Światowa Sieć Komputerowa

25
Światowa Sieć Komputerowa Amadi @ 11.styczeń.2008r. Kliknij w „małpę” aby przejść do Menu

description

Światowa Sieć Komputerowa. Kliknij w „małpę” aby przejść do Menu. 11.styczeń.2008r. Amadi @. Menu. Historia Internetu Netykieta Złote zasady dla rodziców Nadużycia w Internecie i ich sprawcy Akronimy Emotikony Wirusy komputerowe i jak ich unikać. ZUI „Zespół uzależnienia od Internetu - PowerPoint PPT Presentation

Transcript of Światowa Sieć Komputerowa

Page 1: Światowa Sieć Komputerowa

Światowa Sieć Komputerowa

Amadi @

11.styczeń.2008r.

Kliknij w „małpę” aby przejść do Menu

Page 2: Światowa Sieć Komputerowa

Menu Menu

Historia Internetu Netykieta Złote zasady dla rodziców Nadużycia w Internecie i ich sprawcy Akronimy Emotikony Wirusy komputerowe i jak ich unikać. ZUI „Zespół uzależnienia od Internetu Quiz Bibliografia Zakończ pokaz

Page 3: Światowa Sieć Komputerowa

• Początki Internetu sięgają drugiej połowy lat 60-tych, kiedy to agencja ARPA (Advenced Research Projects Agency) Departamentu Obrony Stanów Zjednoczonych rozpoczęła finansowanie projektu budowy sieci komputerowej odpornej na atak atomowy. Opracowano wtedy zbiór zasad dotyczących sposobu przesyłania danych pomiędzy komputerami, zwany protokołem IP. Pierwsza sieć bazująca na tym projekcie składała się z 4 komputerów. Z czasem ARPA zainicjowała programy badawcze, wspierane merytorycznie przez kilka silnych ośrodków akademickich, oparte o filozofię sieci pakietowej, a dotyczące łączności radiowej i satelitarnej. W 1973 roku rozpoczęto prace nad połączeniem różnych sieci pakietowych, co zostało określone mianem internetingu.

• Powrót do menu Czytaj dalej ->

Page 4: Światowa Sieć Komputerowa

• DZIEJE POLSKIEGO INTERNETU

• Do 1989 roku Polska jako kraj bloku komunistycznego objęta była restrykcjami technologicznymi pod nazwa COCOM. Przemiany ustrojowe zintensyfikowały starania o przyłączenie Polski do światowej sieci informatycznej. W maju 1991 roku rektor Uniwersytetu Warszawskiego powołał Zespół Koordynacji Naukowej i Akademickiej Sieci Komputerowej. Dzięki funduszom z Komitetu Badań Naukowych stworzona została sieć szkieletowa IP, która we wrześniu 1991 połączono przez Kopenhagę, do sieci europejskiej, a w grudniu tegoż roku do sieci w USA.

Page 5: Światowa Sieć Komputerowa

Netykieta

Bądź kulturalny- Twoje słowa świadczą o Tobie i nie zapominaj, że ten ktoś, jest na drugim końcu to też człowiek.

Bądź odpowiedzialny za to co piszesz- Pamiętaj, w Internecie nikt nie jest anonimowy.

Nie kradnij!- Posługując się czyimiś materiałami podawaj autora i źródło.

Nie bądź wścibski!- nie staraj się zobaczyć tego, co ktoś przed Tobą zabezpieczyć hasłem.

Szanuj czas innych- Pisz zwięźle.

Page 6: Światowa Sieć Komputerowa

Netykieta CZ. 2

Szanuj przestrzeń- Nie używaj w mailach html-a, tabeli i zdjęć.

Nie śmieć- Nie zmieniaj tematu, nie spamuj. Nie pisz samymi wielkimi literami- Wielkie litery

wyglądają jakbyś krzyczał. Dokładnie adresuj i podawaj temat listu. Nie rozsyłaj wirusów!- Sprawdzaj swoje dyski.

