1 # -*- coding: utf-8 -*-
2 from django import forms
3 from django.utils.safestring import mark_safe
5 from contact.forms import ContactForm
8 def quiz_question(label, choices):
9 return forms.TypedChoiceField(label=label, choices=choices, coerce=int, widget=forms.RadioSelect)
12 def make_link(text, url):
13 return u'<a href="%s">%s</a>' % (url, text)
16 class TestForm(ContactForm):
19 label=u'1. Na stronie portalu internetowego pod jednym z artykułów opublikowano komentarz o treści '
20 u'„Nie wszyscy muzułmanie to terroryści, ale wszyscy terroryści to muzułmanie”. '
21 u'Komentarz podlega moderacji i powinien:',
23 (1, u'zostać zachowany, ponieważ jest prywatną opinią korzystającą z wolności słowa,'),
24 (0, u'zostać zachowany, ponieważ informuje o fakcie,'),
25 (2, u'zostać usunięty, ponieważ jest wprowadzającą w błąd interpretacją faktów.'),
28 label=u'2. Aby przygotować podcast, należy posiadać przynajmniej:',
30 (0, u'półprofesjonalny mikrofon radiowy, z wbudowanym interfejsem dźwiękowym, '
31 u'komercyjne oprogramowanie typu DAW, średnio-zaawansowane umiejętności cyfrowej obróbki dźwięku,'),
32 (1, u'urządzenie do nagrywania dźwięku, laptop, oprogramowanie dedykowane do tworzenia podcastów,'),
33 (2, u'urządzenie do nagrywania dźwięku, podstawowe oprogramowanie do edycji dźwięku, '
34 u'podstawowe umiejętności cyfrowej obróbki dźwięku.')])
36 label=u'3. Muzeum cyfrowe chce udostępnić skan XIV-wiecznego kodeksu. '
37 u'Zgodnym z ideą domeny publicznej sposobem jego udostępnienia będzie:',
39 (0, u'udostępnienie go na licencji Creative Commons,'),
40 (2, u'udostępnienie go bez licencji z czytelnym wskazaniem praw do dowolnego wykorzystania,'),
41 (1, u'udostępnienie go w pliku jakości produkcyjnej.')])
43 label=u'4. Aby uniknąć możliwości podejrzenia przez niepowołane osoby, jakie strony internetowe '
44 u'odwiedzałaś/eś ostatnio, powinieneś/powinnaś:',
46 (0, u'ustawić opcję otwierania nowej sesji przeglądarki bez wyświetlania ostatnio używanych kart '
47 u'oraz regularnie czyścić historię wyszukiwania,'),
48 (2, u'wylogowywać się lub blokować ekran za każdym razem, kiedy odchodzisz od komputera, tabletu '
49 u'lub odkładasz gdzieś telefon, regularnie czyścić dane zgromadzone przez przeglądarkę internetową,'),
50 (1, u'wylogowywać się lub blokować ekran za każdym razem, kiedy odchodzisz od komputera, tabletu '
51 u'lub odkładasz gdzieś telefon, regularnie czyścić historię przeglądanych stron.')])
53 label=u'5. Komentarz opublikowany w Internecie ma taką samą wartość bez względu na to, '
54 u'czy jest anonimowy czy podpisany imieniem i nazwiskiem:',
56 (0, u'tak, ze względu na zasadę wolności słowa,'),
57 (2, u'to zależy od jego treści i kontekstu, w którym go opublikowano,'),
58 (1, u'tak, z punktu widzenia odpowiedzialności prawnej.')])
60 label=u'6. Wraz z grupą osób zamierzasz przygotować cyfrową opowieść (narrację) na temat współczesnych '
61 u'nastolatków i ich stosunku do szkoły. Żeby praca była efektywna, a jej rezultat efektowny, warto '
62 u'zorganizować wspólną pracę w następujących krokach:',
64 (2, u'przeprowadzić wspólną dyskusję odnośnie możliwych tematów opowieści, wybrać jeden, ustalić, '
65 u'co należy zrobić, podzielić zadania w grupie i przygotować scenariusz narracji '
66 u'(opisać poszczególne sceny, co się w nich znajdzie, co będzie potrzebne do ich przygotowania),'),
67 (0, u'zgromadzić jak najwięcej materiałów wideo i zdjęć, wybrać oprogramowanie do obróbki wideo i wspólnie '
68 u'decydować o kolejności scen i zawartości opowieści,'),
69 (1, u'wybrać temat opowieści, zgromadzić jak najwięcej filmików i zdjęć, podzielić się zadaniami w grupie, '
70 u'zmontować narrację z części przygotowanych przez uczestników zespołu.')])
72 label=u'7. Firma telekomunikacyjna wykorzystuje boty do automatycznego odpowiadania na pytania klientów '
73 u'zadawane w serwisie społecznościowym. Boty zwracają się do wszystkich po imieniu. Kiedy użytkownik, '
74 u'który sobie tego nie życzy, wyraża swoje niezadowolenie z takiej formy rozmowy, firma powinna:',
76 (2, u'przeprosić użytkownika, szanując preferowane przez niego reguły komunikacji,'),
77 (0, u'zignorować użytkownika odwołując się do zasad netykiety,'),
78 (1, u'zareagować zgodnie z wypracowanymi wewnętrznie zasadami komunikacji.')])
80 label=u'8. Jesteś członkiem/członkinią grupy, która przygotowuje aplikację mającą ułatwić osobom '
81 u'z niepełnosprawnościami poruszanie się po Twojej miejscowości. Oprogramowanie będzie m.in. informować, '
82 u'czy przy określonej instytucji, firmie, sklepie, znajdują się miejsca parkingowe dla osób '
83 u'z niepełnosprawnościami i ile ich jest. Aby aplikacja działała prawidłowo, powinieneś/powinnaś:',
85 (1, u'przygotować listę najważniejszych obiektów w Twoim mieście i skontaktować się z ich administracją, '
86 u'pytając o liczbę miejsc parkingowych,'),
87 (0, u'poszukać informacji o dostępnych miejscach parkingowych na stronach instytucji, firm i sklepów,'),
88 (2, u'skontaktować się z administracją obiektów, o których będzie informować aplikacja, udać się również '
89 u'do tych obiektów, aby potwierdzić ilość dostępnych miejsc, spróbować zgromadzić informacje o tym, '
90 u'jak często miejsca parkingowe są zajmowane przez ludzi pełnosprawnych.')])
92 label=u'9. Pojęcie „niewidzialnej pracy” może dotyczyć:',
94 (2, u'moderatorów mediów społecznościowych zatrudnianych w krajach o niskich kosztach pracy,'),
95 (1, u'użytkowników serwisów społecznościowych publikujących codziennie i bez wynagrodzenia własne '
96 u'materiały w tym serwisie,'),
97 (0, u'informatyków budujących rozwiązania IT dla firm.')])
99 pyt10 = quiz_question(
100 label=u'10. Możesz uważać, że informacje, do których docierasz, są wiarygodne, ponieważ:',
102 (1, u'pojawiają się w wielu telewizyjnych serwisach informacyjnych, na profilach społecznościowych '
103 u'moich znajomych i w różnorodnych internetowych serwisach informacyjnych, wszędzie przedstawiane '
104 u'są w podobny sposób,'),
105 (2, u'pojawiają się w wielu serwisach informacyjnych, na profilach moich znajomych, zawierają odnośniki '
106 u'do oryginalnych źródeł, do których można dotrzeć,'),
107 (0, u'pojawiają się na profilach wielu moich znajomych w serwisach społecznościowych i '
108 u'w kilku internetowych serwisach informacyjnych.')])
109 pyt11 = quiz_question(
110 label=u'11. W pewnym mieście prokuratura bada umowy z wykonawcami projektów budżetu obywatelskiego. '
111 u'Nikomu, jak dotąd, nie postawiono zarzutów. Która postać tytułu newsa opublikowanego '
112 u'na lokalnym portalu internetowym będzie najbardziej zgodna z zasadami etyki dziennikarskiej?',
114 (1, u'„Budżet obywatelski: niejasne umowy z wykonawcami?”,'),
115 (2, u'„Prokuratura zbada umowy z wykonawcami projektów budżetu obywatelskiego.”,'),
116 (0, u'„Zobacz, które firmy mogły obłowić się na projektach budżetu obywatelskiego!”.')])
