SlideShare a Scribd company logo
Informatyka w zarządzaniu
(chmura obliczeniowa, bezpieczeństwo w internecie)
Ewa Białek
ewa@bicom.pl
www.whsz.bicom.pl/ewabialek
Chmura obliczeniowa
(wprowadzenie)
EwaBiałek
• Przetwarzanie w chmurze (ang. Cloud Computing):
– model zarządzania środowiskiem IT z rozwiązaniami
zapożyczonymi z ideologii funkcjonowania rozwiązań w sieci
internet,
– przeniesienie ciężaru świadczenia usług IT (danych,
oprogramowania lub mocy obliczeniowej) na serwer i
umożliwienie stałego dostępu poprzez komputery klienckie.
• Bezpieczeństwo usług nie zależy od tego, co stanie się z
komputerem klienckim.
• Szybkość procesów wynika z mocy obliczeniowej
serwera.
• By zacząć korzystać z dobrodziejstw Cloud Computing
wystarczy zalogować się z jakiegokolwiek komputera
posiadającego dostęp do internetu.
3
Co to jest cloud computing?
źródło: http://www-05.ibm.com/pl/cloud
EwaBiałek
4
Przetwarzanie w chmurze
źródło: Wikimedia Commons
EwaBiałek
5
Dropbox, OneDrive
EwaBiałek
6
Dysk Google
EwaBiałek
• Usługa internetowa polegająca na udostępnieniu
przestrzeni dyskowej przez firmę Google.
• Oferowane aplikacje:
– Dokumenty Google - działa podobnie jak MS Word lub
OpenOffice Writer),
– Prezentacje Google - działa podobnie jak MS PowerPoint lub
OpenOffice Impress,
– Arkusze Google - działa podobnie jak MS Excel lub OpenOffice
Calc,
– Formularze Google – do tworzenia ankiet,
– Rysunki Google – edytor graficzny o podobnych
funkcjonalnościach do programu Paint,
– …
7
Dysk Google
W nowoczesnym biurze meble są zbędne.
Dzisiaj półka jest w chmurze,
a segregator to symbol przeszłości
Katarzyna Rzehak
EwaBiałek
• Wczoraj:
– biurko
– brak sieci
lub sieć lokalna
• Nowoczesna firma to:
– sieć internet
– chmura obliczeniowa
– meble „szyte na miarę”
– wielofunkcyjny
ekspres do kawy
– drukarka
9
Firma wczoraj, dziś, jutro…
http://www.archiexpo.com/
EwaBiałek
10
Wrocław: Google
EwaBiałek
11
Gdańsk: Crazy Room, Clipster
Bezpieczeństwo w internecie
EwaBiałek
13
Dzień Bezpiecznego Internetu
źródło: http://www.whsz.slupsk.pl/aktualnosci/dzien-bezpiecznego-internetu-2016
EwaBiałek
14
Tydzień z Internetem
źródło: http://www.whsz.slupsk.pl/aktualnosci/dzien-bezpiecznego-internetu-2016
EwaBiałek
15
Projekty
źródła: http://www.cyfrowobezpieczni.pl/ http://ambasadorzy.kulturaonline.pl/
EwaBiałek
• Nasze dane krążą w Internecie i w bazach danych.
– Kto je zbiera i w jaki sposób może wykorzystać? Czym to grozi?
– Jakie umiejętności i narzędzia pomagają się przed tym bronić?
• Dowiedz się, jak radzić sobie ze śledzącymi reklamami,
wścibskimi usługami, utratą urządzenia i innymi
przypadkami...
16
Bezpieczeństwo danych
źródło: http://cyfrowa-wyprawka.org/teksty/zagraj-w-trzesienie-danych
EwaBiałek
• Zagraj...
17
Trzęsienie danych
źródło: http://cyfrowa-wyprawka.org/teksty/zagraj-w-trzesienie-danych
EwaBiałek
• Grywalizacja lub gryfikacja lub gamifikacja (ang. gamif
ication) – wykorzystanie mechaniki znanej np. z gier
fabularnych i komputerowych, do modyfikowania
zachowań ludzi w sytuacjach niebędących grami, w celu
zwiększenia zaangażowania ludzi.
• Technika bazuje na przyjemności, jaka płynie z
pokonywania kolejnych osiągalnych wyzwań, rywalizacji,
współpracy itp.
• Grywalizacja pozwala zaangażować ludzi do zajęć,
które są zgodne z oczekiwaniami autora projektu, nawet
jeśli są one uważane za nudne lub rutynowe.
18
Grywalizacja…
źródło: pl.wikipedia.org/wiki/Grywalizacja
Trzęsienie danych
(gra)
EwaBiałek
cyfrowa-wyprawka.org/teksty/zagraj-w-trzesienie-danych
20
O grze, zasady gry, do wydruku…
EwaBiałek
21
Polecane materiały - plakat
EwaBiałek
• Wystąpienie Gary’ego Kovacsa: „Śledzenie śledzących”
na konferencji TED - (z polskimi napisami)
http://www.ted.com/talks/gary_kovacs_tracking_the_trackers.html?quote=1583
• Wystąpienie Eliego Parisera: „Uważaj na internetowe
«bańki z filtrami»” na konferencji TED - (z polskimi napisami)
http://www.ted.com/talks/eli_pariser_beware_online_filter_bubbles.html
• Wystąpienie Lorrie Faith Cranor: „What's wrong with
your pa$$w0rd?” na konferencji TED
http://www.ted.com/talks/lorrie_faith_cranor_what_s_wrong_with_your_pa_w0rd
22
Polecane materiały - filmy
EwaBiałek
23
Karta trzęsienia danych (20 szt) - przykład
EwaBiałek
24
Karta obrony (32 szt) - przykład
EwaBiałek
• Wybierz kartę Trzęsienia danych
• Odpowiedz jak się obronić przed zagrożeniem – każda
odpowiedź jest punktowana – ilość punktów określona
jest na karcie.
• Wprowadź punkty do arkusza samooceny – arkusz
Google
25
Zadanie
Dziękuję za uwagę
Ewa Białek
ewa@bicom.pl
www.whsz.bicom.pl/ewabialek

