Szkolny Klub Wolontariusza Strona 1
|
|
- Szczepan Rudnicki
- 8 lat temu
- Przeglądów:
Transkrypt
1 KODEKS 2.0 SZKOLNEGO KLUBU WOLONTARIUSZA 1. UCZ SIĘ I UCZ INNCYH Z (TIK) Jak chcielibyście aby wyglądały lekcje z wykorzystaniem komputera, Internetu? prezentacje multimedialne; Internet; ; notatki elektroniczne dostęp na lekcji do informacji na dany temat w Internecie (nauczyciel wysyła delegację uczniów do komputera by wyszukali informacji i wydrukowali) praca w mniejszych grupach, w zespołach interaktywnych na trzech laptopach w klasie. lekcje z wykorzystaniem multimediów (film, prezentacja, zdjęcia, gry edukacyjne) nie przepisywać do zeszytu (materiał przygotowany w formie prezentacji i przesłany na maila uczniom); więcej czasu na rozmowę, konstruktywne działanie lekki plecak (wyposażyć ucznia w pendrive mała przenośna pamięć, na której umieszczane będą materiały w formie elektronicznej np. prezentacje, linki, dokumentacja Office, tabele, wykresy, filmy) Zastanówcie się jak korzystać z internetu, gdy lekcja odbywa się poza pracownią? ipad; tablet; telefony; laptopy + Internet bezprzewodowy; iphony; Wi-Fi na terenie szkoły; projektor Jakie narzędzia nowoczesnej technologii mogą nam się przydać na różnych przedmiotach i do różnych zadań? ipad; tablet; telefony; laptopy; iphony; Wi-Fi na terenie szkoły, projektor, tablice interaktywne, pendrive, zewnętrzna pamięć przenośna, internet ogólnodostępny, elektroniczne komunikatory np. Skype, GG, Facebook, Nasza-Klasa, Jak nauczyć się prezentować swoje poglądy w sieci? prowadzimy bloga klasowego, indywidualnego podpisując się, umieszczamy komentarze pod artykułem nie oceniamy osoby, tylko jej wypowiedź tworzymy własne portale charakteryzujące nasze poglądy Jak realizować zespołowe projekty z wykorzystaniem TIK? praca w mniejszych grupach, w zespołach interaktywnych na trzech laptopach w klasie spotkania grupowe w domach przed komputerem, opracowanie projektu, zaprezentowanie na forum klasy Szkolny Klub Wolontariusza Strona 1
2 komputerowe zajęcia pozalekcyjne w ramach koła informatycznego Co to jest złe i dobre ściąganie informacji z sieci? nie kopiujemy czyjś prac nie ściągamy nielegalnych oprogramować, gier uważamy na płatne strony internetowe 2. Z INFORMACJI KORZYSTAJ SAMODZIELNIE I KRYTYCZNIE W jaki sposób korzystać z TIK aby nie było to kopiowanie tylko korzystanie z zasobów sieci? wyszukuje informacji w Internecie (opisuję źródło lub samemu na podstawie źródła opracowuję informację) Jak rozpoznawać wiarygodne źródła informacji? czytamy komentarze wchodzimy na strony zaufania publicznego np. państwowe, oświatowe, urzędowe korzystamy ze stron,,jawnych, posiadających kontakt do administratora strony np. telefon, mail, imię i nazwisko konsultujemy informacje, kontakty internetowe z rodzicami Jak odróżniać informacje od opinii? opinia jest komentarzem, wypowiedzią danej internauty informacja jest wydarzeniem umieszczonym na,,jawnej stronie Jak mądrze i skutecznie szukać informacji? wpisując w wyszukiwarkę słowa,,klucz sprawdzając źródło strony Czy i jak reagować na nieprawidłowości oszustwa i błędy? zgłaszać nieprawidłowości administratorom strony zgłaszać nieprawidłowości rodzicom Jak reagować na przejawy nietolerancji? zgłaszać rodzicom wyrazić swoją opinię w komentarzach Szkolny Klub Wolontariusza Strona 2
3 3. NIE KRADNIJ I NIE DAJ SIĘ OKRAŚĆ Jak zgodnie z prawem korzystać z dostępnych w sieci materiałów- tekstów, zdjęć, filmów? nauczyciele podają sprawdzone źródła informacji do nauki za pośrednictwem maila Jak szukać legalnych materiałów? sprawdzając źródło strony instalować legalne oprogramowania czytać regulaminy Jak podawać autorów i źródła? podpisywać wykorzystane, skopiowane materiały podawać link do strony Jak podpisywać swoje prace? z imienia i nazwiska podpisać cytowany tekst prace swojego autorstwa podpisywać z imienia i nazwiska lub stworzonego pseudonimu, niku 4. KOMUNIKUJMY SIĘ Jak używać TIK do komunikacji w szkole i z rodzicami? utworzenie wewnętrznej poczty mailowej np. jan.kowalski@splichen.pl (domena jest wspólna, tylko imię i nazwisko ucznia się zmienia łatwe do zapamiętania przez nauczycieli) kontakt sms-owy komunikatory: skype, gg, facebook, strona internetowa szkoły Jak e oraz portale społecznościowe mogą ułatwić kontakty nauczycieli, uczniów i rodziców? podawanie ocen, uwag z zachowania, informacji z życia szkoły, planu lekcji zadawanie prac domowych w formie elektronicznej ankieta interaktywna nauczyciele podają sprawdzone źródła informacji do nauki Czy używać sms w kontaktach z uczniami? TAK Gazetka internetowa szkoły wasze pomysły? gazetka szkolna, która wydawana jest w formie papierowej, przysyłana na maila do uczniów, umieszczona na facebooku szkoły oraz na stronie szkoły w formacie PDF by nikt nie zmieniał treści tekstu Szkolny Klub Wolontariusza Strona 3