Page 7: Światowa Sieć Komputerowa

Złote Zasady dla rodziców

Niech komputer stoi we wspólnym miejscu; Interesuj się tym, co robi twoje dziecko w sieci; Rozmawiaj z nim o tym; Nie bój się przyznać do niewiedzy; Naucz dziecko, ze osoba poznana w sieci nie musi być tym, za

kogo się podaje; Naucz dziecko, by nie podawało danych osobowych nie

opowiadało o rodzinie;

Kliknij w symbol aby czytać dalej ->

Page 8: Światowa Sieć Komputerowa

Złote zasady dla rodziców cd.

Ustal, że nie wolno umawiać się z osobami poznanymi w sieci bez Twojej wiedzy;

Nie krytykuj, nie obwiniaj, jeśli coś się, stanie; Jeśli coś budzi Twoje wątpliwości, czegoś nie wiesz, poradź

się specjalistów; Rozmawiaj z dzieckiem, rozmawiaj i jeszcze raz rozmawiaj.

Page 9: Światowa Sieć Komputerowa

Nadużycia w Internecie i ich sprawcy!

Sprawcy Nadużycia

Przestępcy seksualni Rozpowchrzechnianie pornografii, pedofilstwo

Hakerzy Z reguły po dostaniu się do systemu następuje CZYTANIE i niekiedy modyfikacja zasobów w zależności od „etyki” Hakera

Szpiedzy Dokonują najczęściej KRADZIERZY i KOPIOWANIA w celu przekazania ich dalej

Wandale Ograniczają się do bezmyślnego kasowania danych.

Bardziej zaawansowani poddają informacje MODYFIKACJI

TERRORYŚCI Działania terrorystów sprowadzają się do KASOWANIA I MODYFIKACJI. W celu wywołania destrukcji.

Page 10: Światowa Sieć Komputerowa

AKRONIMY

• Akronimy to skróty najczęściej używanych zwrotów w Internecie. Pochodzą najczęściej od skrótów angielskich zwrotów. Są najczęściej wykorzystywane w komunikatorach, grach on-line i e-mailach.

• AFAICR – O ile sobie przypominam…

• AFAICT – O ile mogę powiedzieć…

• AFAIK – O ile wiem...

• ASAP – Tak szybko jak to możliwe…

• AKA – Znane także jako…

• BBL – Wracam później.

Page 11: Światowa Sieć Komputerowa

Emotikony

آل Emotikony - "elektroniczne buźki". Najczęściej używane w komunikatorach, oraz e-mailach, umożliwiają pokazanie wyrazu swojej twarzy - uśmiechu, złości, zaskoczenia osobie lub osobom które będą odczytywać nasze literki... Jakże inaczej odbiera się: "Ty łobuzie! :-)”, niż: „TY ŁOBUZIE!" Emotikony to już nie tylko "buźki", to małe literowe majstersztyki - bawiące trafnością, zwięzłością i fantazją formy.

Kliknij w emotikona zobaczyć przykłady „buziek” ->

Page 12: Światowa Sieć Komputerowa

Przykłady „elektronicznych buziek”

• :-) Uśmiech...• :) …od ucha do ucha • ;-) żart • :-( smutek• :-> he he• :-x nic nie powiem• :-D uśmiech pełną gębą • :-P a to mój język • :-[ jestem wampirem

Te i wiele więcej buziek znajdziesz na http://www.emotikony.pl/buziki.html

Page 13: Światowa Sieć Komputerowa

Wirus Komputerowy Wirusy komputerowe to programy zaprojektowane specjalnie do

zakłócania pracy komputera, rejestrowania, uszkadzania lub usuwania danych, albo rozprzestrzeniania się do innych komputerów i poprzez Internet, często w celu spowolnienia pracy systemu i powodowania innych problemów.

JAK DZIAŁAJĄ WIRUSY? Proste wirusy zwykle wymagają, aby nieostrożny użytkownik

komputera nieświadomie je przekazał lub wysłał. Niektóre bardziej wyrafinowane wirusy, takie jak robaki, mogą się samodzielnie powielać i wysyłać do innych komputerów poprzez przejęcie kontroli nad innymi programami, takimi jak aplikacja do obsługi poczty elektronicznej. Pewna grupa wirusów, zwanych końmi trojańskimi- trojan- (od mitycznego konia trojańskiego), mogą wyglądać na użyteczne programy, co ma na celu nakłonienie użytkownika do ich pobrania.