More Related Content

Viewers also liked

Bank on traffic prezentacja
Bank on traffic prezentacjaBank on traffic prezentacja
Bank on traffic prezentacjaKrzysztof Dziuba
 
Pl wp finanse i księgowość
Pl wp finanse i księgowośćPl wp finanse i księgowość
Pl wp finanse i księgowośćProfiData
 
Goldbach Multichannel - nowy kanał w mediaplanie digital | Goldbach Audience ...
Goldbach Multichannel - nowy kanał w mediaplanie digital | Goldbach Audience ...Goldbach Multichannel - nowy kanał w mediaplanie digital | Goldbach Audience ...
Goldbach Multichannel - nowy kanał w mediaplanie digital | Goldbach Audience ...Goldbach Group AG
 
Typologia klienta
Typologia klientaTypologia klienta
Typologia klienta
NoweKompetencje
 
10 niewielkich rzeczy, które możesz robić codziennie, aby stawać się mądrzejszym
10 niewielkich rzeczy, które możesz robić codziennie, aby stawać się mądrzejszym10 niewielkich rzeczy, które możesz robić codziennie, aby stawać się mądrzejszym
10 niewielkich rzeczy, które możesz robić codziennie, aby stawać się mądrzejszym
NoweKompetencje
 
Techniki aktywnego słuchania
Techniki aktywnego słuchaniaTechniki aktywnego słuchania
Techniki aktywnego słuchania
NoweKompetencje
 
Bądź jak wykrywacz kłamstw! Jak czytać mowę ciała i wychwytywać sygnały niewe...
Bądź jak wykrywacz kłamstw! Jak czytać mowę ciała i wychwytywać sygnały niewe...Bądź jak wykrywacz kłamstw! Jak czytać mowę ciała i wychwytywać sygnały niewe...
Bądź jak wykrywacz kłamstw! Jak czytać mowę ciała i wychwytywać sygnały niewe...
NoweKompetencje
 