117 pyt12 = quiz_question(
118 label=u'12. Dołączyłeś/aś do grupy, która zbiera informacje o problemach dotyczących młodych ludzi '
119 u'w Twojej okolicy. Zamierzacie zaprezentować zgromadzone informacje w interesujący sposób, '
120 u'tak by zainteresować lokalne media, służby miejskie, zwykłych obywateli i Waszych rówieśników. '
121 u'Grupa nie ma możliwości regularnego spotykania się, dlatego wybraliście pracę wyłącznie '
122 u'przez Internet. Który zestaw narzędzi pozwoli Wam na jak najlepszą, wspólną pracę?',
124 (0, u'mail grupowy, komunikator tekstowy (np. Messenger), oprogramowanie do tworzenia podcastów, '
125 u'stacjonarne narzędzie do tworzenia prezentacji (np. Power Point),'),
126 (1, u'mail grupowy, komunikator tekstowy zespołu (np. Slack), narzędzie do kolektywnego tworzenia '
127 u'map myśli (np. Coggle), blog redagowany przez wszystkich uczestników projektu, aplikacja do '
128 u'synchronizowania plików w chmurze (np. Dropbox), narzędzie do grupowej komunikacji za pomocą wideo '
130 (2, u'aplikacja do zarządzania zadaniami zespołu i terminami do wykonania (np. Wunderlist), '
131 u'narzędzie do tworzenia kolektywnych notatek (np. OneNote) lub wspólnej pracy z tekstem '
132 u'(np. EtherPad, Google Dokumenty), grupa w serwisie społecznościowym lub tekstowy komunikator '
133 u'zespołu (np. Messenger lub Slack), narzędzia do gromadzenia lub prezentowania materiałów '
134 u'(np. wspólny blog, kanał w serwisie społecznościowym).')])
135 pyt13 = quiz_question(
136 label=u'13. Poniżej podano wybrane cechy hasła opublikowanego w Wikipedii. '
137 u'Która z nich jest najbardziej pomocna przy analizie jakości hasła?',
139 (0, u'liczba edycji hasła,'),
140 (1, u'długość i struktura hasła,'),
141 (2, u'obecność i jakość przypisów.')])
142 pyt14 = quiz_question(
143 label=u'14. Na przeglądanej stronie internetowej znalazłeś/aś interesującą grafikę, którą chciał(a)byś '
144 u'wykorzystać w przygotowywanej cyfrowej narracji. Nie jest ona jednak podpisana. Co robisz?',
146 (0, u'podpisuję grafikę adresem strony, na której ją znalazłem/am,'),
147 (1, u'korzystam z opcji wyszukiwania obrazem w wyszukiwarce grafiki, chcąc znaleźć inne strony, '
148 u'gdzie pojawiła się grafika,'),
149 (2, u'korzystam z opcji wyszukiwania obrazem, a jeśli to się nie powiedzie, skontaktuję się '
150 u'z administratorem strony, na której znalazłem/am grafikę, pytając o autora; przeglądam także '
151 u'informacje o stronie, szukając ewentualnych informacji o zasadach publikacji treści; być może '
152 u'autor informuje, że wszystkie grafiki są jego autorstwa.')])
153 pyt15 = quiz_question(
155 u'15. W nieistniejącym języku programowania TEST dana jest funkcja zapisana w następujący sposób:'
156 u'<p><code>funkcja f(a) { wyświetl a + b;<br>'
158 u'<strong>Przeczytaj uważnie kod i zastanów się, jak działa ta funkcja.'
159 u'Główną wadą tego kodu jest przetwarzanie brakującego argumentu:</strong>'),
162 (1, u'b będącego dowolną liczbą,'),
164 pyt16 = quiz_question(
165 label=u'16. Przygotowujesz teledysk do utworu nagranego przez Twój zespół. Efekt swojej pracy opublikujesz '
166 u'na kanale zespołu na YouTube. Teledysk nie może łamać praw autorskich, w przeciwnym razie zostanie '
167 u'usunięty z serwisu. W teledysku możesz wykorzystać zdjęcia, ikony, fragmenty filmów:',
170 u'znalezionych w wyszukiwarce serwisu Flickr na licencji %s, przygotowanych przez Ciebie, '
171 u'ściągniętych z serwisu %s,' % (
172 make_link(u'CC BY-SA', 'https://www.flickr.com/creativecommons/by-sa-2.0/'),
173 make_link(u'The Noun Project', 'https://thenounproject.com')))),
175 u'znalezionych w wyszukiwarce serwisu Flickr na licencji %s, przygotowanych przez Ciebie, '
176 u'ściągniętych z %s,' % (
177 make_link(u'CC-BY', 'https://www.flickr.com/creativecommons/by-2.0/'),
178 make_link(u'serwisu ze zdjęciami NASA',
179 'https://www.nasa.gov/multimedia/imagegallery/index.html')))),
181 u'znalezionych w wyszukiwarce serwisu Flickr na licencji %s, przygotowanych przez Ciebie, '
182 u'ściągniętych z wyszukiwarki grafiki Google.' %
183 make_link('CC-BY-NC', 'https://www.flickr.com/creativecommons/by-nc-2.0/')))])
184 pyt17 = quiz_question(
186 u'17. Muzeum cyfrowe udostępniło skan druku propagandowego z pierwszej połowy XVII w. '
187 u'w humorystyczny sposób przedstawiający strony angielskiej wojny domowej (trwającej z przerwami '
188 u'między 1642 a 1651 rokiem):'
189 u'<p><a href="https://commons.wikimedia.org/wiki/File:Engl-Bürgerkrieg.JPG">'
190 u'<img src="https://upload.wikimedia.org/wikipedia/commons/c/c6/Engl-B%C3%BCrgerkrieg.JPG"></a></p>'
191 u'<p><a href="https://commons.wikimedia.org/wiki/File:Engl-Bürgerkrieg.JPG">'
192 u'https://commons.wikimedia.org/wiki/File:Engl-Bürgerkrieg.JPG</a></p>'
193 u'<strong>Najlepszym zestawem tagów dla osoby katalogującej pliki cyfrowe w muzeum, '
194 u'a równocześnie najbardziej użytecznym dla użytkowników przeszukujących stronę '
195 u'zestawem słów kluczowych opisujących ten obiekt będzie:</strong>'),
197 (2, u'Anglia, wojna domowa, karykatura, propaganda,'),
198 (0, u'komiks, śmiech, Anglicy, Wielka Brytania, psy,'),
199 (1, u'Angielska Wojna Domowa 1642-1651, propaganda.')])
200 pyt18 = quiz_question(
201 label=u'18. Podczas wycieczki szkolnej zrobiłaś/eś sporo zdjęć znajomym, w różnych sytuacjach. '
202 u'Masz również dostęp do wielu fotografii, które przygotowali Twoi koledzy i koleżanki. '
203 u'Zamierzasz niektóre z nich zamieścić na swoim kanale w serwisie społecznościowym. Możesz opublikować:',
205 (0, u'zdjęcia prezentujące selfie (o ile nie przedstawiają więcej niż dwóch osób), '
206 u'zdjęcia grupy podczas zwiedzania, zdjęcia, które ktoś zrobił Tobie na tle zwiedzanych obiektów, '
207 u'zdjęcia, na których ludzie się uśmiechają i cieszą, że robisz im zdjęcie,'),
208 (1, u'zdjęcia prezentujące selfie (ale tylko Twoje), zdjęcia pokazujące w oddali grupę na tle '
209 u'zwiedzanych obiektów, zdjęcia, zdjęcia na których widać tylko Ciebie, na tle zwiedzanych obiektów,'),
210 (2, u'zdjęcia prezentujące selfie (na których jesteś Ty, ale również inne osoby, które potwierdziły, '
211 u'że możesz opublikować fotografie), zdjęcia na których widać tylko Ciebie '
212 u'i masz zgodę na ich publikację od osoby, która wykonała fotografię, '
213 u'wykonane przez Ciebie zdjęcia zwiedzanych obiektów.')])
214 pyt19 = quiz_question(
215 label=u'19. Korzystając z sieci, natrafiamy na różne interesujące informacje. '
216 u'Pojawiają się w wielu serwisach informacyjnych, społecznościowych, w postaci reklam '
217 u'dołączanych do materiałów wideo, reklam zamieszczonych w tekstach itp. '
218 u'Na co warto zwracać uwagę, podczas codziennego korzystania z mediów, '
219 u'żeby efektywnie wykorzystać czas spędzony w Internecie?',
221 (1, u'zaplanować czas spędzany na korzystaniu z mediów i starać się trzymać swojego planu, '
222 u'nie unikasz jednak nagłych rozmów przez komunikator, oglądania postów, '
223 u'zdjęć i filmików dodawanych przez znajomych,'),
224 (0, u'zaplanować, co będziesz robił(a), ale traktujesz to jako ramę działania, wiesz, '
225 u'że po drodze pojawi się wiele interesujących informacji, z których skorzystasz,'),
226 (2, u'zaplanować czas spędzany na korzystaniu z mediów i rejestrować, co, '
227 u'kiedy i przez ile czasu robisz, np. instalując aplikację do mierzenia czasu spędzanego w sieci. '
228 u'Następnie analizujesz zebrane informacje i starasz się określić, co robisz zbyt często '
229 u'i jakie rzeczy odciągają Twoją uwagę od tych zaplanowanych.')])
