niedziela, 2 grudnia 2012

L.Jnternet jako ''ocean informacji''

1.  Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") – ogólnoświatowa sieć komputerowa, określana również jako sieć sieci[1]. W sensie logicznym, Internet to przestrzeń adresowa zrealizowana przy wykorzystaniu protokołu komunikacyjnego IP, działająca w oparciu o specjalistyczny sprzęt sieciowy oraz istniejącą już infrastrukturę telekomunikacyjną.   2.  Przeglądarka internetowa jest programem pobierającym i wyświetlającym zawartość dokumentów z serwerów internetowych. Służy także do odtwarzania różnych plików multimedialny (czasem przeglądarka potrzebuje do tego specjalnej wtyczki/dodatku jak na przykład Windows Media Player Plugin bądź Real Player Plugin). Najczęściej odtwarzanymi multimediami w Internecie są pliki wideo (najczęściej z serwisu internetowego YouTube.com), obrazy (wyszukiwane za pomocą wyszukiwarki Google Search albo umieszczane na serwisach internetowych typu Facebook oraz Myspace) oraz radia internetowe i muzyka. Najczęstszym protokołem komunikacyjnym jest protokół HTTP, aczkolwiek stosowane są też protokoły HTTPS (posiada lepsze zabezpieczenia), FTP (służy bardziej do pobierania plików) oraz Gopher (najrzadziej). Najbardziej popularne dzisiaj przeglądarki to między innymi: Windows Internet Explorer, Mozilla Firefox, Opera (od Opera Software), Safari (od Apple) oraz Google Chrome. Nieulepszane dzisiaj przeglądarki to między innym Netscape.
 Przeglądarki internetowe komunikują się z serwerem zazwyczaj za pomocą protokołu HTTP, aczkolwiek w obsłudze są również inne, np. HTTPS, FTP, Gopher. Często wraz z przeglądarką dostarczane są komponenty, które umożliwiają korzystanie z serwerów grup dyskusyjnych (protokół NNTP), poczty elektronicznej (protokoły POP3, IMAP i SMTP) oraz serwerów plików (protokół FTP).
Trwająca na rynku wojna przeglądarek powoduje, że oprogramowanie do przeglądania stron WWW cały czas ewoluuje w stronę większej ergonomii, użyteczności i wygody użytkownika. Nowoczesne przeglądarki spełniają szereg wymagań – za dobry poziom uznawana jest obecnie obsługa następujących technologii:
Oprócz tego, rozwijane są następujące funkcje ułatwiające korzystanie z Internetu:
W przeciwieństwie do adresu sprzętowego (MAC; warstwa druga modelu OSI) adres IP nie musi identyfikować jednoznacznie urządzenia ani w czasie, ani fizycznie (szczególnie, jeśli nie należy on do zakresu publicznego – jest adresem podlegającym translacji, bądź jest przydzielany dynamicznie). Protokół komunikacyjny IP pracuje w trzeciej warstwie modelu (warstwie sieciowej) niezależnie od rodzaju nośnika warstwy pierwszej. Jest trasowalny (routowalny), a więc umożliwia trasowanie, które odbywa się właśnie w warstwie trzeciej. Aby zapewnić pomyślność komunikacji w tym protokole konieczne jest przyporządkowanie adresów IP interfejsom sieciowym urządzeń.
Z warstwą łącza danych, drugą warstwą rzeczonego modelu, komunikuje się zwykle za pomocą protokołów ARP i RARP. Pierwszy z nich informuje warstwę trzecią o adresie sprzętowym urządzenia, drugi umożliwia wskazanie adresu IP urządzenia przy znajomości adresu sprzętowego.
Protokół IP gwarantuje jedynie odnalezienie interfejsu lub grupy interfejsów sieciowych w pewnej sieci, jednak nie zapewnia poprawności transmisji danych. Współpracę z czwartą we wspomnianym modelu OSI warstwą transportową, która służy właśnie temu celowi, umożliwia m.in. protokół TCP w niej działający. Z tego powodu powstał stos protokołów TCP/IP będący kombinacją m.in. tych dwóch protokołów.
Adresy IP stosuje się nie tylko w Internecie, ale również w sieciach lokalnych korzystających z TCP/IP. W pierwszym przypadku przypisywany jest on przez dostawcę internetu, w drugim o poprawne jego przypisanie dba zwykle jej administrator.
W celu zapewnienia jednoznaczności rozpoznawania się poszczególnych uczestników komunikacji stosuje się system odwzorowania unikatowej nazwy symbolicznej do adresów IP (protokół DNS), dzięki czemu użytkownicy Internetu nie muszą ich pamiętać i aktualizować. Np. adresowi 208.80.152.2 odpowiada obecnie interfejs sieciowy urządzenia/urządzeń (por. redundancja) obsługujących serwis Wikipedii. Aby korzystać z tej encyklopedii wystarczy zapamiętanie łatwiejszej nazwy wikipedia.org, która tłumaczona jest na adres IP serwera przez serwery DNS (warstwy: piąta, szósta i siódma modelu OSI nazywane odpowiednio: sesji, prezentacji i aplikacje .