11 sposobów na motywowanie produktywności pracownika
11 sposobów na motywowanie produktywności pracownika11 sposobów na motywowanie produktywności pracownika
11 sposobów na motywowanie produktywności pracownika
NoweKompetencje
 
Jak umiejętnie sterować rozmową?
Jak umiejętnie sterować rozmową?Jak umiejętnie sterować rozmową?
Jak umiejętnie sterować rozmową?
Zielona Linia
 
ADONIS - funkcjonalnosci i scenariusze zastosowania
ADONIS - funkcjonalnosci i scenariusze zastosowaniaADONIS - funkcjonalnosci i scenariusze zastosowania
ADONIS - funkcjonalnosci i scenariusze zastosowania
Zbigniew Misiak
 
ADONIS 4.0 - prezentacja nowych funkcji
ADONIS 4.0 - prezentacja nowych funkcjiADONIS 4.0 - prezentacja nowych funkcji
ADONIS 4.0 - prezentacja nowych funkcji
Zbigniew Misiak
 
System ADONIS - prezentacja
System ADONIS - prezentacjaSystem ADONIS - prezentacja
System ADONIS - prezentacja
Zbigniew Misiak
 
Creative brief. melting pot.
Creative brief. melting pot.Creative brief. melting pot.
Creative brief. melting pot.
Melting Pot. Strategic Collective.
 
Zarządzanie procesami-projekt-mapowanie-procesu
Zarządzanie procesami-projekt-mapowanie-procesuZarządzanie procesami-projekt-mapowanie-procesu
Zarządzanie procesami-projekt-mapowanie-procesu
Lukasz Kaszuba P2, MSPP
 
Brief kreatywny. Insight. melting-pot
Brief kreatywny. Insight. melting-potBrief kreatywny. Insight. melting-pot
Brief kreatywny. Insight. melting-pot
Melting Pot. Strategic Collective.
 

Viewers also liked (18)

AdCarousel
AdCarouselAdCarousel
AdCarousel
 
Bank on traffic prezentacja
Bank on traffic prezentacjaBank on traffic prezentacja
Bank on traffic prezentacja
 
Pl wp finanse i księgowość
Pl wp finanse i księgowośćPl wp finanse i księgowość
Pl wp finanse i księgowość
 
Goldbach Multichannel - nowy kanał w mediaplanie digital | Goldbach Audience ...
Goldbach Multichannel - nowy kanał w mediaplanie digital | Goldbach Audience ...Goldbach Multichannel - nowy kanał w mediaplanie digital | Goldbach Audience ...
Goldbach Multichannel - nowy kanał w mediaplanie digital | Goldbach Audience ...
 
Typologia klienta
Typologia klientaTypologia klienta
Typologia klienta
 
10 niewielkich rzeczy, które możesz robić codziennie, aby stawać się mądrzejszym
10 niewielkich rzeczy, które możesz robić codziennie, aby stawać się mądrzejszym10 niewielkich rzeczy, które możesz robić codziennie, aby stawać się mądrzejszym
10 niewielkich rzeczy, które możesz robić codziennie, aby stawać się mądrzejszym
 
Techniki aktywnego słuchania
Techniki aktywnego słuchaniaTechniki aktywnego słuchania
Techniki aktywnego słuchania
 
Bądź jak wykrywacz kłamstw! Jak czytać mowę ciała i wychwytywać sygnały niewe...
Bądź jak wykrywacz kłamstw! Jak czytać mowę ciała i wychwytywać sygnały niewe...Bądź jak wykrywacz kłamstw! Jak czytać mowę ciała i wychwytywać sygnały niewe...
Bądź jak wykrywacz kłamstw! Jak czytać mowę ciała i wychwytywać sygnały niewe...
 