4 Jak powinna wyglądać strona internetowa szkoły? plan lekcji na stronie szkoły kadra pedagogiczna ze zdjęciami oraz opisem nauczania opisane osiągnięcia uczniów galeria zdjęć (akcje, wydarzenia, remonty, inwestycje) 5. KOMPUTERY POD RĘKĄ Jak wykorzystywać komputery i dostęp do sieci w czasie pobytu w szkole? dostęp do sali komputerowej na przerwach dostęp do sieci bezprzewodowej Wi-Fi na przerwach lekcje z wykorzystaniem multimediów Rozrywka na szkolnych komputerach kiedy i w jakim zakresie? podczas przerwy edukacja z formie zabawy na lekcjach podczas pobytu w świetlicy po lekcjach 6. BĄDŹ BEZPIECZNY W SIECI Na czym polega bezpieczne korzystanie w sieci? czytanie regulaminu stron, oprogramowań, gier logowanie i wylogowywanie hasła zabezpieczające dane, dokumenty elektroniczne nie wchodzić na strony płatne i z przeznaczeniem dla dorosłych nie rozmawiać z osobami nieznajomymi Jakie ślady zostawiasz surfując w internecie? historia odwiedzanych stron umieszczony komentarz, opinia zostawia ślad IP komputera Komputery w szkole co uczniowie mogą na nich robić, a czego nie? zakaz instalowania gier, oprogramowań korzystamy do celów edukacyjnych rozwijanie umiejętności legalnego surfowania do komunikacji z nauczycielami, rodzicami, rówieśnikami rozrywka tylko na oprogramowaniach zainstalowanych przez szkołę Szkolny Klub Wolontariusza Strona 4
5 Kontakty z nieznajomymi jak nauczyć się zasad bezpieczeństwa? ograniczone zaufanie do kontaktów z nieznajomymi w sieci znajomość zagrożeń (nie wiemy kto z nami rozmawia po drugiej stronie, nie widzimy tej osoby, może nasz okłamywać ) by sprawdzić czy ktoś nie podaje się za naszego kolegę / koleżankę, możemy spytać o szczegóły tylko nam dwojgu znane. Strony na które lepiej nie wchodzić? płatne, nielegalne, niesprawdzone, z przeznaczeniem dla dorosłych, bez kontaktu do administratora, niezweryfikowane przez przeglądarkę 7. NAUCZCIE TEGO DOROSŁYCH W jaki sposób możemy szkolić innych: - rodziców, dziadków, sąsiadów, w dziedzinie TIK? przeprowadzenie w szkole lekcji pt.,,uczeń informatykiem dla najbliższych z obsługi komputera, Internetu lekcje w domu dla rodziców z obsługi komputera, Internetu Wybierzcie 10 umiejętności których chcielibyście nauczyć dorosłych. nauka drukowania, odtwarzania, nagrywania, kopiowania, wklejania nauka tworzenia dokumentacji, korzystania z pendrive, telefonu dotykowego wykład w formie prezentacji na temat korzyści płynących z wykorzystania multimediów, komunikacji ze społeczeństwem za pomocą Internetu, komputera Szkolny Klub Wolontariusza Strona 5
Program prowadzony jest przez Centrum Edukacji Obywatelskiej i Gazetę Wyborczą przy wsparciu Polsko-Amerykańskiej Fundacji Wolności i Fundacji Agora.
Program realizuje idee zawarte w Podstawie Programowej Kształcenia Ogólnego przygotowanej przez Ministerstwo Edukacji Narodowej i objęty jest honorowym patronatem Ministra Edukacji Narodowej Program prowadzony
Bardziej szczegółowoKLASA IA GIMNAZJUM. 3. Korzystamy z tekstów zawartych w internecie, staramy się ich nie kopiować, jeśli cytujemy dodajemy źródło informacji.
KLASA IA GIMNAZJUM 1. Korzystamy z telefonów komórkowych na lekcjach w celach edukacyjnych. 2. Każdy nauczyciel 3 razy w semestrze zabiera nas do sali multimedialnej lub informatycznej. 3. Korzystamy z
Bardziej szczegółowo1. Razem raźniej! 2. Kradzież nie popłaca! 3. Stop plagiatom! 4. Dorośli z nami! 5. Korzystamy z TIK! 6. Uwaga obcy w sieci!
Rok szkolny 2015/16 1. Razem raźniej! 2. Kradzież nie popłaca! 3. Stop plagiatom! 4. Dorośli z nami! 5. Korzystamy z TIK! 6. Uwaga obcy w sieci! współpracujemy, bezpiecznie kontaktujemy się za pomocą e-
Bardziej szczegółowo1. W toku debat i dyskusji przy tworzeniu Kodeksu 2.0 ważna jest wymiana doświadczeń i opinii.