4) Każda strona WWW ma swój adres:
http:// www.sejm.gov.pl
http – protokół usługi
www – oznaczenie stron internetowych
sejm – nazwa własna strony
gov – znacznik rodzaju strony (gov – instytucje rządowe, com – firmy, edu – instytucje edukacyjne, org – organizacje niekomercyjne)
pl – oznaczenie języka strony
Portale internetowe – to serwisy internetowe porządkujące informacje. Mogą być portale porządkujące informacje o wielu dziedzinach życia lub tematyczne – zajmujące się daną problematyką (np. edukacją, sportem).
Ponadto portale oferują różne usługi: czat, blogi, pocztę e-mail, miejsce na serwerze dla prywatnych stron www.

niedziela, 4 listopada 2012

L. Klasyfikacja żródeł informacji

1. Technologia informacyjna([TI)=komunikacja[informacyjna]+Infomacjna.                                                   2.Zródła informacyji  a tradycyjne pisanimne(  drukowane)-np książka  gazeta  b tradycyjne -telewizja ,radio  c  nowoczesne elektroniczne - np internet ,e -book ,encyklopiemultimedialne                                                                                                                                                                                                                                                 

poniedziałek, 29 października 2012

L.Bezpieczństwo informacji - ochrona zasobów w komputerze

1. Kopia bezpieczeństwa (ang. backup copy) — w informatyce dane, które mają służyć do odtworzenia oryginalnych danych w przypadku ich utraty lub uszkodzenia. Proces wykonywania kopii bezpieczeństwa, w odniesieniu do kopii długotrwałych, jest nazywany archiwizacją.

Tworzy się kopie chronionych danych na zewnętrznych nośnikach, np. płytach CD/DVD lub zewnętrznych dyskach twardych.
Istnieją również specjalistyczne systemy, pozwalające na zdalne wykonywanie kopii bezpieczeństwa, np. przez sieć lokalną lub Internet (kopia bezpieczeństwa online); chronione w ten sposób dane umieszczane są na dyskach serwerów w odległych centrach archiwizacji. Taka technika pozwala skutecznie chronić dane przed większością zdarzeń losowych takich jak: kradzieże sprzętu, pożary, powodzie, reinstalacja.