11 sposobów na motywowanie produktywności pracownika
11 sposobów na motywowanie produktywności pracownika11 sposobów na motywowanie produktywności pracownika
11 sposobów na motywowanie produktywności pracownika
 
Jak umiejętnie sterować rozmową?
Jak umiejętnie sterować rozmową?Jak umiejętnie sterować rozmową?
Jak umiejętnie sterować rozmową?
 
ADONIS - funkcjonalnosci i scenariusze zastosowania
ADONIS - funkcjonalnosci i scenariusze zastosowaniaADONIS - funkcjonalnosci i scenariusze zastosowania
ADONIS - funkcjonalnosci i scenariusze zastosowania
 
ADONIS 4.0 - prezentacja nowych funkcji
ADONIS 4.0 - prezentacja nowych funkcjiADONIS 4.0 - prezentacja nowych funkcji
ADONIS 4.0 - prezentacja nowych funkcji
 
BPMN 2.0 Poster EN
BPMN 2.0 Poster ENBPMN 2.0 Poster EN
BPMN 2.0 Poster EN
 
System ADONIS - prezentacja
System ADONIS - prezentacjaSystem ADONIS - prezentacja
System ADONIS - prezentacja
 
Creative brief. melting pot.
Creative brief. melting pot.Creative brief. melting pot.
Creative brief. melting pot.
 
Zarządzanie procesami-projekt-mapowanie-procesu
Zarządzanie procesami-projekt-mapowanie-procesuZarządzanie procesami-projekt-mapowanie-procesu
Zarządzanie procesami-projekt-mapowanie-procesu
 
Strategia w praktyce. melting-pot
Strategia w praktyce. melting-potStrategia w praktyce. melting-pot
Strategia w praktyce. melting-pot
 
Brief kreatywny. Insight. melting-pot
Brief kreatywny. Insight. melting-potBrief kreatywny. Insight. melting-pot
Brief kreatywny. Insight. melting-pot
 

Similar to Chmura, bezpieczeństwo - wprowadzenie

Gregorczyk konferencja 7-06 -2016-do publikacji
Gregorczyk konferencja 7-06 -2016-do publikacjiGregorczyk konferencja 7-06 -2016-do publikacji
Gregorczyk konferencja 7-06 -2016-do publikacji
Grazyna Gregorczyk
 
Bezpieczny komputer w domu
Bezpieczny komputer w domuBezpieczny komputer w domu
Bezpieczny komputer w domu
Wydawnictwo Helion
 
Bezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. BibliaBezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. Biblia
Wydawnictwo Helion
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
Bpatryczek
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecieDorota Ręba
 
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenieBezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
Cyberlaw Beata Marek
 
Bezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsBezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach Windows
Wydawnictwo Helion
 
Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)
tomasz_pelczar
 
Stypendium z wyboru
Stypendium z wyboruStypendium z wyboru
Stypendium z wyboruziemniak121
 
Raport Interaktywnie.com: Domeny, hosting i chmura
Raport Interaktywnie.com: Domeny, hosting i chmuraRaport Interaktywnie.com: Domeny, hosting i chmura
Raport Interaktywnie.com: Domeny, hosting i chmura
Anna Piekart
 
Lublin
LublinLublin
Optymalizacja hostingu
Optymalizacja hostinguOptymalizacja hostingu
Optymalizacja hostinguDivante
 
Usługi z chmury w Polsce
Usługi z chmury w PolsceUsługi z chmury w Polsce
Usługi z chmury w Polsce
Grow Consulting
 
K3 System - Prezentacja firmy
K3 System - Prezentacja firmyK3 System - Prezentacja firmy
K3 System - Prezentacja firmy
K3 System
 
Cloud computing we współpracy firm logistycznych
Cloud computing we współpracy firm logistycznychCloud computing we współpracy firm logistycznych
Cloud computing we współpracy firm logistycznychArkadiusz Kawa
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Siecibystry
 
Modul 1
Modul 1Modul 1
Modul 1Jacek
 
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie IIISieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
Wydawnictwo Helion
 
Azure - Duże zbiory w chmurze
Azure - Duże zbiory w chmurzeAzure - Duże zbiory w chmurze
Azure - Duże zbiory w chmurze
Data Science Warsaw
 