Niektóre wirusy mogą być naprawdę złośliwe, aby dowiedzieć się jak ich unikać kliknij na ikonę:

Page 14: Światowa Sieć Komputerowa

Jak unikać Wirusów?

ى Nie otwierajmy załączników (nawet od znajomych), których się nie spodziewaliśmy. Wirusy bowiem same rozsyłają listy do kontaktów znajdujących się w książce adresowej, dodając siebie i próbując zarazić odbiorcę listu.

ى Odczytujmy listy w postaci zwykłego tekstu, dzięki temu nie pozwolimy aby e-maile, w których zawarte są skrypty uruchomiły szkodliwy kod na naszym komputerze.

ى Nie instalujmy programów z niepewnych źródeł. Wiele wirusów rozprzestrzenia się ukrytych w darmowych wygaszaczach ekranu. Dobrym nawykiem jest pobieranie aplikacji tylko z oficjalnych stron producentów programów.

ى Zainstalujmy firewall, który pozwoli zabezpieczyć przed zarażeniem wirusa poprzez wykorzystanie luk w różnych aplikacjach.

ى Zainstalujmy program antywirusowy, który pozwoli nam przeskanować nasz komputer w poszukiwaniu szkodników oraz usunie go.

ى Nie zapominajmy, że wirusy przenosić się mogą również za pomocą dyskietek i płyt CD.

Page 15: Światowa Sieć Komputerowa

ZUI – Zespół uzależnienia od Internetu

• ZUI – Zespół uzależnienia od Internetu jest to nieprawidłowy sposób korzystania z Sieci prowadzący do istotnego zakłócenia czynności psychicznych i zaburzenia w zachowaniu się.

Czynniki sprzyjające ZUI- wiek (ludzie młodzi)

- cel korzystania z Internetu- kompetencje społeczne

- cechy osobowości (neurotyczne, wycofanie)

- relacje w świecie realnym- stopień realizacji potrzeb w świecie

realnym.

Page 16: Światowa Sieć Komputerowa

Quiz

• Quiz polega na odpowiadaniu na pytania w nim zawarte. Dobra odpowiedź przenosi Cię do następnego pytania zaś zła cofa Cię do początku Quizu. Gdy wybierzesz odpowiedź d) (nie wiem) powrócisz do slajdu wyjaśniającego. Życzę miłej zabawy i powodzenia!

• Rozpocznij Quiz

Page 17: Światowa Sieć Komputerowa

1.Pierwsza sieć szkieletowa „IP” składała się z:

a) 4 komputerów

b) 2 komputerów

c) Ponad 4 komputerów

d) Nie wiem

Page 18: Światowa Sieć Komputerowa

2.Internet na terenie Polski dostępny był od:

a) 1989

b) 1990

c) 1991

d) Nie wiem

Page 19: Światowa Sieć Komputerowa

3.Netykieta to:

a) Zasady dobrego zachowania się w sieci

b) Nowoczesny antywirus

c) Inaczej piractwo komputerowe

d) Nie wiem

Page 20: Światowa Sieć Komputerowa

4. Akronimy to:

a) Inaczej emotikony „elektroniczne buźki”

b) skróty najczęściej używanych zwrotów w Internecie

c) Pierwsze komputery

d) Nie wiem

Page 21: Światowa Sieć Komputerowa

5. Od czego wywodzi się nazwa wirusa komputerowego „trojan”

a) Tak nazywała się organizacja, która stworzyła wirusa

b) Z legendy o złym Trojaniec) Od mitycznego konia trojańskiegod) Nie wiem

Page 22: Światowa Sieć Komputerowa

6. Sieć szkieletowa to:

a) IP

b) Inaczej „www”

c) Google

d) Nie wiem

Page 23: Światowa Sieć Komputerowa

Nie udało się!! :-(• Niestety błędna odpowiedź. Ale nie przejmuj się

możesz spróbować jeszcze raz klikając na obrazek O nie co

ja teraz zrobię!?

Page 24: Światowa Sieć Komputerowa

GRATULACJE!

• Udało Ci się pomyślnie przejść Quiz! Teraz na pewno nie padniesz ofiarą ZUI, a wirusy będą trzymać się z daleka od twojego komputera. Dziękuje że podąłeś/aś się tego zadania i życzę kolejnych sukcesów w nauce o informatyce!