2. Program antywirusowy (antywirus) – program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.
Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo):
  • skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
  • monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera
Program antywirusowy powinien również mieć możliwość aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu, ponieważ dla niektórych systemów operacyjnych codziennie pojawia się około trzydziestu nowych wirusów.
Przykładowe programy anty wirusowe: Panda, Avast, Kaspersky
  
Zapora sieciowa (ang. firewall – ściana przeciwogniowa) – jeden ze sposobów zabezpieczania sieci i systemów przed intruzami.
Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokującego niepowołany dostęp do komputera, na którego straży stoi. Pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed dostępem z zewnątrz tzn. sieci publicznych, Internetu, chroni też przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz. Często jest to komputer wyposażony w system operacyjny (np. Linux, BSD) z odpowiednim oprogramowaniem. Do jego podstawowych zadań należy filtrowanie połączeń wchodzących i wychodzących oraz tym samym odmawianie żądań dostępu uznanych za niebezpieczne.
 Przykładowe firewalle:

niedziela, 21 października 2012

L7 Udostąpnianie zasobów w sieci komputerowej

Pracując w sieci komputerowej możesz udostępnić zasoby swojego komputera tak aby inni użytkownicy komputera mogli korzystać z twoich dokumentów i sprzętu. Jeżeli inni użytkownicy sieci też udostępnili swoje zasoby Ty możesz z nich korzystać.
Jeżeli nie pracujesz w sieci lokalnej a pracujesz na swoim komputerze w domu i korzystasz z Internetu nie udostępniaj swoich zasobów (piraci czuwają).

Udostępnianie zasobów dyskowych

Jeżeli chcesz udostępnić do pracy w sieci folder zawierający dokumenty kliknij prawym przyciskiem w nazwę folderu i wybierz opcję Udostępnianie
Następnie wybierz opcję Udostępnij ten folder, wpisz nazwę jaka ma się ukazać w sieci dla tego folderu, kliknij przycisk Uprawnienia i wskaż (wybierz) użytkowników, którzy będą mogli korzystać z tego zasobu. Możesz określić jakie prawa będą mieli użytkownicy (Wszyscy należy rozumieć dosłownie - w Windows 98 wszyscy to Cały świat). W podobny sposób możesz udostępnić całe dyski i również napędy CD.

Udostępnianie drukarki

W celu udostępnienia drukarki klikamy Start/Ustawienia/Drukarki i faksy, następnie klikakamy prawym przyciskiem myszki w drukarkę, którą chcemy udostępnić i podajemy nazwę udostępnienia.

L5/6 Porządkowanie informacji zgromadzonych w komputerze

1) Odpowiednie grupowanie plików w folderach i podfolderach ułatwia szybkie odnajdywanie właściwych dokumentów. Potrzebne pliki i foldery można kopiować i wklejać w inne miejsca (np. na pendrive), a te już niepotrzebne usuwać.
Aby wykonać operację kopiowania, wycinania, wklejania lub usuwania należy wskazać wybrany plik lub folder i wywołać menu podręczne wciskając prawy przycisk myszy, a następnie wybrać operację którą chcesz wykonać.
  • Kopiuj (Ctrl+C) – pozwala wykonać kopię pliku lub folderu i przechować je w innym miejscu (np. w innym folderze lub na pendrive).
  • Wytnij (Ctrl+X) – pozwala usunąć plik lub folder i przenieść je w inne miejsce.
  • Wklej (Ctrl+V) – pozwala umieścić kopiowany lub wycinany plik, folder w nowym, docelowym miejscu.
  • Usuń (Delete) – pozwala usunąć plik lub folder (zostanie on przeniesiony do folderu Kosz).


2) Inną metodą przeniesienia pliku lub folderu jest jego przeciągnięcie z jednego okna do drugiego. W tym celu należy zaznaczyć wybrany plik, folder i przytrzymując cały czas lewy przycisk myszy przesunąć go w wybrane miejsce (do innego okna). Kiedy już jesteśmy w nowym miejscu po prostu puszczamy przycisk myszy.
Jeżeli chcemy cofnąć nasze przeciąganie wystarczy użyć kombinacji klawiszy Ctrl+Z, aby powrócić do poprzedniej wersji.
Reakcje: 

niedziela, 14 października 2012

L Zasady funkcjonowania sieci komputerowej

Co to jest sieć komputerowa?