230 pyt20 = quiz_question(
231 label=u'20. Blokująca reklamy wtyczka do przeglądarki działa w następujący sposób:',
233 (0, u'analizuje treść tekstów oraz obrazków i blokuje te, które zawierają reklamy,'),
234 (1, u'blokuje wyświetlanie plików reklam zanim wyświetli je przeglądarka,'),
235 (2, u'blokuje komunikację przeglądarki z serwerami publikującymi reklamy.')])
239 u"Stwierdzenie „Nie wszyscy muzułmanie to terroryści, ale wszyscy terroryści to muzułmanie” nie "
240 u"odzwierciedla faktów. O ile prawdą jest, że „Nie wszyscy muzułmanie to terroryści”, to błędnym "
241 u"założeniem jest, że „wszyscy terroryści są muzułmanami”. Terroryzm jako akt agresji fizycznej wymierzony"
242 u" przeciwko innym osobom nie jest domeną tej, czy innej religii. Wynika on często z fundamentalistycznych "
243 u"postaw i może pojawić się w różnych kontekstach politycznych i społecznych, a nie tylko religijnych. "
244 u"Z drugiej strony, każdemu użytkownikowi Internetu przysługuje wolność słowa, która oznacza prawo "
245 u"do publicznego wyrażania własnych poglądów w przestrzenie publicznej. Zachęca do tego zwłaszcza możliwość"
246 u" zostawiania komentarzy pod różnego rodzaju artykułami. Należy liczyć się z tym, że część z nich może "
247 u"wprowadzać w błąd. Jeśli przyjmiemy interpretację, zgodnie z którą wpis użytkownika na portalu "
248 u"internetowym jest opinią, to mamy prawo do jego zachowania.\n"
249 u"Jeśli chcesz pogłębić swoją wiedzę na temat „terroryzmu” możesz przeczytać artykuł "
250 u"pt. „Zjawisko terroryzmu”: "
251 u"http://www.ies.krakow.pl/wydawnictwo/prokuratura/pdf/2012/07-08/11resztak.pdf.\n"
253 u"O prawie do wolności wypowiedzi w Internecie i zagrożeniach związanych z jego ograniczeniem możesz "
254 u"przeczytać w komentarzu prawnika pt. „Masz prawo swobodnie wypowiadać się w Internecie, tak samo jak "
255 u"wyjść z domu i chodzić po ulicach!”: "
256 u"http://prawokultury.pl/newsy/masz-prawo-swobodnie-wypowiadac-sie-w-internecie-t/.",
258 u"Stwierdzenie „Nie wszyscy muzułmanie to terroryści, ale wszyscy terroryści to muzułmanie” nie "
259 u"odzwierciedla faktów. W tym przypadku należy odróżnić fakt, czyli coś co naprawdę się wydarzyło, "
260 u"od opinii, która określa nasz sąd na temat wybranych przez nas kwestii. O ile prawdą jest, że "
261 u"„Nie wszyscy muzułmanie to terroryści”, to błędnym założeniem jest, że „wszyscy terroryści są "
262 u"muzułmanami”. Terroryzm jako akt agresji fizycznej wymierzony przeciwko innym osobom nie jest domeną "
263 u"tej, czy innej religii. Wynika on często z fundamentalistycznych postaw i może pojawić się w różnych "
264 u"kontekstach politycznych i społecznych, a nie tylko religijnych. Zachowanie wpisu zawierającego powyższą "
265 u"treść może wprowadzać w błąd jego czytelników ponieważ nie odnosi się do faktów, dlatego najlepszą opcją "
266 u"jest jego usunięcie.\n"
268 u"Jeśli chcesz pogłębić swoją wiedzę na temat „terroryzmu” możesz przeczytać artykuł "
269 u"pt. „Zjawisko terroryzmu”: "
270 u"http://www.ies.krakow.pl/wydawnictwo/prokuratura/pdf/2012/07-08/11resztak.pdf.",
272 u"Stwierdzenie „Nie wszyscy muzułmanie to terroryści, ale wszyscy terroryści to muzułmanie” "
273 u"nie odzwierciedla faktów i jest błędną ich interpretacją W tym przypadku należy odróżnić fakt, "
274 u"czyli coś, co naprawdę się wydarzyło, od opinii, która określa nasz sąd na temat wybranych przez nas "
275 u"kwestii. O ile prawdą jest, że „Nie wszyscy muzułmanie to terroryści”, to błędnym założeniem jest, że "
276 u"„wszyscy terroryści są muzułmanami”. Terroryzm jako akt agresji fizycznej wymierzony przeciwko innym "
277 u"osobom nie jest domeną tej, czy innej religii. Wynika on często z fundamentalistycznych postaw i może "
278 u"pojawić się w różnych kontekstach politycznych i społecznych, a nie tylko religijnych. Zachowanie wpisu "
279 u"zawierającego powyższą treść może wprowadzać w błąd jego czytelników, dlatego najlepszą opcją jest jego "
282 u"Jeśli chcesz pogłębić swoją wiedzę na temat „terroryzmu” możesz przeczytać artykuł "
283 u"pt. „Zjawisko terroryzmu”: "
284 u"http://www.ies.krakow.pl/wydawnictwo/prokuratura/pdf/2012/07-08/11resztak.pdf."),
286 u"Wymienione narzędzia i umiejętności brzmią bardzo profesjonalnie, a ich wartość wydaje się być "
287 u"bardzo wysoka. Jeśli każdy zakładałby, że wszystkie one są potrzebne do rozpoczęcia nagrywania audycji, "
288 u"nigdy by tego nie zrobił.\n"
290 u"Tak jak nie od razu Rzym zbudowano, tak nie od razu trzeba nagrywać w profesjonalnym studio. Nawet "
291 u"zawodowi podcasterzy od czegoś musieli zacząć – w większości od mikrofonu wbudowanego w komputer. Prawie "
292 u"każdy młody człowiek ma w ręku znacznie doskonalsze narzędzie, jakim jest smartfon. W Internecie można "
293 u"łatwo znaleźć darmowe oprogramowanie do obróbki dźwięku i tutoriale, które pomogą w tworzeniu podcastu.\n"
295 u"O tym, jak zacząć tworzyć podcast, nie wydając nawet złotówki przeczytasz tu: "
296 u"https://malawielkafirma.pl/wlasny-podcast-za-darmo/.",
298 u"Wymienione narzędzia i umiejętności brzmią profesjonalnie, nie wszyscy mogą pozwolić sobie na taki "
299 u"zakup. Ale czy faktycznie jest to konieczne? Jeśli każdy zakładałby, że wszystkie one są potrzebne do "
300 u"rozpoczęcia nagrywania audycji, nigdy by tego nie zrobił. Do przygotowania podcastu nie trzeba "
301 u"wykorzystywać komputera. Potrzebne jest urządzenie, które pozwoli na nagrywanie dźwięku i jego "
302 u"podstawową obróbkę (może to być zatem także smartfon).\n"
304 u"O tym, jak zacząć tworzyć podcast nie wydając nawet złotówki przeczytasz tu: "
305 u"https://malawielkafirma.pl/wlasny-podcast-za-darmo/.",
307 u"Urządzenie do nagrywania dźwięku i możliwość jego podstawowej edycji (zarówno jeśli chodzi o dostępne "
308 u"oprogramowanie, jak i posiadane umiejętności), to wystarczający początek. Z czasem, jeśli tworzenie "
309 u"podcastu okaże się pasją, można zdecydować się na poszerzenie wachlarza narzędzi, którymi będzie się "
312 u"O tym, jak zacząć tworzyć podcast nie wydając nawet złotówki przeczytasz tu: "
313 u"https://malawielkafirma.pl/wlasny-podcast-za-darmo/."),
315 u"Utwory powstałe w czasach kiedy nie obowiązywały prawa autorskie należą do tak zwanej domeny publicznej. "
316 u"Domeną publiczną oznaczany tę twórczość i te utwory, do których wygasły majątkowe prawa autorskie, "
317 u"więc żadna licencja nie ma w tym przypadku zastosowania. Poprzez publikowanie utworu na licencjach "
318 u"Creative Commons przekazujemy informację o tym, że chcemy dzielić się swoimi utworami (w szerszym bądź "
319 u"węższym zakresie). Zasada ta nie dotyczy wszystkich licencji CC. Tą, która dają największą dowolność "
320 u"korzystania z utworu, jest licencja CC BY (Creative Commons Uznanie Autorstwa).\n"
321 u"Mówiąc inaczej, łatwiej nam jest wykorzystywać zdjęcia, obrazy, czy też muzykę na licencji CC "
322 u"do własnych celów (np. w prezentacji lub na swojej stronie internetowej), ponieważ nie musimy prosić "