W poprzednich edycjach Szkoły z Klasą 2.0 zadaniem każdej szkoły było opracowanie, przetestowanie i wprowadzenie w życie zasad korzystania z technologii komunikacyjno-informacyjnych w nauczaniu i uczeniu
Bardziej szczegółowoEkonomiczny Uniwersytet Dziecięcy
Ekonomiczny Uniwersytet Dziecięcy Aktywność młodych w sieci Katarzyna Pietraszek Na podstawie badania dojrzałości technologicznej uczniów Doroty Kwiatkowskiej i Marcina Dąbrowskiego Uniwersytet w Białymstoku
Bardziej szczegółowoPoniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,
Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, smartfonów, tabletów, telefonów komórkowych bez dostępu
Bardziej szczegółowoREGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ
REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ 1. Centrum jest czynne w godzinach pracy biblioteki a jego opiekunem jest nauczyciel bibliotekarz. 2. Centrum służy uczniom i pracownikom szkoły
Bardziej szczegółowoProgram zajęć realizowanych w ramach godzin z art. 42 KN (Koło Informatyczne)
Program zajęć realizowanych w ramach godzin z art. 42 KN (Koło Informatyczne) Opracował: Piotr Kępa Spis treści 1. Wstęp 2. Cele ogólne i szczegółowe 3. Procedury osiągania celów 4. Przewidywane efekty
Bardziej szczegółowoZasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie
Zasady bezpiecznego korzystania z sieci internetowej w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie Z zasobów sieci internetowej korzystamy tylko za zgodą i pod opieką nauczyciela. 1. Nie ufaj
Bardziej szczegółowo1. Scenariusz lekcji: Tuningi samochodów
1. Scenariusz lekcji: Tuningi samochodów a. b. 1. Cele lekcji i. a) Wiadomości Uczeń: wie, jak skutecznie wyszukiwać informacje w sieci oraz jak wykorzystać adresy stron internetowych, zna korzyści płynące
Bardziej szczegółowo1. Scenariusz lekcji: Najnowsze marki samochodów
1. Scenariusz lekcji: Najnowsze marki samochodów a. b. 1. Cele lekcji i. a) Wiadomości Uczeń: wie, jak skutecznie wyszukiwać informacje w sieci oraz jak wykorzystać adresy stron internetowych, zna korzyści
Bardziej szczegółowoScenariusz lekcji: Wycieczka klasowa
Scenariusz lekcji: Wycieczka klasowa 1. Cele lekcji a) Wiadomości Uczeń: wie, jak skutecznie wyszukiwać informacje w sieci oraz jak wykorzystać adresy stron internetowych, zna korzyści płynące z wykorzystywania
Bardziej szczegółowoTECHNOLOGIA INFORMACYJNA W SZKOLE PODSTAWOWEJ NR 1 W GNIEWKOWIE REFERAT W RAMACH PROGRAMU REGIO PAŹDZIERNIK 2013R.
TECHNOLOGIA INFORMACYJNA W SZKOLE PODSTAWOWEJ NR 1 W GNIEWKOWIE REFERAT W RAMACH PROGRAMU REGIO PAŹDZIERNIK 2013R. PRACOWNIE KOMPUTEROWE 10 STANOWISK+ SERWER, OPROGRAMOWANIE, DOSTĘP DO INTERNETU WIEK
Bardziej szczegółowoKorzyści INTERNET. Uzależnienie Obrażanie
INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,
Bardziej szczegółowoWYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ
WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ 1. W ZAKRESIE BEZPIECZNEGO POSŁUGIWANIA SIĘ KOMPUTEREM I OPROGRAMOWANIEM UCZEŃ: przestrzega podstawowych zasad bezpiecznej i higienicznej
Bardziej szczegółowoCzy nauczyciele wykorzystują nowoczesne technologie informacyjno-komunikacyjne w kształceniu? Raport z badań.
Czy nauczyciele wykorzystują nowoczesne technologie informacyjno-komunikacyjne w kształceniu? Raport z badań. dr Katarzyna Mikołajczyk mgr Katarzyna Pietraszek Centrum Rozwoju Edukacji Niestacjonarnej
Bardziej szczegółowoKRYTERIUM OCEN Z INFORMATYKI DLA KLASY 4 SZKOŁY PODSTAWOWEJ
KRYTERIUM OCEN Z INFORMATYKI DLA KLASY 4 SZKOŁY PODSTAWOWEJ 1. Wymagania konieczne (na ocenę dopuszczającą) obejmują wiadomości i umiejętności umożliwiające uczniowi dalszą naukę, bez których uczeo nie
Bardziej szczegółowoZAJĘCIA KOMPUTEROWE Klasa czwarta
Wymagania edukacyjne niezbędne do otrzymania przez ucznia poszczególnych śródrocznych i rocznych ocen z zajęć edukacyjnych wynikających z realizacji programu nauczania szkole podstawowej ZAJĘCIA KOMPUTEROWE
Bardziej szczegółowoPROGRAM AUTORSKI KOŁA INFORMATYCZNEGO UCZNIÓW SZKOŁY PODSTAWOWEJ
PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO UCZNIÓW SZKOŁY PODSTAWOWEJ opracowała: mgr Celina Czerwonka nauczyciel informatyki - Szkoły Podstawowej w Tarnawatce SPIS TREŚCI WSTĘP...3 CELE OGÓLNE...4 UWAGI O
Bardziej szczegółowoPrzedmiotowy system oceniania z zajęć komputerowych - klasa 4
Przedmiotowy system oceniania z zajęć komputerowych - klasa 4 Przy ustaleniu oceny z zajęć komputerowych będzie brany przede wszystkim wysiłek wkładany przez ucznia w wywiązywaniu się z obowiązków wynikających
Bardziej szczegółowoInternet. łączy pokolenia
Internet łączy pokolenia n Temat zajęć: Internet łączy pokolenia n Cel główny: Nawiązanie więzi międzypokoleniowej n Cele szczegółowe: uświadomienie młodzieży ich ważnej roli przewodnika w świecie Internetu
Bardziej szczegółowoCzy nauka ogranicza się tylko do szkolnej ławy?