Sieć komputerowa (ang. network) jest to grupa komputerów połączonych ze sobą w celu wymiany danych, współdzielenia różnych zasobów, np:
  1. współużytkowanie programów i plików,
  2. korzystania ze wspólnych urządzeń (drukarek, skanerów, modemu)
  3. korzystania ze wspólnego oprogramowania,
  4. korzystania z centralnej bazy danych,
  5. przesyłania informacji między komputerami (komunikaty, listy, pliki).

Zasady tworzenia silnych haseł.

1. Hasła to klucze, które umożliwiają dostęp do osobistych informacji przechowywanych w komputerze i na kontach online (także bakowych) – dlatego stworzenie silnego hasła i zagwarantowanie dobrej ochrony danych jest bardzo ważne.
2. Co decyduje o sile hasła?
  • hasło powinno wydawać się ciągiem przypadkowych znaków
  • hasło powinno być długie - powinny mieć co najmniej 8 znaków; ideałem jest 14 znaków lub więcej
  • używaj liter, cyfr i symboli - im większa różnorodność znaków, tym hasło jest trudniejsze do odgadnięcia
  • nie używaj swojego imienia i nazwiska oraz nazw własnych
  • nie używaj informacji z wiązanych z własną osobą, takich jak numer pesel, numer prawa jazdy, itp.
  • unikaj stosowania wyrazów ze słownika dowolnego języka
  • unikaj sekwencji lub powtórzeń znaków, np. "12345678", "7777777", "abcdefg" lub wpisywanie liter, które sąsiadują ze sobą na klawiaturze "qwertyuiop"
3. Przykładowy sposób utworzenia silnego hasła:
Hasła mogą być tworzone poprzez wybranie zdania, które będzie je reprezentowało, a następnie wypisanie po kolei pierwszych liter z jego słów. Oczywiście najlepiej jeśli hasło będzie posiadało cyfrę lub liczbę.
Na przykład: "Tomek jedzie na rowerze dwa koła się obracają", czego wynikiem jest hasło Tjnr2kso
4. Skorzystaj z Narzędzia do sprawdzania haseł, aby sprawdzić swoje nowe hasło. Narzędzie to w miarę wpisywania hasła określa jego siłę, nie rejestrując żadnych informacji. Dostępne jest pod adresem www: http://www.microsoft.com/poland/protect/yourself/password/checker.mspx
5. Zasady chronienia hasła:
  • Nie ujawniaj ich osobom trzecim. Ukryj hasła przed znajomymi lub członkami rodziny (dotyczy to zwłaszcza dzieci), którzy mogliby przekazać je osobom mniej godnym zaufania.
  • Chroń zapisane hasła. Starannie wybieraj miejsce przechowywania danych zapisanych na papierze lub zarejestrowanych na innych nośnikach.
  • Nigdy nie podawaj hasła w wiadomości e-mail lub w odpowiedzi na żądanie przesłane pocztą e-mail. Dotyczy to także żądań przesyłanych przez zaufane firmy i osoby. Podczas przesyłania wiadomość e-mail może zostać przechwycona, a żądanie informacji może nie pochodzić od podanego nadawcy.
  • Regularnie zmieniaj hasła. Hasła zawierające mniej niż 8 znaków powinny być uważane za bezpieczne tylko przez około jednego tygodnia, podczas gdy hasła złożone z co najmniej 14 znaków (i utworzone zgodnie z nakreślonymi wcześniej pozostałymi zasadami) mogą służyć przez kilka lat.
  • Nie wpisuj haseł, gdy korzystasz z komputerów, nad którymi nie masz kontroli. Komputery w np. kafejkach internetowych są niewystarczająco bezpieczne. Nie należy używać tych komputerów do czytania poczty e-mail, sprawdzania stanu konta bankowego, ani logowania do żadnych innych kont, które wymagają podania nazwy użytkownika i hasła.
 

niedziela, 30 września 2012

L.3. Klasyfikacja urządzeń i środków TI.