Similar to Chmura, bezpieczeństwo - wprowadzenie (20)

Gregorczyk konferencja 7-06 -2016-do publikacji
Gregorczyk konferencja 7-06 -2016-do publikacjiGregorczyk konferencja 7-06 -2016-do publikacji
Gregorczyk konferencja 7-06 -2016-do publikacji
 
Bezpieczny komputer w domu
Bezpieczny komputer w domuBezpieczny komputer w domu
Bezpieczny komputer w domu
 
Bezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. BibliaBezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. Biblia
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenieBezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
 
Bezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsBezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach Windows
 
Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)
 
Stypendium z wyboru
Stypendium z wyboruStypendium z wyboru
Stypendium z wyboru
 
Seminarium 12
Seminarium 12Seminarium 12
Seminarium 12
 
Raport Interaktywnie.com: Domeny, hosting i chmura
Raport Interaktywnie.com: Domeny, hosting i chmuraRaport Interaktywnie.com: Domeny, hosting i chmura
Raport Interaktywnie.com: Domeny, hosting i chmura
 
Lublin
LublinLublin
Lublin
 
Optymalizacja hostingu
Optymalizacja hostinguOptymalizacja hostingu
Optymalizacja hostingu
 
Usługi z chmury w Polsce
Usługi z chmury w PolsceUsługi z chmury w Polsce
Usługi z chmury w Polsce
 
K3 System - Prezentacja firmy
K3 System - Prezentacja firmyK3 System - Prezentacja firmy
K3 System - Prezentacja firmy
 
Cloud computing we współpracy firm logistycznych
Cloud computing we współpracy firm logistycznychCloud computing we współpracy firm logistycznych
Cloud computing we współpracy firm logistycznych
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
 
Modul 1
Modul 1Modul 1
Modul 1
 
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie IIISieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
 
Azure - Duże zbiory w chmurze
Azure - Duże zbiory w chmurzeAzure - Duże zbiory w chmurze
Azure - Duże zbiory w chmurze
 

More from EwaB

AP CodeWeek 2016
AP CodeWeek 2016AP CodeWeek 2016
AP CodeWeek 2016
EwaB
 
UBD - Użytkowanie baz danych wprowadzenie cz.1
UBD - Użytkowanie baz danych wprowadzenie cz.1UBD - Użytkowanie baz danych wprowadzenie cz.1
UBD - Użytkowanie baz danych wprowadzenie cz.1
EwaB
 
POSK-AP-B-I
POSK-AP-B-IPOSK-AP-B-I
POSK-AP-B-I
EwaB
 
APSL studenci zarzadzania 2016
APSL studenci zarzadzania 2016APSL studenci zarzadzania 2016
APSL studenci zarzadzania 2016
EwaB
 
Myśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieci
Myśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieciMyśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieci
Myśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieci
EwaB
 
EwaB - PowerPoint - statystyki
EwaB - PowerPoint - statystykiEwaB - PowerPoint - statystyki
EwaB - PowerPoint - statystyki
EwaB
 
TI-cwiczenia-powerpoint
TI-cwiczenia-powerpointTI-cwiczenia-powerpoint
TI-cwiczenia-powerpoint
EwaB
 
Power Point 45+
Power Point 45+Power Point 45+
Power Point 45+
EwaB
 
TI- internet-wyklad
TI- internet-wykladTI- internet-wyklad
TI- internet-wyklad
EwaB
 
ewab
ewabewab
ewabEwaB
 
TI-cwiczenia-scratch
TI-cwiczenia-scratchTI-cwiczenia-scratch
TI-cwiczenia-scratch
EwaB
 
Maria - kwiaty
Maria - kwiatyMaria - kwiaty
Maria - kwiaty
EwaB
 
publikowanie-w-internecie
publikowanie-w-interneciepublikowanie-w-internecie
publikowanie-w-internecie
EwaB
 