Czy nauka ogranicza się tylko do szkolnej ławy? Nie! Mam dla Was propozycję. Cześd. Nazywam się Anna Mroczko. Studia w zakresie edukacji wczesnoszkolnej ukooczyłam na Uniwersytecie Śląskim. Jestem nauczycielem
Bardziej szczegółowoInternet to: Gigantyczna pajęczyna wielu mniejszych i większych sieci komputerowych, do której podłączone są miliony komputerów na całym świecie.
Bezpieczne media Internet Internet to: Gigantyczna pajęczyna wielu mniejszych i większych sieci komputerowych, do której podłączone są miliony komputerów na całym świecie. Zanim zainstalujesz dziecku Internet:
Bardziej szczegółowoSzanowna Pani Dyrektor,
Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla
Bardziej szczegółowoRenata Krzemińska. nauczyciel matematyki i informatyki
Program koła przedmiotowego w Gimnazjum Informatyka R2 w ramach projektu pn. Czym skorupka za młodu nasiąknie - rozwój kompetencji kluczowych uczniów Zespołu Szkół w Nowej Wsi Lęborskiej Renata Krzemińska
Bardziej szczegółowoAnaliza wyników ankiety
Analiza wyników ankiety przeprowadzonej wśród uczniów i nauczycieli Zespołu Szkół w Baniosze W pierwszej połowie listopada 2015 roku wśród uczniów i nauczycieli Zespołu Szkół w Baniosze została przeprowadzona
Bardziej szczegółowoKonspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.
Konspekt zajęć Data zajęć: 22.11.2017r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Cel główny: uświadomienie uczniom, jakie zagrożenia czyhają w świecie wirtualnym, wskazanie sposobów bezpiecznego,
Bardziej szczegółowoBEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka
BEZPIECZNY INTERNET Własny program Autor programu: Dagmara Strzelecka Wstęp Internet jest wspaniałym wynalazkiem, skarbnicą wiedzy, narzędziem komunikacji oraz edukacji, rozrywki i zabawy, pozwala poznać
Bardziej szczegółowoŁuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe
Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe Bezpieczny internet konkurs Przeznaczony dla uczniów szkół ponadgimnazjalnych. Udało nam się pozyskać sponsora nagród przekazała je internetowa księgarnia
Bardziej szczegółowoKsięgarnia internetowa Lubię to!» Nasza społeczność
Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie
Bardziej szczegółowoPrzedmiotowy system oceniania
Przedmiotowy system oceniania I. Wymagania na poszczególne oceny 1. Na ocenę dopuszczającą konieczne są wiadomości i umiejętności umożliwiające uczniowi dalszą naukę, bez których nie jest w stanie zrozumieć
Bardziej szczegółowoBezpieczne dziecko w sieci
Bezpieczne dziecko w sieci program w zakresie problematyki bezpieczeństwa dzieci w Internecie Opracowała: mgr Anita Urbańska I Wstęp Obecnie dostęp do Internetu, stał się powszechny nie tylko dla dorosłych,
Bardziej szczegółowoUCZNIOWIE SĄ AKTYWNI. Wykorzystanie nowych technologii a aktywność uczniów.
Wykorzystanie nowych technologii a aktywność uczniów. Wymaganie: Uczniowie są aktywni Uczniowie są zaangażowani w zajęcia prowadzone w szkole lub placówce i chętnie w nich uczestniczą. Nauczyciele stwarzają
Bardziej szczegółowoPROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW
PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW G R O D Z I S K W I E L K O P O L S K I Projekt jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. INTERNET Obniża
Bardziej szczegółowoINFORMATYKA. Portale społecznościowe
SCENARIUSZ LEKCJI PRZEDMIOT: INFORMATYKA TEMAT: Portale społecznościowe AUTOR SCENARIUSZA: mgr inż. Anna Stanisławska OPRACOWANIE ELEKTRONICZNO GRAFICZNE : mgr Beata Rusin TEMAT LEKCJI Portale społecznościowe
Bardziej szczegółowoRAPORT z ewaluacji wewnętrznej przeprowadzonej w roku szkolnym 2017/2018 w klasach I VII
Szkoła Podstawowa nr 92 im. Jana Brzechwy W Warszawie RAPORT z ewaluacji wewnętrznej przeprowadzonej w roku szkolnym 2017/2018 w klasach I VII ZACHOWANIE BEZPIECZEŃSTWA W INTERNECIE I ODPOWIEDZIALNE KORZYSTANIE
Bardziej szczegółowo1. ROZPOCZYNANIE PRACY Z KOMPUTEREM
Autor: Firma: 1. ROZPOCZYNANIE PRACY Z KOMPUTEREM 1.1. WPROWADZENIE 1.1.1. KOMPUTER I JEGO ZASTOSOWANIE 1.1.2. WNĘTRZE KOMPUTERA 1.1.3. SPRZĘT I OPROGRAMOWANIE 1.1.4. RODZAJE KOMPUTERÓW 1.1.5. SYSTEM WINDOWS
Bardziej szczegółowoPortal Edukacyjny przykład CRM i BIG DATA w SMART CITY Luboradza, września 2014 r.