Technologia informacyjna (ang. information technology, IT) – całokształt zagadnień, metod i środków i działań związanych z przetwarzaniem przetwarzaniem informacji.
Stanowi połączenie zastosowań informatyki i telekomunikacji, obejmuje również sprzęt komputerowy oraz oprogramowanie, a także narzędzia i inne technologie związane z przetwarzaniem, przesyłaniem, przechowywaniem, zabezpieczaniem i prezentowaniem informacji. Dostarcza ona użytkownikowi narzędzi, za pomocą których może on pozyskiwać informacje, selekcjonować je, analizować, przetwarzać, gromadzić, zarządzać i przekazywać innym ludziom.

ŚRODKI TECHNOLOGII INFORMACYJNEJ to komputery, ich urządzenia peryferyjne – zewnetrzne oraz sieci komputerowe

Klasyfikacja środków TI ze względu na przeznaczenie:

URZĄDZENIA: PRZEZNACZENIE:
Komputer – jednostka centralna Przetwarzanie danych
Urządzenia wejściowe: klawiatura, mysz, skaner, kamera, mikrofon, czytnik CD, napęd FDD, aparat cyfrowy Wprowadzanie informacji
Urządzenia wyjściowe: monitor, drukarka, ploter, nagrywarka, głośniki, stacja FDD Wyprowadzanie informacji
Pamięci masowe: dyski HDD, dyskietka, płyta CD, CD-DVD, pamięćFlash Przechowywanie informacji
Urządzenia obrazowe: skaner, kamera cyfrowa, aparat cyfrowy Przetwarzanie obrazu
Urządzenia komunikacyjne – przewodowe: Karta sieciowa, modem, terminal ISDN Wymiana informacji
Urządzenia komunikacyjne – bezprzewodowe: Karta sieciowa radiowa, telefon komórkowy

Narzędzia technologii informacyjnej
Różnego rodzaju oprogramowanie – od systemów operacyjnych, programów użytkowych i narzędziowych (w tym gier) aż do języków oprogramowania.


niedziela, 23 września 2012

L.1. Regulamin pracowni komputerowej



REGULAMIN PRACOWNI INTERNETOWYCH, MULTIMEDIALNEGO CENTRUM INFORMACYJNEGO (MCI)

1. Zasady ogólne
1.1. Osoby przebywające w pracowni komputerowej zobowiązane są do przestrzegania niniejszego Regulaminu, przepisów BHP dotyczących pracy z urządzeniami elektrycznymi znajdującymi się pod napięciem oraz przepisów ppoż.
1.2. Z pracowni i MCI mogą korzystać wszyscy uczniowie i pracownicy szkoły wyłącznie w celach dydaktycznych:
a. w czasie zajęć lekcyjnych uczniowie tylko pod nadzorem nauczyciela prowadzącego zajęcia lub opiekuna MCI;
b. po lekcjach za zgodą i pod nadzorem opiekuna sali.
1.3. Warunkiem korzystania z pracowni 202 i MCI jest posiadanie konta na serwerze.
1.4. Każdy uczeń zostaje zapoznany z regulaminem przez nauczyciela prowadzącego zajęcia w pracowni komputerowej lub opiekuna MCI, którego bezwzględnie jest zobowiązany przestrzegać.

