WYKORZYSTANIE TECHNOLOGII INFORMACYJNEJ W PROJEKCIE EDUKACYJNYM DOTYCZĄCYM „DOPALACZY”
Journal Title: Dydaktyka informatyki - Year 2016, Vol 11, Issue 11
Abstract
Szkoła, jako instytucja edukacyjno-wychowawcza, stoi przed niełatwym zadaniem, jeżeli chodzi o działania profilaktyczne w dziedzinie dopalaczy. Zaangażowanie uczniów do realizacji projektów edukacyjnych wzmacnia jego przekaz i pozwala na rozwój kreatywności młodych ludzi w szkole gimnazjalnej. Wykorzystywanie komputerów w edukacji nie ogranicza się w dzisiej-szych czasach do lekcji informatyki, ich zastosowanie przydaje się do realizacji różnych projek-tów, jak i pozwala na zintegrowaną naukę. Projekty z zastosowaniem nowej technologii i techno-logii informacyjnej są bardziej atrakcyjne dla uczniów, co zachęca ich do podjęcia działania
Authors and Affiliations
Agata Pejś
OFERTA EDUKACYJNA W RAMACH PROJEKTU „INFORMATYKA – INWESTYCJĄ W PRZYSZŁOŚĆ”
W artykule zaprezentowano ofertę edukacyjną kierunku zamawianego informatyka w ramach projektu „Informatyka – inwestycją w przyszłość” oraz wyniki badań ankietowych przeprowadzonych wśród uczestników dodatkowych zajęć dy...
IKT VO VÝUČBE PREDMETU TECHNIKA NA ZÁKLADNEJ ŠKOLE
Informačno-komunikačné technológie sú v súčasnej dobe neoddeliteľnou súčasťou každej sféry spoločenského života, vzdelávací proces nevynímajúc. Do škôl sa okrem počítačov zavádza i interaktívna tabuľa, ktorá poskytuje ni...
ZAGADNIENIE BEZPIECZEŃSTWA APLIKACJI INTERNETOWYCH W PROGRAMACH DYDAKTYCZNYCH
W artykule poruszono zagadnienia związane z bezpieczeństwem aplikacji internetowych w aktualnych programach szkolnych. Zwrócono uwagę na fakt, że w związku z dynamicznym rozwojem usług oferowanych przez Internet kwestie...
UKRYWANIE PÓL W FORMULARZU W DJANGO Z WYKORZYSTANIEM JQUERY
Budowa aplikacji z wykorzystaniem frameworku jest efektywnym sposobem na szybkie stworzenie aplikacji bazodanowej. Często się jednak zdarza, że rozwiązania proponowane przez zaimplementowane procedury generujące kod wyni...
WIFI WPA/WPA2 I BEZPIECZEŃSTWO KOMUNIKACJI
Celem artykułu jest wykazanie niedoskonałości protokołu zabezpieczającego WEP stosowanych w sieciach WiFi. Pokazano jak za pomocą ogólnie dostępnych narzędzi można złamać hasło dostępowe.