323 u"autora o pozwolenie na ich użytkowanie – wszystko oczywiście zależy od rodzaju licencji CC, a tych jest "
324 u"kilka. Warto wcześniej się z nimi zapoznać na stronie: https://creativecommons.pl.\n"
326 u"Z definicją domeny publicznej można zapoznać się na stronie: "
327 u"http://domenapubliczna.org/co-to-jest-domena-publiczna/.\n"
329 u"Więcej o prawach autorskich można przeczytać w Ustawie z dnia 4 lutego 1994 r. o prawie autorskich "
330 u"i prawach pokrewnych: "
331 u"http://isap.sejm.gov.pl/Download?id=WDU19940240083&type=3 "
332 u"oraz na stronie http://prawokultury.pl.",
334 u"XIV-wieczny kodeks powstał w czasach, w których nie obowiązywały tak zwane prawa autorskie. "
335 u"Z tego względu jego udostępnienie i rozpowszechnianie w jakikolwiek sposób jest dozwolone bez podawania "
336 u"licencji, ponieważ kodeks ten należy już do domeny publicznej. Prawa autorskie to zbiór reguł "
337 u"dotyczących praw osobistych i majątkowych, jakie nam przysługują przy utworach (np. zdjęciach, muzyce), "
338 u"który stworzyliśmy osobiście. Z kolei domeną publiczną określamy tę twórczość i te utwory, z których "
339 u"możemy korzystać w dowolny sposób, ponieważ prawa autorskie wygasły (minęło 70 lat od śmierci ich "
340 u"twórców) lub utwory powstały wtedy, kiedy prawa autorskie nie istniały.\n"
342 u"O idei udostępniania utworów na zasadach licencji Creative Commons można przeczytać na stronie: "
343 u"https://creativecommons.pl.\n"
345 u"Z definicją domeny publicznej można zapoznać się na stronie: "
346 u"http://domenapubliczna.org/co-to-jest-domena-publiczna/.\n"
348 u"Więcej o prawa autorskich można przeczytać w Ustawie z dnia 4 lutego 1994 r. o prawie autorskich "
349 u"i prawach pokrewnych: http://isap.sejm.gov.pl/Download?id=WDU19940240083&type=3 oraz na stronie "
350 u"http://prawokultury.pl.",
352 u"Ważne jest, aby wszystkie dokumenty o znaczeniu historycznym udostępnianie były odbiorcom w jak "
353 u"najlepszej jakości produkcyjnej. W przypadku XIV-wiecznego kodeksu oznacza to, że muzeum cyfrowe powinno "
354 u"postarać się o zeskanowanie dokumenty w wysokiej rozdzielczości, która umożliwi dokładne zaznajomienie "
355 u"się z jego treścią szerokim rzeszom odbiorców. Jednak idea domeny publicznej zakłada przede wszystkim "
356 u"możliwość korzystania z udostępnianego utworu bez ograniczeń wynikających z praw autorskich. Domeną "
357 u"publiczną określamy tę twórczość i te utwory, z których możemy korzystać w dowolny sposób, ponieważ "
358 u"prawa autorskie dawno wygasły lub powstały wtedy, kiedy prawa autorskie nie istniały. Prawa autorskie to "
359 u"zbiór reguł dotyczących praw jakie nam przysługują przy utworach (np. zdjęciach, muzyce), które "
360 u"stworzyliśmy osobiście. Na przykład jedną z ważniejszych kwestii dotyczących praw autorskich jest "
361 u"pobieranie opłat za każdorazowe użycie skomponowanego przez nas utworu.\n"
363 u"O idei udostępniania utworów na zasadach licencji Creative Commons można przeczytać na stronie: "
364 u"https://creativecommons.pl.\n"
366 u"Z definicją domeny publicznej można zapoznać się na stronie: "
367 u"http://domenapubliczna.org/co-to-jest-domena-publiczna/.\n"
369 u"Więcej o prawa autorskich można przeczytać w Ustawie z dnia 4 lutego 1994 r. o prawie autorskich "
370 u"i prawach pokrewnych: http://isap.sejm.gov.pl/Download?id=WDU19940240083&type=3 oraz na stronie "
371 u"http://prawokultury.pl."),
373 u"Zastosowanie takich metod ochrony swojej prywatności nie gwarantuje skutecznego działania. "
374 u"Komputer odnotowuje nasze działania na różne sposoby – historia odwiedzanych stron to tylko jeden "
375 u"z nich. Dane zapisane w formularzach, „ciasteczka” (niewielkie informacje, wysyłane przez serwis "
376 u"internetowy, który odwiedzamy i zapisywane na urządzeniu końcowym – komputerze, laptopie, smartfonie – "
377 u"z którego korzystamy podczas przeglądania stron internetowych: http://wszystkoociasteczkach.pl/) "
378 u"pozwolą zainteresowanej osobie ustalić, co robiłeś. Ważne jest także chronienie swoich kont i ich danych,"
379 u" zawsze pamiętaj o wylogowaniu się i zablokowaniu komputera, jeśli odchodzisz od niego na chwilę.\n"
381 u"Pamiętaj także, że jeśli korzystasz ze swojego konta Google na wielu urządzeniach, sam serwis tworzy "
382 u"synchronizowaną historię aktywności. Jak ją usunąć, dowiesz się tu:\n"
383 u"https://support.google.com/websearch/answer/54068?hl=pl&ref_topic=1638123.\n"
385 u"Więcej o ochronie prywatności w Internecie dowiesz się tu: https://panoptykon.org/ i tu: "
386 u"http://www.saferinternet.pl/pl/ochrona-prywatnosci.",
388 u"Kompleksowe stosowanie różnych metod ochrony swojej prywatności pozwala nam na zachowanie prywatności w "
389 u"Internecie. Pamiętanie o tym, że komputer odnotowuje nasze działania na różne sposoby – historia "
390 u"odwiedzanych stron to tylko jeden z nich – to istotny element skutecznej ochrony. Dane zapisane w "
391 u"formularzach, „ciasteczka” (niewielkie informacje, wysyłane przez serwis internetowy, który odwiedzamy i "
392 u"zapisywane na urządzeniu końcowym – komputerze, laptopie, smartfonie – z którego korzystamy podczas "
393 u"przeglądania stron internetowych: http://wszystkoociasteczkach.pl/) pozwolą zainteresowanej osobie "
394 u"ustalić, co robiłeś, dlatego usuwanie historii i wszystkich pozostałych danych gromadzonych przez "
395 u"przeglądarkę to czynności, które są niezbędne. Ważne jest także chronienie swoich kont i ich danych, "
396 u"zawsze pamiętaj o wylogowaniu się i zablokowaniu komputera, jeśli odchodzisz od niego na chwilę.\n"
398 u"Pamiętaj także, że jeśli korzystasz ze swojego konta Google na wielu urządzeniach, sam serwis Google "
399 u"tworzy synchronizowaną historię aktywności. Jak ją usunąć, dowiesz się tu:\n"
400 u"https://support.google.com/websearch/answer/54068?hl=pl&ref_topic=1638123.\n"
403 u"Więcej o ochronie prywatności w Internecie dowiesz się tu:\n"
404 u"http://www.saferinternet.pl/pl/ochrona-prywatnosci.",
406 u"Kompleksowe stosowanie różnych metod ochrony swojej prywatności pozwala nam na zachowanie prywatności "
407 u"w Internecie. Pamiętanie o tym, że komputer odnotowuje nasze działania na różne sposoby – historia "
408 u"odwiedzanych stron to tylko jeden z nich – to istotny element skutecznej ochrony. Dane zapisane "
409 u"w formularzach, „ciasteczka” (niewielkie informacje, wysyłane przez serwis internetowy, który odwiedzamy "
410 u"i zapisywane na urządzeniu końcowym – komputerze, laptopie, smartfonie – z którego korzystamy podczas "
411 u"przeglądania stron internetowych: http://wszystkoociasteczkach.pl/) pozwolą zainteresowanej osobie "
412 u"ustalić, co robiłeś. Dlatego usuwanie historii nie wystarczy, konieczne jest kasowanie wszystkich "
413 u"pozostałych danych gromadzonych przez przeglądarkę. Ważne jest także chronienie swoich kont i ich "
414 u"danych, zawsze pamiętaj o wylogowaniu się i zablokowaniu komputera, jeśli odchodzisz od niego na chwilę."
