbiorców mają inne prawa do oglądania udostępnianych przez nas treści •Można usunąć konto 77
  • 78. Ewa Białek Inne miejsca… •NK •Google + •Linkedin •Goldenline •Twitter •Chomik •GG •Skype 78
  • 79. Ewa Białek Treści prawnie zakazane •Wykorzystywanie dzieci – dokumentacja przestępstwa •Dotyczące osób trzecich - np. zdjęcia, korespondencja •Oszczercze, obraźliwe, nawołujące do przemocy •Naruszające prawa autorskie lub znaki towarowe – teksty, muzyka, zdjęcia, filmy •Treści satyryczne balansujące na granicy między żartem a treściami obraźliwymi •Treści, które z założenia miały być niejawne np. tajne dokumenty, informacje będące tajemnicą handlową firm http://perypetie-informacji.panoptykon.org/ 79
  • 80. Ewa Białek Informacja w internecie •Każdy, komu przeszkadza informacja opublikowana w internecie, może zgłosić się do pośrednika i zażądać jej usunięcia •Z raportu przejrzystości Google’a wynika, że w czerwcu 2013 r. posiadacze praw autorskich (1928 organizacji) poprosili o usunięcie z wyników wyszukiwania ponad 14,8 mln adresów •W Polsce procedurę usuwania treści z internetu na wniosek osób lub organizacji, które uważają, że ich prawa zostały naruszone, reguluje ustawa o świadczeniu usług drogą elektroniczną (artykuł 14) http://perypetie-informacji.panoptykon.org/ 80
  • 81. Ewa Białek Odpowiedz… •Co ostatnio opublikowałaś/łeś w internecie? •Jakie zdjęcia, filmy, teksty? •Czy chciałbyś/łabyś taką informację wywiesić w widocznym miejscu w Słupsku, np. na tablicy informacyjnej przy Placu Zwycięstwa? •Uzasadnij odpowiedź. 81
  • 83. Ewa Białek Bezpieczne konto… •Nosić kartę w bezpiecznym miejscu •Nie podawać nikomu nr karty, PIN •Nie przesyłać tych informacji SMS-em, pocztą elektroniczną •Zwracać uwagę, by dane z karty nie zostały zeskanowane np. przy wypłacie z bankomatu •W razie zagubienia karty dokonać jej blokady 83
  • 84. Ewa Białek Bezpieczne konto… •Za ochronę konta odpowiada Bank •Użytkownik konta musi zadbać o bezpieczeństwo komputera, z którego łączy się z Bankiem •Należy łączyć się ze stroną Banku opatrzoną certyfikatem bezpieczeństwa (https, kłódka przy adresie www) •Nie odpowiadać na korespondencję wyłudzającą dane o koncie bankowym •Należy zwracać uwagę na podejrzane SMS-y autoryzacyjne przy dokonywaniu płatności 84
  • 86. Ewa Białek Nie zapomnij! www.cafesenior.pl 86
  • 87. Ewa Białek Nie zapomnij! www.cafesenior.pl 87
  • 88. Ewa Białek Nie zapomnij! www.cafesenior.pl 88
  • 90. Dura lex, sed lex - twarde prawo, ale prawo sentencja łacińska
  • 94. Internet – Polska na tle Europy źródło: epp.eurostat.ec.europa.eu (2011r.) oprac. Andrzej Garapich, PBI 94
  • 95. Internet – usługi… źródło: PBI, Płatne treści (2012r.) oprac. Andrzej Garapich, PBI 95
  • 96. Aktywność w internecie źródło: World Internet Project Poland (2012r.) oprac. Andrzej Garapich, PBI 96
  • 97. Rozrywka - internet, tv, prasa, radio? źródło: World Internet Project Poland (2012r.) oprac. Andrzej Garapich, PBI 97
  • 98. Internet – kto nie korzysta? źródło: MSWiA (2010r.) oprac. Andrzej Garapich, PBI 98
  • 99. Internet – dlaczego NIE? źródło: World Internet Project Poland (2012r.) oprac. Andrzej Garapich, PBI 99
  • 101. Dlaczego warto? Bawię się… Uczę się… Jestem w kontakcie… Oszczędzam czas i pieniądze… Szukam pracy… Szukam informacji… 101
  • 102. Dlaczego warto? - wyszukiwanie •Wyszukiwarki internetowe - Google •Portale – onet, interia, wp •… Szukam informacji… 102
  • 103. Dlaczego warto? - nauka •Wyszukiwarki internetowe – Google •E-lerning: prezentacje, video, kamery online •Wykłady, konferencje online •Wirtualne biblioteki •… Uczę się… 103
  • 104. Dlaczego warto? - praca •Portale z ofertami pracy •Portale miejskie •Wirtualne tablice ogłoszeń •… Szukam pracy… 104
  • 105. Dlaczego warto? - rozrywka •Youtube •Portale społecznościowe •Internet TV •Gry •… Bawię się… 105
  • 106. Dlaczego warto? - kontakty •Poczta internetowa •Komunikatory •Portale społecznościowe •Blogi •… Jestem w kontakcie… 106
  • 107. Dlaczego warto? - oszczędność •Zakupy w sieci •Bankowość internetowa •E-urząd •… Oszczędzam czas i pieniądze… 107
  • 108. Ewa Białek Źródła •Jacek Unold, Teoretyczno – metodologiczne podstawy przetwarzania informacji w cyberprzestrzeni •Bezpieczny internet krok po kroku. Poradnik nie tylko dla seniora, Wojciech Wrzos •Przewodnik internetowy: poznaj korzystaj, twórz •latarnicy.pl •cyfrowa-wyprawka.org •otwartawiedza.pl •http://www.evolutionoftheweb.com/ •http://niebezpiecznik.pl/post/jak-walczyc-ze-spamerem/ 108
  • 109. Dziękuję za uwagę Ewa Białek ewa@bicom.pl www.whsz.bicom.pl/ewabialek