Portal Edukacyjny przykład CRM i BIG DATA w SMART CITY Luboradza, 18-19 września 2014 r. Ewa Szynkowska Urząd Miasta Szczecin, 2014r. PORTAL EDUKACYJNY: Projekt współfinansowany przez Unię Europejską ze
Bardziej szczegółowoInteraktywne lekcje zajęć komputerowych i informatyki - kilka pomysłów na wykorzystanie ciekawych darmowych narzędzi
Warsztaty metodyczne: Interaktywne lekcje zajęć komputerowych i informatyki - kilka pomysłów na wykorzystanie ciekawych darmowych narzędzi doradca metodyczny Beata Rutkowska Pomysły na wykorzystanie darmowych
Bardziej szczegółowoPRZEDMIOTOWY SYSTEM OCENIANIA ZAJĘCIA KOMPUTEROWE KLASA 4
PRZEDMIOTOWY SYSTEM OCENIANIA ZAJĘCIA KOMPUTEROWE KLASA 4 Ogólne zasady oceniania uczniów Nauczyciel analizuje i ocenia poziom wiedzy i umiejętności ucznia w stosunku do wymagań edukacyjnych wynikających
Bardziej szczegółowoWyniki autodiagnozy w zakresie działań szkoły w obszarze bezpieczeństwa dziecka w świecie. 2007/2008 oraz 2008/2009 w województwie podlaskim
Wyniki autodiagnozy w zakresie działań szkoły w obszarze bezpieczeństwa dziecka w świecie multimediów w roku szkolnym 2007/2008 oraz 2008/2009 w województwie podlaskim Krzysztof Sochoń Koordynator ds.
Bardziej szczegółowoWymagania edukacyjne z informatyki dla cyklu dwugodzinnego 1h tygodniowo w pierwszym roku nauczania
Wymagania edukacyjne z informatyki dla cyklu dwugodzinnego 1h tygodniowo w pierwszym roku nauczania Klasy pierwsze Nauczyciel prowadzący: Marek Chemperek 1 Pierwszy rok nauczania semestr I. Tematyka Ocena
Bardziej szczegółowoProgram bezpieczeństwa w sieci
Szkoła Podstawowa im. G. Morcinka w Poczesnej Program bezpieczeństwa w sieci Opracowały: Urszula Muszalska i Agnieszka BoŜek Wstęp Internet, skarbnica wiedzy i informacji, jest jednym z najwaŝniejszych
Bardziej szczegółowoSZKOLENIA DLA EDUKACJI
SZKOLENIA DLA EDUKACJI Jest tylko jeden sposób nauki. Poprzez działanie. Paulo Coelho Szkolenia TIK na rok 2016: Obsługa tablic interaktywnych Komputer w pracy nauczyciela Własna strona internetowa Cyfrowa
Bardziej szczegółowoZagrożenia w cyberprzestrzeni. Materiał dla rodziców
Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko
Bardziej szczegółowoTematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.
Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady
Bardziej szczegółowoFacebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook
Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i
Bardziej szczegółowoSzczegółowe cele edukacyjne i treści nauczania. KLASA 5
Szczegółowe cele edukacyjne i treści nauczania. KLASA 5 Temat oziom KOMUTER DLA KAŻDEGO Regulamin pracowni komputerowej oraz przepisy BH Bezpiecznie w pracowni i w sieci tworzymy regulamin pracowni 1 1
Bardziej szczegółowoSzkoła Podstawowa nr 7 w Brodnicy. - przygotowanie ulotek ( 2 grupy w każdej klasie)
KARTA PROJEKTU Szkoła: Temat projektu/ zakres tematyczny: Zespół projektowy: Nauczyciel opiekun: Podstawa Programowa Szkoła Podstawowa nr 7 w Brodnicy Bezpieczeństwo w sieci kl. 4 a i 4 b, rodzice uczniów
Bardziej szczegółowoNauczanie z komputerem Edukacja wczesnoszkolna. Tomasz Hodakowski Intel Mielec 08/09/2009
Nauczanie z komputerem Edukacja wczesnoszkolna Tomasz Hodakowski Intel Mielec 08/09/2009 ZALECANE WARUNKI I SPOSÓB REALIZACJI* Zajęcia komputerowe należy rozumieć dosłownie jako zajęcia z komputerami,
Bardziej szczegółowoKARTA INFORMACYJNA Z INFORMATYKI DO KLASY 4. Imię i nazwisko ucznia:
Bezpieczne posługiwanie się komputerem, historia i budowa komputera 1. znam regulamin pracowni komputerowej 2. znam zasady BHP w pracy na komputerze w szkole i w domu 3. potrafię wymienić zasady bezpieczeństwa
Bardziej szczegółowoPrzedmiotowe zasady oceniania zajęcia komputerowe klasa 5
Przedmiotowe zasady oceniania zajęcia komputerowe klasa 5 Kryteria oceniania poszczególnych form aktywności Ocenie podlegają: prace klasowe (sprawdziany, kartkówki, ćwiczenia praktyczne, odpowiedzi ustne,
Bardziej szczegółowoPerception of the data protection and privacy issues by children and youth
Projekt Postrzeganie zagadnień związanych z ochroną danych i prywatnością przez dzieci i młodzież Perception of the data protection and privacy issues by children and youth Prezentacja wybranych wyników
Bardziej szczegółowoobchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię
obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.