417 u"Pamiętaj także, że jeśli korzystasz ze swojego konta Google na wielu urządzeniach, sam serwis Google "
418 u"tworzy synchronizowaną historię aktywności. Jak ją usunąć, dowiesz się tu:\n"
419 u"https://support.google.com/websearch/answer/54068?hl=pl&ref_topic=1638123.\n"
421 u"Więcej o ochronie prywatności w Internecie dowiesz się tu:\n"
422 u"http://www.saferinternet.pl/pl/ochrona-prywatnosci."),
424 u"Wolność słowa oznacza przede wszystkim nasze prawo do wyrażania swoich własnych poglądów i w przypadku "
425 u"skorzystania z tej wolności nie ma większego znaczenia czy swoje poglądy wyrażamy anonimowo, "
426 u"czy też podpisujemy się pod nimi imieniem i nazwiskiem. Wolność słowa nie ma związku z wartością "
427 u"komentarzy w Internecie. Z drugiej strony jednak należy pamiętać, że korzystanie z wolności słowa "
428 u"nie oznacza, że nie możemy czuć się odpowiedzialni za swoje opinie wyrażane w Internecie i publikować "
429 u"na przykład obraźliwe komentarze. Poza tym pełna anonimowość w sieci nie istnieje – jeśli zrobimy coś "
430 u"złego w Internecie, to łatwo będzie można nas namierzyć.\n"
432 u"Z tematem problematyki wolności w Internecie można zapoznać się w artykule "
433 u"pt. „Problem wolności w Internecie”: "
434 u"http://www.ujk.edu.pl/infotezy/ojs/index.php/infotezy/about/submissions#authorGuidelines.",
436 u"To, czy wartość komentarza opublikowanego w Internecie zależy od jego podpisania przez autora, wynika "
437 u"z kontekstu, treści i często miejsca, w którym się ten komentarz znajduje. Wartość komentarza możemy "
438 u"na przykład łatwo ocenić wtedy, kiedy jesteśmy w stanie zidentyfikować osobę, która go umieszcza w "
439 u"Internecie. Ma to szczególne znaczenie, jeśli dana osoba jest uznanym ekspertem w dziedzinie, w której "
440 u"się wypowiada. Bywają jednak sytuacje, w których anonimowe komentarze bywają również wartościowe. "
441 u"Można to zaobserwować w sytuacjach, w których anonimowy komentarz dostarcza nam informacji, które "
442 u"nie mogłyby zostać rozpowszechnione w inny sposób, jak tylko właśnie anonimowo – na przykład "
443 u"udostępnienie informacji w Internecie o trudnych warunkach pracy w pewnej firmie pod imieniem "
444 u"i nazwiskiem mogłoby zaszkodzić autorowi, który prawdopodobnie straciłby pracę. Pamiętajmy jednak "
445 u"o tym, aby każdy komentarz w Internecie weryfikować we własnym zakresie i że nigdy nie istnieje pełna "
446 u"anonimowość w sieci.\n"
448 u"Z tematem problematyki wolności w Internecie można zapoznać się w artykule "
449 u"pt. „Problem wolności w Internecie”: "
450 u"http://www.ujk.edu.pl/infotezy/ojs/index.php/infotezy/about/submissions#authorGuidelines.",
452 u"Odpowiedzialność prawna to konsekwencje, jakie możemy ponieść w wyniku złamania prawa. Z punktu widzenia "
453 u"odpowiedzialności prawnej nie ma znaczenia czy komentarz w Internecie jest anonimowy, czy też podpisany "
454 u"imieniem i nazwiskiem. Na przykład za pomówienie kogoś w Internecie kodeks karny przewiduje różnego "
455 u"rodzaju kary, w tym więzienie. Jeśli osoba pomawiająca dokonała tego czynu używając anonimowych danych, "
456 u"to i tak na wniosek prokuratury prowadzącej śledztwo administrator strony, na której doszło do "
457 u"pomówienia ma obowiązek udostępnić adres IP użytkownika (numer służący identyfikacji komputerów i innych "
458 u"urządzeń w sieci). A stąd już prosta droga do uzyskania dokładnych danych adresowych osoby pomawiającej."
461 u"Na temat odpowiedzialności prawnej za komentarze umieszczane w Internecie można przeczytać w artykule "
462 u"pt. „Ten komentarz mnie obraża. Co mam zrobić?” "
463 u"https://panoptykon.org/wiadomosc/ten-komentarz-mnie-obraza-co-mam-zrobic."),
465 u"Oryginalny pomysł i scenariusz – oparte na własnych odczuciach, czyli „twórcze, a nie odtwórcze” to "
466 u"najważniejszy etap opowiadania historii. Im więcej własnych idei i koncepcji włożycie w opowiadaną "
467 u"historię, tym będzie Wam bliższa, i tym lepiej będzie przemawiała do jej odbiorców. I, co także bardzo "
468 u"ważne, historia, którą wymyślicie sami, na pewno nie będzie naruszać niczyich praw autorskich…\n"
470 u"Ważne są także kolejne kroki, które podejmiecie. Po wyborze tematu musicie podzielić się zadaniami, "
471 u"aby każdy element zadania był wykonany. Jeśli tego nie zrobicie, w grupie szybko zapanuje chaos – "
472 u"jednymi sprawami zajmie się kilka osób, a innymi – nikt. Warto też opracować harmonogram, aby ze "
473 u"wszystkim zdążyć na czas. Podczas realizacji zadania bądźcie w stałym kontakcie, żeby na bieżąco "
474 u"wymieniać się uwagami na temat wspólnej pracy.\n"
476 u"Więcej o tym, jak zorganizować wspólną pracę, znaleźć można tutaj: "
477 u"https://edukacjamedialna.edu.pl/lekcje/sieciowa-wspolpraca/ i tutaj: "
478 u"https://edukacjamedialna.edu.pl/lekcje/dokumentacja-i-narracje-cyfrowe/.",
480 u"Jeśli nie zaczniecie pracy od zastanowienia się nad tym, jaką historię chcecie opowiedzieć, nie dacie "
481 u"sobie szansy, aby opowiadała ona o rzeczach ważnych dla Was. Stworzycie – zamiast własnej historii – "
482 u"zbitek cudzych opowieści. Oryginalny pomysł i scenariusz – oparte na własnych odczuciach, czyli "
483 u"„twórcze, a nie odtwórcze” to najważniejszy etap opowiadania historii. Im więcej własnych idei "
484 u"i koncepcji włożycie w opowiadaną historię, tym będzie Wam bliższa, i tym lepiej będzie przemawiała "
485 u"do jej odbiorców. I, co także bardzo ważne, historia, którą wymyślicie sami, na pewno nie będzie "
486 u"naruszać niczyich praw autorskich…\n"
488 u"Ważne są także kolejne kroki, które podejmiecie. Po wyborze tematu musicie podzielić się zadaniami, "
489 u"aby każdy element zadania był wykonany. Jeśli tego nie zrobicie, w grupie szybko zapanuje chaos – "
490 u"jednymi sprawami zajmie się kilka osób, a innymi – nikt. Warto też opracować harmonogram, aby ze "
491 u"wszystkim zdążyć na czas. Podczas realizacji zadania bądźcie w stałym kontakcie, aby na bieżąco "
492 u"wymieniać się uwagami na temat wspólnej pracy.\n"
494 u"Więcej o tym, jak zorganizować wspólną pracę, znaleźć można tutaj: "
495 u"https://edukacjamedialna.edu.pl/lekcje/sieciowa-wspolpraca/ i tutaj: "
496 u"https://edukacjamedialna.edu.pl/lekcje/dokumentacja-i-narracje-cyfrowe/.",
498 u"Temat opowieści, który wybieracie razem, jest jednocześnie jej początkiem. Jeśli zrodzi się w dyskusji "
499 u"między Wami, to dacie sobie możliwość opowiedzenia własnej historii. Jeśli jednak na tym "
500 u"poprzestaniecie, wykorzystując cudze filmiki i zdjęcia, nie będzie ona wyłącznie Wasza, bowiem będziecie "
501 u"opowiadać cudzymi słowami i obrazami. Oryginalny pomysł i scenariusz – oparte na własnych pomysłach, "
502 u"czyli „twórcze, a nie odtwórcze” to najważniejszy etap opowiadania historii. Im więcej własnych idei "
503 u"i koncepcji włożycie w opowiadaną historię, tym będzie Wam bliższa, i tym lepiej będzie przemawiała "