Szkolenia Kadry WHSZ - OZE - zdjecia
Szkolenia Kadry WHSZ - OZE - zdjeciaSzkolenia Kadry WHSZ - OZE - zdjecia
Szkolenia Kadry WHSZ - OZE - zdjecia
EwaB
 
PCRS, Słupski UTW, wprowadzenie, Ewa, Białek
PCRS, Słupski UTW, wprowadzenie, Ewa, BiałekPCRS, Słupski UTW, wprowadzenie, Ewa, Białek
PCRS, Słupski UTW, wprowadzenie, Ewa, Białek
EwaB
 
Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...
Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...
Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...
EwaB
 
TI-cwiczenia-word-2010
TI-cwiczenia-word-2010TI-cwiczenia-word-2010
TI-cwiczenia-word-2010
EwaB
 
Technologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CC
Technologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CCTechnologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CC
Technologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CC
EwaB
 
whsz-studia-podyplomowe
whsz-studia-podyplomowewhsz-studia-podyplomowe
whsz-studia-podyplomowe
EwaB
 
WHSZ-Creative-Commons
WHSZ-Creative-CommonsWHSZ-Creative-Commons
WHSZ-Creative-Commons
EwaB
 

More from EwaB (20)

AP CodeWeek 2016
AP CodeWeek 2016AP CodeWeek 2016
AP CodeWeek 2016
 
UBD - Użytkowanie baz danych wprowadzenie cz.1
UBD - Użytkowanie baz danych wprowadzenie cz.1UBD - Użytkowanie baz danych wprowadzenie cz.1
UBD - Użytkowanie baz danych wprowadzenie cz.1
 
POSK-AP-B-I
POSK-AP-B-IPOSK-AP-B-I
POSK-AP-B-I
 
APSL studenci zarzadzania 2016
APSL studenci zarzadzania 2016APSL studenci zarzadzania 2016
APSL studenci zarzadzania 2016
 
Myśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieci
Myśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieciMyśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieci
Myśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieci
 
EwaB - PowerPoint - statystyki
EwaB - PowerPoint - statystykiEwaB - PowerPoint - statystyki
EwaB - PowerPoint - statystyki
 
TI-cwiczenia-powerpoint
TI-cwiczenia-powerpointTI-cwiczenia-powerpoint
TI-cwiczenia-powerpoint
 
Power Point 45+
Power Point 45+Power Point 45+
Power Point 45+
 
TI- internet-wyklad
TI- internet-wykladTI- internet-wyklad
TI- internet-wyklad
 
ewab
ewabewab
ewab
 
TI-cwiczenia-scratch
TI-cwiczenia-scratchTI-cwiczenia-scratch
TI-cwiczenia-scratch
 
Maria - kwiaty
Maria - kwiatyMaria - kwiaty
Maria - kwiaty
 
publikowanie-w-internecie
publikowanie-w-interneciepublikowanie-w-internecie
publikowanie-w-internecie
 
Szkolenia Kadry WHSZ - OZE - zdjecia
Szkolenia Kadry WHSZ - OZE - zdjeciaSzkolenia Kadry WHSZ - OZE - zdjecia
Szkolenia Kadry WHSZ - OZE - zdjecia
 
PCRS, Słupski UTW, wprowadzenie, Ewa, Białek
PCRS, Słupski UTW, wprowadzenie, Ewa, BiałekPCRS, Słupski UTW, wprowadzenie, Ewa, Białek
PCRS, Słupski UTW, wprowadzenie, Ewa, Białek
 
Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...
Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...
Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...
 
TI-cwiczenia-word-2010
TI-cwiczenia-word-2010TI-cwiczenia-word-2010
TI-cwiczenia-word-2010
 
Technologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CC
Technologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CCTechnologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CC
Technologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CC
 
whsz-studia-podyplomowe
whsz-studia-podyplomowewhsz-studia-podyplomowe
whsz-studia-podyplomowe
 
WHSZ-Creative-Commons
WHSZ-Creative-CommonsWHSZ-Creative-Commons
WHSZ-Creative-Commons
 

Chmura, bezpieczeństwo - wprowadzenie