Bardziej szczegółowoNa podstawie: Art.68.1 Ustawy z dnia 14 grudnia 2016 roku Prawo oświatowe (Dz. U. z 2017 r. poz.59) zarządzam się co następuje:
Zarządzenie Nr 2/2018 Dyrektora Szkoły Podstawowej im. Batalionów Chłopskich w Glinkach z dnia 9 stycznia 2018 w sprawie : Wprowadzenia regulaminu korzystania przez nauczycieli i uczniów z Internetu i
Bardziej szczegółowoSZCZEGÓŁOWY PROGRAM SZKOLENIA WARSZAWA,
Numer zadania: 11 Innowacje i kreatywność w nauczaniu dzieci i młodzieży - zastosowanie technologii informacyjnej z uwzględnieniem nauczania na odległość SZCZEGÓŁOWY PROGRAM SZKOLENIA WARSZAWA, 2009 Wydanie
Bardziej szczegółowoKomunikacja i media. Komunikacja jest częścią każdego działania, w zależności od ich rodzaju, można mówić o różnych jej poziomach.
Komunikacja i media Uczniowie i uczennice mogą inicjować powstawanie i prowadzić szkolne media, istnieje przynajmniej jeden środek przekazu dla społeczności uczniowskiej. Władze SU i dyrekcja dbają o to,
Bardziej szczegółowoSCENARIUSZ ZAJĘĆ EDUKACYJNYCH
SCENARIUSZ ZAJĘĆ EDUKACYJNYCH KLASA: Uczniowie Zespołu Szkół Specjalnych przy DPS w Kadłubie TEMAT: Z technologią informatyczną na ty. CELE DYDAKTYCZNE I WYCHOWAWCZE : POZNAWCZE : - zapoznanie uczniów
Bardziej szczegółowoPOMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... (organ prowadzący szkołę 2 ) WNIOSEK
Przed wypełnieniem wniosku należy zapoznać się z: - Uchwałą Nr 108/2017 Rady Ministrów z dnia 19 lipca 2017 r. w sprawie ustanowienia Rządowego programu rozwijania szkolnej infrastruktury oraz kompetencji
Bardziej szczegółowoScenariusz lekcji z wykorzystaniem monitora interaktywnego
1 Scenariusz lekcji z wykorzystaniem monitora interaktywnego Dział 2. Prawie jak w kinie. Ruch i muzyka w programie MS PowerPoint 2016 i MS PowerPoint 2007 Temat: Muzyka z minionych epok. Praca nad projektem
Bardziej szczegółowoProporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok
Proporcje podziału godzin na poszczególne bloki Blok Liczba godzin I rok II rok Na dobry początek 7 Internet i gromadzenie danych 6 2 Multimedia 5 3 Edytory tekstu i grafiki 6 4 Arkusz kalkulacyjny 7 4
Bardziej szczegółowoZasady bezpiecznego korzystania z Internetu
Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie
Bardziej szczegółowoAnkieta dla osób w wieku 50+ zainteresowanych udziałem w zajęciach Kursy komputerowe 50+ w Gminnej Bibliotece Publicznej w Raszynie
Ankieta dla osób w wieku 50+ zainteresowanych udziałem w zajęciach Kursy komputerowe 50+ w Gminnej Bibliotece Publicznej w Raszynie Imię Nazwisko telefon e-mail rok urodzenia Dane kontaktowe i kwalifikacyjne
Bardziej szczegółowoPROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM
PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM Proporcje podziału godzin na poszczególne bloki Blok Liczba godzin I rok II rok Na dobry początek 7 Internet i gromadzenie danych 6 2 Multimedia 5 3 Edytory
Bardziej szczegółowoDZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA
DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO Opracowała: Joanna MAŃKOWSKA 1 Stosuj zasady NETYKIETY Netykieta to zbiór zasad kulturalnego i prawidłowego korzystania z Internetu, stworzony przez samych internautów.