504 u"do jej odbiorców. I, co także bardzo ważne, historia, którą wymyślicie sami, na pewno nie będzie "
505 u"naruszać niczyich praw autorskich…\n"
507 u"Ważne są także kolejne kroki, które podejmiecie. Po wyborze tematu musicie podzielić się zadaniami, "
508 u"aby każdy element zadania był wykonany. Jeśli tego nie zrobicie, w grupie szybko zapanuje chaos – "
509 u"jednymi sprawami zajmie się kilka osób, a innymi – nikt. Warto też opracować harmonogram, aby ze "
510 u"wszystkim zdążyć na czas. Podczas realizacji zadania bądźcie w stałym kontakcie, aby na bieżąco "
511 u"wymieniać się uwagami na temat wspólnej pracy.\n"
513 u"Więcej o tym, jak zorganizować wspólną pracę, znaleźć można tutaj: "
514 u"https://edukacjamedialna.edu.pl/lekcje/sieciowa-wspolpraca/ i tutaj: "
515 u"https://edukacjamedialna.edu.pl/lekcje/dokumentacja-i-narracje-cyfrowe/."),
517 u"Korzystając z Internetu i komunikując się z innymi użytkownikami możemy odnieść wrażenie, że użytkownicy "
518 u"zwracają się do siebie w bardzo bezpośredni sposób. Nie można jednak nikogo zmuszać do zaakceptowania "
519 u"powszechnych reguł komunikacji w Internecie, jeśli w rzeczywistości na co dzień dana osoba nie stosuje "
520 u"nieformalnej komunikacji w kontaktach z nieznajomymi, w tym również przedstawicielami różnych firm "
521 u"i organizacji. Trudno nam sobie w rzeczywistości niewirtualnej wyobrazić pracownika jakiejś firmy, "
522 u"który po imieniu odpowiada nam na zadane przez nas pytania. Najlepszą reakcja firmy na zaistniały "
523 u"problem jest więc przeproszenie użytkownika za bezpośredni i nieformalny zwrot po imieniu.\n"
525 u"Prof. Jerzy Bralczyk o netykiecie: https://www.youtube.com/watch?v=thwUHPXbBoo.\n"
527 u"O zwracaniu się w Internecie do innych użytkowników per „pani” / „pan” można posłuchać na kanale "
528 u"„Czas Gentelmanów”: https://www.youtube.com/watch?v=A8qznS7LjQY.",
530 u"Korzystając z Internetu i komunikując się z innymi użytkownikami możemy odnieść wrażenie, że użytkownicy "
531 u"zwracają się do siebie w bardzo bezpośredni sposób. Nie można jednak nikogo zmuszać do zaakceptowania "
532 u"powszechnych reguł komunikacji w Internecie, zwłaszcza, jeśli w rzeczywistości na co dzień dana osoba "
533 u"nie stosuje nieformalnej komunikacji w kontaktach z nieznajomymi, w tym również przedstawicielami "
534 u"różnych firm i organizacji. Trudno nam w rzeczywistości niewirtualnej wyobrazić sobie pracownika "
535 u"jakiejś firmy, który po imieniu odpowiada nam na zadane przez nas pytania. Najlepszą reakcją firmy "
536 u"na zaistniały problem jest więc przeproszenie użytkownika za bezpośredni formalny zwrot po imieniu. "
537 u"Pod żadnym pozorem nie powinna ignorować użytkownika odwołując się do zasady netykiety, czyli zbioru "
538 u"zasad porozumiewania się w Internecie. Chociaż zgodnie z jej zasadami, przyjęte jest zwracanie się "
539 u"do siebie po imieniu, to nie możemy innym narzucać własnych reguł komunikacji. Dotyczy to przede "
540 u"wszystkim firm, które komunikują się w Internecie ze swoimi klientami.\n"
542 u"Prof. Jerzy Bralczyk o netykiecie: https://www.youtube.com/watch?v=thwUHPXbBoo.\n"
544 u"O zwracaniu się w Internecie do innych użytkowników per „pani” / „pan” można posłuchać na kanale "
545 u"„Czas Gentelmanów”: https://www.youtube.com/watch?v=A8qznS7LjQY.",
547 u"Korzystając z Internetu i komunikując się z innymi użytkownikami możemy odnieść wrażenie, że użytkownicy "
548 u"zwracają się do siebie w bardzo bezpośredni sposób. Nie można jednak nikogo zmuszać do zaakceptowania "
549 u"powszechnych reguł komunikacji w Internecie, jeśli w rzeczywistości na co dzień dana osoba stosuje "
550 u"formalna komunikację w kontaktach z osobami nieznajomymi, w tym również przedstawicielami różnych firm "
551 u"i organizacji. Trudno nam sobie w rzeczywistości niewirtualnej wyobrazić pracownika jakiejś firmy, "
552 u"który po imieniu odpowiada nam na zadane przez nas pytania. Poprawną reakcją firmy na zaistniały problem "
553 u"w komunikacji internetowej jest działanie zgodne z wypracowanymi wewnętrznie zasadami komunikacji. "
554 u"Stanowią one coś na wzór kodeksu opracowanego przez daną firmę, który mówi pracownikom firmy, "
555 u"jak należy zachowywać się w kontaktach z klientami. Niezależnie od zasad obowiązujących w firmie, "
556 u"najlepszym rozwiązaniem będzie przeproszenie urażonego użytkownika.\n"
558 u"Prof. Jerzy Bralczyk o netykiecie: https://www.youtube.com/watch?v=thwUHPXbBoo.\n"
560 u"O zwracaniu się w Internecie do innych użytkowników per „pani” / „pan” można posłuchać na kanale "
561 u"„Czas Gentelmanów”: https://www.youtube.com/watch?v=A8qznS7LjQY."),
563 u"Krytyczne podejście do informacji to jedna z najważniejszych umiejętności we współczesnym świecie, "
564 u"w którym informacja otacza nas i dociera zewsząd. Przy tworzeniu aplikacji warto skontaktować się "
565 u"z administracją, aby ustalić liczbę dostępnych miejsc. Pamiętaj jednak, że osoba udzielająca informacji "
566 u"może nie mieć pełnej wiedzy – lub popełnić błąd. Dobrze byłoby zweryfikować otrzymane informacje "
567 u"osobiście (aby Twoje dane pochodziły z więcej niż jednego źródła).\n"
569 u"Więcej o tym, dlaczego warto weryfikować informacje, dowiesz się tu:\n"
570 u"https://www.youtube.com/watch?v=ZHHmEi9VAbY.\n"
572 u"Więcej o weryfikacji informacji w Internecie dowiesz się stąd:\n"
573 u"http://www.heuristic.pl/blog/internet/Wiarygodnosc-informacji-zamieszczanych-w-Internecie;204.html.",
575 u"Krytyczne podejście do informacji to jedna z najważniejszych umiejętności we współczesnym świecie, "
576 u"w którym informacja otacza nas i dociera zewsząd. Ważne jest, aby uzyskana przez Ciebie informacja była "
577 u"aktualna i najlepiej, aby pochodziła z więcej niż jednego źródła. Dlatego optymalnym rozwiązaniem byłoby "
578 u"sprawdzenie danych ze strony (która mogła dawno nie być aktualizowana), na przykład poprzez kontakt "
579 u"z administracją oraz osobiste udanie się na miejsce i sprawdzenie uzyskanych odpowiedzi.\n"
581 u"Więcej o tym, dlaczego warto weryfikować informacje dowiesz się tu:\n"
582 u"https://www.youtube.com/watch?v=ZHHmEi9VAbY.\n"
584 u"Więcej o weryfikacji informacji w Internecie dowiesz się stąd:\n"
585 u"http://www.heuristic.pl/blog/internet/Wiarygodnosc-informacji-zamieszczanych-w-Internecie;204.html.",
587 u"Krytyczne podejście do informacji to jedna z najważniejszych umiejętności we współczesnym świecie, "
588 u"w którym informacja otacza nas i dociera zewsząd. Ważne jest, aby uzyskana przez Ciebie informacja była "
589 u"aktualna, wiarygodna i wyczerpująca. Dlatego optymalnym rozwiązaniem jest właśnie kontakt "
590 u"z administracją oraz osobiste udanie się na miejsce i sprawdzenie uzyskanych odpowiedzi. Ważne jest "
591 u"także sprawdzenie, jakie okoliczności mogą wpływać na stan „formalny” badanej rzeczywistości – "
592 u"częstotliwość łamania przepisów przez pełnosprawnych kierowców stanowi taką incydentalną okoliczność, "