2. Zasady szczegółowe
2.1. Pracownią 202 i stanowiskami MCI w bibliotece administruje Stanisław Soluch, pracownią 201 - Krzysztof Naporowski. Administratorzy:
- kontrolują uprawnienia poszczególnych użytkowników;
- instalują i reinstalują legalne oprogramowanie;
- dbają o prawidłowe funkcjonowanie zestawów komputerowych;
- zapewniają właściwą organizację stanowisk w pracowni;
- współdecydują o kierunku rozwoju pracowni komputerowej;
- nadzorują przestrzeganie przez uczniów przepisów BHP, praw autorskich oraz racjonalne i właściwe wykorzystywanie zasobów sieciowych w administrowanych pracowniach i MCI.
2.2. Użytkownik ma prawo:
- korzystać z komputerów oraz zasobów w granicach określonych przez nauczyciela;
- korzystać z Internetu jedynie dla celów dydaktycznych;
- zgłaszać wszelkie uwagi dotyczące zauważonych usterek;
- oczekiwać rzetelnej pomocy od nauczyciela prowadzącego zajęcia;
2.3. Użytkownik ma obowiązek:
- zapoznać się z Regulaminem Pracowni (potwierdza podpisem);
- podporządkować się wszystkim zaleceniom administratorów, opiekuna MCI;
- przed przystąpieniem do pracy użytkownik zobowiązany jest sprawdzić sprawność sprzętu, na którym będzie pracował (o zauważonych usterkach należy bezzwłocznie poinformować nauczyciela prowadzącego zajęcia);
- ściśle przestrzegać zaleceń nauczyciela (wykonywać czynności dokładnie według poleceń i instrukcji);
- użytkować sprzęt zgodnie z wymogami bezpieczeństwa, jego przeznaczeniem i warunkami pracy;
- zgłaszać nauczycielowi problemy i niejasności wynikłe w czasie zajęć;
- korzystać z nośników tylko po uprzednim sprawdzeniu ich przez opiekuna pracowni oprogramowaniem antywirusowym;
- zachować spokój i rozwagę;
- czytać uważnie komunikaty pojawiające się na ekranie monitora;
- po zakończeniu zajęć należy uporządkować swoje stanowisko pracy oraz zgłosić ten fakt nauczycielowi prowadzącemu zajęcia.
2.4. Użytkownikowi nie wolno:
- uszkadzać lub narażać na uszkodzenie sprzętu komputerowego;
- przebywać w pracowni komputerowej bez nadzoru nauczyciela;
- zmieniać przydzielonych stanowisk pracy bądź podchodzić do stanowisk kolegów/ koleżanek;
- samowolnie włączać i wyłączać sprzęt komputerowy;
- włączać i wyłączać napięcia na obwodach zasilających – dokonuje to nauczyciel;
- kołysać się na krzesłach;
- przeszkadzać głośnym zachowaniem;
- spożywać napojów i posiłków w pracowni;
- wnosić włączonych telefonów komórkowych;
- instalować jakiegokolwiek oprogramowania;
- dokonywać jakichkolwiek zmian w konfiguracji oraz w plikach systemowych;
- dotykać lub odłączać jakiegokolwiek okablowania w pracowni;
- wyjmować dyskietek ze stacji dysków, gdy świeci się lampka sygnalizująca pracę;
- zabrania się kopiowania programów znajdujących się w pracowni bez zgody nauczyciela;
- przechowywać i oglądać plików o treści sprzecznej z ogólnie przyjętymi normami moralnymi;
- obrażać uczuć innych użytkowników przez wysyłanie niegrzecznych listów, wiadomości;
- instalować na komputerach znajdujących się w pracowni oprogramowania przyniesionego z zewnątrz lub pozyskanych przez Internet;
- niedozwolone jest dokonywanie przez użytkownika jakichkolwiek napraw, przekonfigurowania sprzętu, samowolne manipulowanie sprzętem (przełączania lub odłączania klawiatur, monitorów, rozkręcanie jednostek centralnych itp.);
- dokonywać żadnych zmian technicznych w zestawach komputerowych ( w szczególności zabrania się wymiany wyposażenia między stanowiskami);
- tworzyć oraz eksperymentować z programami wirusowymi, zabezpieczającymi, niszczącymi zasoby programowe i sprzętowe;
- dokonywać działań mających na celu uzyskanie nieupoważnionego dostępu do zasobów sieci;
- usuwać istniejących na dyskach twardych plików, folderów.