Bardziej szczegółowoROZKŁAD MATERIAŁU ZAJĘCIA KOMPUTEROWE KL.V
ROZKŁAD MATERIAŁU ZAJĘCIA KOMPUTEROWE KL.V 1 (1) Bezpiecznie w pracowni i w sieci tworzymy regulamin pracowni 2 (2, 3) Uwaga na wirusy! Bezpieczeństwo w Internecie. Regulamin pracowni komputerowej oraz
Bardziej szczegółowo1 Metody i formy pracy:
Program szkolenia w ramach projektu Modelowy program praktyk podnoszący jakość kształcenia studentów przygotowywanych do wykonywania zawodu nauczyciela w PWSZ w Raciborzu Działanie 3.3.2 PO KL Temat szkolenia:
Bardziej szczegółowoSpotkanie otwierające Zespołu 2.0
Spotkanie otwierające Zespołu 2.0 Spotkanie otwierające Zespołu 2.0 odbyło się 23. 10. 2013 r. i trwało 2 godziny. Uczestniczyli w nim: dyrektor szkoły, nauczyciele, którzy wyrazili chęć udziału w programie,
Bardziej szczegółowoMatematyka czas na TIK-a
SZKOLNY PROJEKT EDUKACYJNY Matematyka czas na TIK-a Autorzy: Alina Stryjak Skalmierzyce 2012 W szkole nie matematyka ma być nowoczesna, ale jej nauczanie. René Thom Przygotować uczniów do życia i funkcjonowania
Bardziej szczegółowoProgram FERIE Z EKONOMIĄ krok po kroku
Program FERIE Z EKONOMIĄ krok po kroku Zajęcia w czasie ferii zimowych Realizacja I, II, III modułów zajęć, trwających 5 dni prowadzone przez nauczyciela i studenta; Forma: gry i zabawy edukacyjne i ekonomiczne;
Bardziej szczegółowoROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych
ROZDZIAŁ 2. INTERNET Lekcja 5. Przeglądanie stron internetowych.................21 Lekcja 6. Wyszukiwanie informacji w internecie...............24 Lekcja 7. Gry w internecie...........................26
Bardziej szczegółowoNASZE DZIECI BEZPIECZNE W SIECI
NASZE DZIECI BEZPIECZNE W SIECI Prezentacja wyników ankiet. Podsumowanie działań szkoły w związku z projektem Bezpieczny Internet Od początku roku szkolnego został wdrożony w naszej szkole program mający
Bardziej szczegółowoZasady bezpiecznego korzystania z sieci internetowej w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie
Zasady bezpiecznego korzystania z sieci internetowej w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie Z zasobów sieci internetowej korzystamy tylko za zgodą i pod opieką nauczyciela. 1. Nie ufaj
Bardziej szczegółowoZastosowanie e-podręczników w procesie nauczania i uczenia się
Zastosowanie e-podręczników w procesie nauczania i uczenia się www.epodreczniki.pl epodreczniki.pl platforma edukacyjna dostęp dla każdego i bez granic dostęp na każdym urządzeniu na różne systemy operacyjne
Bardziej szczegółowonie pamiętają czasów bez Internetu, wiecznie połączeni z technologią, mediami społecznościowymi i wirtualnymi społecznościami, wolą obrazy od tekstu
85% szuka informacji w Internecie 24/7/365 nie pamiętają czasów bez Internetu, wiecznie połączeni z technologią, mediami społecznościowymi i wirtualnymi społecznościami, wolą obrazy od tekstu 66% uważa,
Bardziej szczegółowoMałgorzata Garkowska Ambasador programu etwinning
Małgorzata Garkowska Ambasador programu etwinning Znalazłeś partnera, zaplanowałeś i zarejestrowałeś projekt, który został zaakceptowany przez Narodowe Biura etwinningu. Teraz masz do dyspozycji nową TwinSpace.
Bardziej szczegółowoZAJĘCIA EDUKACYJNE SZKOŁA PONADGIMNAZJALNA
ZAJĘCIA EDUKACYJNE SZKOŁA PONADGIMNAZJALNA WARMIŃSKO-MAZURSKA BIBLIOTEKA PEDAGOGICZNA IM. KAROLA WOJTYŁY W ELBLĄGU ROK SZKOLNY 2015/2016 Drodzy Nauczyciele, Wspierając szkoły i placówki oświatowe w realizacji
Bardziej szczegółowoPrzedmiotowy System Oceniania Zajęcia komputerowe Klasa IV (PSO) Opracował: Grzegorz Bukowski
Przedmiotowy System Oceniania Zajęcia komputerowe Klasa IV (PSO) Opracował: Grzegorz Bukowski PSO został opracowany na podstawie programu nauczania zajęć komputerowych dla Klasy IV szkoły podstawowej autorstwa
Bardziej szczegółowoCzy nauka ogranicza się do szkolnej ławy?
Czy nauka ogranicza się do szkolnej ławy? Nie! Mam dla Was propozycję. Cześd. Nazywam się Anna Mroczko. Studia w zakresie edukacji wczesnoszkolnej ukooczyłam na Uniwersytecie Śląskim. Jestem nauczycielem
Bardziej szczegółowow Zespole Szkolno-Przedszkolnym w Kucharach Innowacja pedagogiczna Programistyczny start SPIS TRE Opis programu e) Cele programu b) Treści nauczania
Program zajęć komputerowych w klasach IV-VI w Zespole Szkolno-Przedszkolnym w Kucharach Innowacja pedagogiczna Programistyczny start autorzy programu mgr Mateusz Ledzianowski SPIS TREŚCI 1. Opis programu
Bardziej szczegółowoSCENARIUSZ LEKCJI. Czas realizacji. Podstawa programowa
Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
Bardziej szczegółowoAnkieta dla nauczyciela języka angielskiego
UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ SPOŁECZNY Ankieta dla nauczyciela języka angielskiego Badanie Szkolnych Uwarunkowań Efektywności Kształcenia Etap VII, 2014 Miejsce na kod nauczyciela Szanowna/y Pani/e,
Bardziej szczegółowoPoprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).
To wirtualna agresja, która prowadzi do realnych krzywd. Agresja wśród dzieci była, jest i będzie. Na przestrzeni lat zmienia się jednak forma wyrażania złości w stosunku do drugiego człowieka. Wcześniej
Bardziej szczegółowoSCENARIUSZ LEKCJI. Po zajęciach uczeń wie umie zna/rozumie
SCENARIUSZ LEKCJI 1) Wstępne czynności organizacyjne. 2) Uruchomienie pokazu multimedialnego. 3) Przypomnienie wiadomości z poprzednich lekcji. 4) Podanie tematu lekcji: Urządzenia oparte na technologii
Bardziej szczegółowoZajęcia komputerowe w szkole podstawowej. Wanda Jochemczyk Ośrodek Edukacji Informatycznej i Zastosowań Komputerów wanda@oeiizk.waw.