593 u"której częste występowanie może całkowicie zniweczyć sens używania aplikacji, jeśli nie zostanie "
594 u"uwzględnione w jej działaniu.\n"
596 u"Więcej o tym, dlaczego warto weryfikować informacje dowiesz się tu:\n"
597 u"https://www.youtube.com/watch?v=ZHHmEi9VAbY.\n"
599 u"Więcej o weryfikacji informacji w Internecie dowiesz się tu:\n"
600 u"http://www.heuristic.pl/blog/internet/Wiarygodnosc-informacji-zamieszczanych-w-Internecie;204.html."),
602 u"Niewidzialna praca to między innymi praca wykonywana na rzecz swojej rodziny / wolontariat. Chociaż "
603 u"zazwyczaj kojarzona jest z pracą w domu (na przykład kobiety opiekujące się dziećmi), to odnosi się też "
604 u"do „szarych pracowników” wielkich korporacji, którzy stoją za sukcesem tych przedsiębiorstw, w tym "
605 u"moderatorów mediów społecznościowych, których rola jest niezastąpiona i niezbędna dla sprawnego "
606 u"funkcjonowania biznesu.\n"
607 u"„Niewidzialną pracą” można nazwać również aktywność użytkowników mediów społecznościowych, którzy "
608 u"poprzez komentarze pod wpisami i newsami podtrzymują zainteresowanie innych użytkowników, a co za tym "
609 u"idzie zwiększają zainteresowanie potencjalnych reklamodawców.\n"
611 u"O niewidzialnej pracy można przeczytać w artykule pt. „Niewidzialna praca o wielkiej mocy”: "
612 u"http://www.praca.pl/poradniki/rynek-pracy/niewidzialna-praca-o-wielkiej-mocy_pr-1711.html.",
614 u"Niewidzialna praca to między innymi praca wykonywana na rzecz swojej rodziny / wolontariat. Chociaż "
615 u"zazwyczaj kojarzona jest z pracą w domu (na przykład kobiety opiekujące się dziećmi), to odnosi się też "
616 u"do „szarych pracowników” wielkich korporacji, którzy stoją za sukcesem tych przedsiębiorstw, w tym "
617 u"moderatorów mediów społecznościowych, których rola jest niezastąpiona i niezastąpiona i niezbędna dla "
618 u"sprawnego funkcjonowania biznesu.\n"
619 u"„Niewidzialną pracą” można nazwać również aktywność użytkowników mediów społecznościowych, którzy "
620 u"poprzez komentarze pod wpisami i newsami oraz udostępnianie różnego rodzaju treści podtrzymują "
621 u"zainteresowanie innych użytkowników, a co za tym idzie zwiększają zainteresowanie potencjalnych "
624 u"O niewidzialnej pracy można przeczytać w artykule pt. „Niewidzialna praca o wielkiej mocy”: "
625 u"http://www.praca.pl/poradniki/rynek-pracy/niewidzialna-praca-o-wielkiej-mocy_pr-1711.html.",
627 u"Niewidzialna praca to między innymi praca wykonywana na rzecz swojej rodziny / wolontariat. Chociaż "
628 u"zazwyczaj kojarzona jest z pracą w domu (na przykład kobiety opiekujące się dziećmi), to odnosi się "
629 u"też do „szarych pracowników” wielkich korporacji, którzy stoją za sukcesem tych przedsiębiorstw, "
630 u"w tym moderatorów mediów społecznościowych, których rola jest niezastąpiona i niezbędna dla sprawnego "
631 u"funkcjonowania biznesu.\n"
632 u"„Niewidzialną pracą” można nazwać również aktywność użytkowników mediów społecznościowych, którzy "
633 u"poprzez komentarze pod wpisami i newsami podtrzymują zainteresowanie innych użytkowników, a co za tym "
634 u"idzie zwiększają zainteresowanie potencjalnych reklamodawców.\n"
635 u"Z całą pewnością informatycy budujący rozwiązania IT dla firm nie są osobami wykonującymi „niewidzialną "
636 u"pracę”, chociażby z tego względu, że swoją pracę wykonują najczęściej poza domem, jej efekty są "
637 u"dostrzegane i doceniane oraz pobierają za nią wysokie wynagrodzenia (pracownicy IT są jedną z najlepiej "
638 u"opłacanych grup zawodowych na całym świecie).\n"
640 u"O niewidzialnej pracy można przeczytać w artykule pt. „Niewidzialna praca o wielkiej mocy”: "
641 u"http://www.praca.pl/poradniki/rynek-pracy/niewidzialna-praca-o-wielkiej-mocy_pr-1711.html."),
643 u"Informacja nazywana jest we współczesnym świecie „zasobem strategicznym”. Pozwala działać, planować, "
644 u"podejmować decyzje w świadomy sposób – i z prawdopodobieństwem osiągnięcia dobrych skutków. Jednak, "
645 u"aby informacja spełniała takie funkcje, musi być wiarygodna, aktualna, kompletna. Jej wiarygodność "
646 u"należy zatem sprawdzać i weryfikować. Jeśli pojawia się w więcej niż jednym źródle, rośnie "
647 u"prawdopodobieństwo, że nie jest manipulacją ani dezinformacją. Czasami zdarza się, że kolejne media "
648 u"bezmyślnie powtarzają informację za tym, kto podał ją jako pierwszy, i trafia ona do wielu odbiorców, "
649 u"ostatecznie okazuje się nieprawdziwa. Bez dotarcia do jej właściwego, oryginalnego źródła, trudno mieć "
650 u"100-procentową pewność, że mamy do czynienia z wartościową informacją.",
652 u"Informacja nazywana jest we współczesnym świecie „zasobem strategicznym”. Pozwala działać, planować, "
653 u"podejmować decyzje w świadomy sposób – i z prawdopodobieństwem osiągnięcia dobrych skutków. Jednak, aby "
654 u"informacja spełnia takie funkcje, musi być wiarygodna, aktualna, kompletna. Jej wiarygodność należy "
655 u"zatem sprawdzać i weryfikować. Jeśli pojawia się w więcej niż jednym źródle, rośnie prawdopodobieństwo, "
656 u"że nie jest manipulacją ani dezinformacją. Jeśli dodatkowo informacja potwierdzona jest możliwością "
657 u"dotarcia do oryginalnego jej źródła, zamiast opracowania lub interpretacji, można z wysokim "
658 u"prawdopodobieństwem zakładać, że jest prawdziwa.",
660 u"Informacja nazywana jest we współczesnym świecie „zasobem strategicznym”. Pozwala działać, planować, "
661 u"podejmować decyzje w świadomy sposób – i z prawdopodobieństwem osiągnięcia dobrych skutków. Jednak, aby "
662 u"informacja spełnia takie funkcje, musi być wiarygodna, aktualna, kompletna. Informacja pochodząca "
663 u"jedynie z serwisów społecznościowych i nielicznych portali informacyjnych, a także nie można ustalić jej "
664 u"oryginalnego źródła, nie wolno zakładać, że jest prawdziwa. Możemy pozwolić wprowadzić się w błąd – "
665 u"a nasi znajomi, na których profilach społecznościowych będziemy się opierać, mogą nawet nie mieć "
666 u"świadomości, że rozprzestrzeniają nieprawdziwe informacje.\n"
668 u"O potencjalnych konsekwencjach fałszywych informacji w prawdziwym świecie przeczytasz tu:\n"
669 u"https://www.wprost.pl/swiat/10030588/"
670 u"Facebook-wplynal-na-wynik-amerykanskich-wyborow-Zuckerberg-komentuje.html."),
672 u"Samo podjęcie czynności kontrolnych przez prokuraturę nie musi oznaczać, że umowy podpisywane "
673 u"z wykonawcami budżetu obywatelskiego odbyły się z naruszeniem prawa. Każdy z nas może paść ofiarą "
674 u"niesłusznych oskarżeń, dlatego powinno unikać się ocen dotyczących ewentualnej winy. Dopóki zarzuty "
675 u"postawione przez prokuraturę (jeśli w ogóle zostaną postawione) nie zostaną uprawomocnione wyrokiem "
676 u"sądowym, obowiązuje tzw. domniemanie niewinności. Tytuł zastosowanego newsa jest akceptowalny, ponieważ "
677 u"nie rozstrzyga ewentualnej winy wykonawców budżetu obywatelskiego. Niestety, z drugiej strony "