3. Zasady użytkowania stanowisk komputerowych MCI w bibliotece/czytelni szkolnej.
3.1. Ze stanowiska komputerowego w bibliotece mogą nieodpłatnie korzystać wszyscy uczniowie, nauczyciele i inni pracownicy szkoły w godzinach pracy biblioteki/czytelni.
3.2. Stanowisko komputerowe służy do wyszukiwania informacji w sieci Internet oraz przeglądania programów edukacyjnych dostępnych w bibliotece/czytelni. Użytkowników MCI obowiązuje zachowanie ciszy.
3.3. Praca przy komputerze jest możliwa po otrzymaniu zgody nauczyciela bibliotekarza i dokonaniu wpisu do zeszytu odwiedzin, który znajduje się przy każdym stanowisku.
3.4. Przy stanowisku komputerowym mogą pracować co najwyżej dwie osoby.
3.5. Jeżeli czytelnik opuści stanowisko na dłużej niż 15 minut bez zgłoszenia tego faktu nauczycielowi bibliotekarzowi, zostanie ono udostępnione innemu użytkownikowi bez zabezpieczenia wyszukanych wcześniej danych.
3.6. Użytkownicy komputera są zobowiązani do korzystania z niego wyłącznie w celach edukacyjnych (pisanie artykułów, referatów, rozszerzanie wiedzy przedmiotowej, gromadzenie informacji do konkursów, olimpiad przedmiotowych itp.). Uczeń jest zobowiązany podać nauczycielowi - bibliotekarzowi tematykę zagadnień poszukiwanych w sieci Internet i wpisać ją w odpowiednią rubrykę w zeszycie odwiedzin.
3.7. Zabrania się korzystania z komunikatorów, gier czy zabaw, tzw. blogowania bez uzyskania zgody nauczyciela
3.8. Zabrania się przeglądania stron zawierających treści erotyczne a także inne, niezgodne z obowiązującym prawem.
3.9. Pozostałe relacje wynikające z przebywania w bibliotece określa spójny z niniejszym regulamin biblioteki multimedialnej.

4. Zasady wypożyczenia przenośnego zestawu multimedialnego.
4.1. Projektor i komputer przenośny są wypożyczane z pracowni 202 przeszkolonym nauczycielom w celu realizacji zajęć dydaktyczno-wychowawczych.
4.2. Nauczyciel jest zobowiązany administratorowi pracowni - podać tematykę zajęć realizowanych w oparciu o wypożyczony sprzęt i wpisać ją w odpowiednią rubrykę w zeszycie wypożyczeń.
4.3. Zabrania się wykorzystywania sprzętu do prywatnych zastosowań, podłączeń do Internetu poza domeną pracowni.

5. Zasady końcowe
5.1. Dyskietki, na których prowadzone są ćwiczenia pozostają w pracowni i nie wolno ich wynosić ze względu na zagrożenia wirusem.
5.2. Od momentu zajęcia stanowiska do momentu jego zwolnienia użytkownik jest za nie materialnie odpowiedzialny. Użytkownicy ponoszą odpowiedzialność finansową za wszelkie szkody spowodowane niewłaściwym użytkowaniem sprzętu komputerowego.
5.3. Pamiętaj, że urządzenia, w które wyposażona jest pracownia działają pod napięciem elektrycznym, dlatego uważaj.
5.4. W razie wypadku (np. zauważenia iskrzenia, porażenia prądem), natychmiast wyłączyć urządzenie stanowiące zagrożenie, powiadomić nauczyciela oraz udzielić pomocy przedlekarskiej poszkodowanemu.
5.5. Użytkownik oprócz niniejszego regulaminu ma obowiązek przestrzegania zasad, zawartych w instrukcji BHP na stanowisku pracy z komputerem.
5.6. Regulamin obowiązuje wszystkich użytkowników korzystających z pracowni i MCI podczas zajęć lekcyjnych i pozalekcyjnych. Z regulaminem pracowni komputerowej należy obowiązkowo zapoznać jego użytkowników na zajęciach wymagających stosowania technik komputerowych. Należy bezwzględnie przestrzegać jego postanowień.