Zajęcia komputerowe w szkole podstawowej Wanda Jochemczyk Ośrodek Edukacji Informatycznej i Zastosowań Komputerów wanda@oeiizk.waw.pl Plan wystąpienia Jakie zmiany w nauczaniu przedmiotów informatycznych?
Bardziej szczegółowoScenariusz lekcji. Komputer a prawo niebezpieczeństwo popełnienia przestępstw
Scenariusz lekcji 1 TEMAT LEKCJI Komputer a prawo niebezpieczeństwo popełnienia przestępstw 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić podstawy prawne związane z prawem autorskim i piractwem
Bardziej szczegółowoProjekt skierowany do uczniów gimnazjum i liceum ogólnokształcącego z Zespołu Szkół Sportowych.
Projekt skierowany do uczniów gimnazjum i liceum ogólnokształcącego z Zespołu Szkół Sportowych. Warsztaty zostały przygotowane i przeprowadzone przez studentów II roku pracy socjalnej na Uniwersytecie
Bardziej szczegółowoProjekt Podkarpackie Szkolenie Informatyczno - Metodyczne Ramowy program szkolenia
Projekt Podkarpackie Szkolenie Informatyczno - Metodyczne 2009-2011 Ramowy program szkolenia Nauczyciele świetlic Moduł Temat Zagadnienia I. II. 1. Zastosowanie technologii informacyjnej i komunikacyjnej
Bardziej szczegółowoNowoczesny i kreatywny nauczyciel to lepsza przyszłość ucznia
Nowoczesny i kreatywny nauczyciel to lepsza przyszłość ucznia Projekt "Zagraniczna mobilność kadry edukacji szkolnej" współfinansowany ze środków Europejskiego Funduszu Społecznego, Program Operacyjny
Bardziej szczegółowo2. Rozmowy i dyskusje w Internecie
1. Uczeń: Uczeń: 2. Rozmowy i dyskusje w Internecie a. 1. Cele lekcji i. a) Wiadomości zna podstawowe zasady wymiany informacji w sieci Internet, zna portale internetowe oferujące usługę czatów, wie, w
Bardziej szczegółowoSPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO
SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO BEZPIECZEŃSTWA W SIECI INTERNET ZESPOŁU SZKÓŁ W BARWICACH GIMNET POZYTYWNA KONTROLA DOSTĘPU Zespół Szkół w Barwicach ul. Moniuszki 12, 78-460 Barwice
Bardziej szczegółowoProgram profilaktyczny Bezpieczny w sieci cyfrowej
Program profilaktyczny Bezpieczny w sieci cyfrowej rok szkolny 2014/2015 OPRACOWALI: T. Bembenik, M. Czarnota Diagnoza zachowań problemowych: Z przeprowadzonych obserwacji zachowań dzieci, rozmów z rodzicami,
Bardziej szczegółowoCzym jest rozwiązanie LIBRUS Synergia?
Czym jest rozwiązanie LIBRUS Synergia? Jest to innowacyjne rozwiązanie, które pozwala Rodzicom na kontrolę ocen oraz frekwencji Uczniów, jednak zakres zapewnionych funkcji, znacznie wykracza poza te oferowane
Bardziej szczegółowoScenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie
Scenariusz zajęć z edukacji internetowej dla klas IV - VI Temat: Jestem bezpieczny w Internecie Cel ogólny: uświadomienie uczniom zagrożeń czyhających w wirtualnym świecie, promocja bezpiecznego, kulturalnego
Bardziej szczegółowoREGULAMIN. organizacji Międzyszkolnego Konkursu BIT dla uczniów klas VI szkoły podstawowej
REGULAMIN organizacji Międzyszkolnego Konkursu BIT dla uczniów klas VI szkoły podstawowej Organizatorem konkursu jest I Społeczna Szkoła Podstawowa im. Unii Europejskiej w Zamościu, ul. Koszary 15, 22-400
Bardziej szczegółowoRodzice, dzieci i zagrożenia internetowe
Rodzice, dzieci i zagrożenia internetowe Szymon Wójcik Hubert Tuszyński Informacje o badaniu Badani: rodzice dzieci korzystających z internetu oraz dzieci korzystające z internetu w wieku 10-15 lat. Data
Bardziej szczegółowoInternet. łączy pokolenia
Internet łączy pokolenia n Temat zajęć: Internet łączy pokolenia n Cel główny: Nawiązanie więzi międzypokoleniowej; edukacja międzypokoleniowa n Cele szczegółowe: uświadomienie dzieciom ważnej roli przewodnika
Bardziej szczegółowoMój bezpieczny internet PROGRAM EDUKACYJNY
Mój bezpieczny internet PROGRAM EDUKACYJNY Spis treści Wstęp... 2 Cele programu... 3 Główny cel programu... 3 Cele szczegółowe programu... 3 Warunki realizacji programu... 5 Osiągnięcia... 7 Załączniki...
Bardziej szczegółowoINFORMATYKA KL V. dopuszczającą dostateczną dobra bardzo dobra celująca Minimalna liczba ocen
INFORMATYKA KL V OBSZAR ZAGADNIEN DYDAKTYCZNYCH dopuszczającą dostateczną dobra bardzo dobra celująca Minimalna liczba ocen Bezpieczne posługiwanie się komputerem stosuje w sytuacjach typowych podstawowe
Bardziej szczegółowo