678 u"sformułowanie „niejasne umowy” sugeruje pewnego rodzaju nieprawidłowości. Dziennikarze tworzący newsy "
679 u"powinni działać zgodnie z etyką zawodową. Są oni zobowiązani do rzetelnego informowania o faktach "
680 u"i unikaniu prasowych przekłamań, nie tylko w treści newsów, ale również w ich tytułach. Bywa jednak tak, "
681 u"że dziennikarze tworzący tytuły wiadomości manipulują nami, aby podstępnie zmusić nas do zaznajomienia "
682 u"się z ich treścią. Robią to najczęściej w celu wygenerowania dodatkowych zysków z reklam, które "
683 u"pojawiają się obok treści wiadomości. To zjawisko nosi nazwę „clickbait”.\n"
685 u"Jeśli chcesz dowiedzieć się czym jest dokładnie „clickbait” posłuchaj audycji pt. „Clickbait w sieci, "
686 u"czyli kto chce cię oszukać”: "
687 u"http://www.polskieradio.pl/9/3850/Artykul/1665036,Clickbait-w-sieci-czyli-kto-chce-cie-oszukac.\n"
689 u"W celu zapoznania się ze standardami pracy dziennikarskiej warto przeczytać:\n"
690 u"Kartę Etyczną Mediów: http://www.dziennikarzerp.pl/wp-content/uploads/2010/06/karta_dziennikarzy.pdf.\n"
691 u"Kodeks etyki dziennikarskiej Stowarzyszenia Dziennikarzy Polskich: "
692 u"http://sdp.pl/s/kodeks-etyki-dziennikarskiej-sdp.\n"
693 u"Dziennikarski kodeks obyczajowy Stowarzyszenia Dziennikarzy RP: "
694 u"http://www.dziennikarzerp.pl/wp-content/uploads/2010/06/kodeks.pdf.",
696 u"Zastosowanie takiego tytułu jest najlepsze, ponieważ stwierdza tylko pewien fakt, a jednocześnie "
697 u"nie przesądza o rezultatach działań kontrolnych prokuratury. Samo podjęcie czynności kontrolnych "
698 u"przez prokuraturę nie musi oznaczać, że umowy podpisywane z wykonawcami budżetu obywatelskiego odbyły "
699 u"się z naruszeniem prawa. Każdy z nas może paść ofiarą niesłusznych oskarżeń, dlatego powinno unikać się "
700 u"skrajnych ocen dotyczących ewentualnej winy. Dopóki zarzuty postawione przez prokuraturę (jeśli w ogóle "
701 u"zostaną postawione) nie zostaną uprawomocnione wyrokiem sądowym obowiązuje tzw. domniemanie niewinności. "
702 u"Tytuł zastosowanego newsa jest poprawny i zgodny z etyką zawodową dziennikarza. Pamiętajmy, "
703 u"że dziennikarze zobowiązani są do rzetelnego informowania o faktach i unikaniu prasowych przekłamań, "
704 u"nie tylko w treści newsów, ale również w ich tytułach.\n"
706 u"W celu zapoznania się ze standardami pracy dziennikarskiej warto przeczytać:\n"
707 u"Kartę Etyczną Mediów: http://www.dziennikarzerp.pl/wp-content/uploads/2010/06/karta_dziennikarzy.pdf.\n"
708 u"Kodeks etyki dziennikarskiej Stowarzyszenia Dziennikarzy Polskich: "
709 u"http://sdp.pl/s/kodeks-etyki-dziennikarskiej-sdp.\n"
710 u"Dziennikarski kodeks obyczajowy Stowarzyszenia Dziennikarzy RP: "
711 u"http://www.dziennikarzerp.pl/wp-content/uploads/2010/06/kodeks.pdf.",
713 u"Zastosowanie takiego tytułu wprowadza tylko niepotrzebny zamęt i nosi znamiona manipulacji skierowanej "
714 u"wobec czytelników. Taki tytuł może być krzywdzący dla wykonawców, ponieważ wprost sugeruje ich winę. "
715 u"Samo podjęcie czynności kontrolnych przez prokuraturę nie musi oznaczać, że umowy podpisywane "
716 u"z wykonawcami budżetu obywatelskiego odbyły się z naruszeniem prawa. Każdy z nas może paść ofiarą "
717 u"niesłusznych oskarżeń, dlatego powinno unikać się skrajnych ocen dotyczących ewentualnej winy. "
718 u"Dopóki zarzuty postawione przez prokuraturę (jeśli w ogóle zostaną postawione) nie zostaną "
719 u"uprawomocnione wyrokiem sądowym obowiązuje tzw. domniemanie niewinności. Tytuł zastosowanego newsa jest "
720 u"nieakceptowalny, ponieważ zakłada winę, której nie udowodniono. Dziennikarze tworzący newsy powinni "
721 u"działać zgodnie z etyką zawodową. Są oni zobowiązani do rzetelnego informowania o faktach i unikaniu "
722 u"prasowych przekłamań, nie tylko w treści newsów, ale również w ich tytułach. Bywa jednak tak, że "
723 u"dziennikarze tworzący tytuły wiadomości manipulują nami, aby podstępnie zmusić nas do zaznajomienia się "
724 u"z ich treścią. Robią to najczęściej w celu wygenerowania dodatkowych zysków z reklam, które pojawiają "
725 u"się obok treści wiadomości. To zjawisko nosi nazwę „clickbait”.\n"
727 u"Jeśli chcesz dowiedzieć się czym jest dokładnie „clickbait” posłuchaj audycji pt. „Clickbait w sieci, "
728 u"czyli kto chce cię oszukać”: "
729 u"http://www.polskieradio.pl/9/3850/Artykul/1665036,Clickbait-w-sieci-czyli-kto-chce-cie-oszukac.\n"
731 u"W celu zapoznania się ze standardami pracy dziennikarskiej warto przeczytać:\n"
732 u"Kartę Etyczną Mediów: http://www.dziennikarzerp.pl/wp-content/uploads/2010/06/karta_dziennikarzy.pdf.\n"
733 u"Kodeks etyki dziennikarskiej Stowarzyszenia Dziennikarzy Polskich: "
734 u"http://sdp.pl/s/kodeks-etyki-dziennikarskiej-sdp.\n"
735 u"Dziennikarski kodeks obyczajowy Stowarzyszenia Dziennikarzy RP: "
736 u"http://www.dziennikarzerp.pl/wp-content/uploads/2010/06/kodeks.pdf."),
738 u"Wymienione w odpowiedzi narzędzia służą raczej dystrybucji informacji i prezentowaniu własnych wniosków "
739 u"/ przemyśleń (Power Point lub podcast), a nie pracy w grupie. Stosowane przy realizacji projektu "
740 u"narzędzia muszą pozwalać na komunikację zwrotną, wymianę myśli i ustalenia – a także wprowadzanie "
741 u"zmian w tworzonych treściach (muszą zatem pozwalać na tworzenie treści w formie wspólnie realizowanego "
742 u"procesu, a nie prezentować je statycznie).\n"
744 u"Informacje o komunikacji w projektach znajdziesz tu:\n"
745 u"http://www.ptzp.org.pl/files/konferencje/kzz/artyk_pdf_2017/T1/t1_200.pdf.",
747 u"Wymienione w odpowiedzi narzędzia służą wspólnej pracy nad projektem, mogą jednak nie pozwalać "
748 u"na przykład na pełne śledzenie chronologii wypowiedzi i ustaleń (Coggle) lub też odnotowanie efektów "
749 u"i ustaleń (Skype). Stosowane przy realizacji Waszego projektu narzędzia muszą pozwalać na komunikację "
750 u"zwrotną, wymianę myśli i ustalenia – a także wprowadzanie zmian w tworzonych treściach (muszą zatem "
751 u"pozwalać na tworzenie treści w formie wspólnie realizowanego procesu, a nie prezentować je statycznie) "
752 u"i umożliwiać śledzenie historii dokonywanych ustaleń i wprowadzanych zmian.\n"
754 u"Informacje o komunikacji w projektach znajdziesz tu:\n"
755 u"http://www.ptzp.org.pl/files/konferencje/kzz/artyk_pdf_2017/T1/t1_200.pdf.",
757 u"Wybrane narzędzia powinny doskonale odpowiedzieć na potrzeby współpracy przy realizacji projektu. "
758 u"Pozwalają zarówno na zarządzanie wewnątrz projektu (Wunderlist), jak i wspólne tworzenie koncepcji "
759 u"opracowywanego dzieła (OneNote, Google Docs). Szybka, grupowa komunikacja, uwzględniająca wszystkich "
760 u"uczestników projektu, zachowująca historię konwersacji, pozwala nie tylko na dokonywanie ustaleń, "
761 u"ale i odnoszenie się do nich w przyszłości.\n"
763 u"Informacje o komunikacji w projektach znajdziesz tu:\n"
764 u"http://www.ptzp.org.pl/files/konferencje/kzz/artyk_pdf_2017/T1/t1_200.pdf."),
766 u"Liczba edycji hasła na Wikipedii nie jest wskaźnikiem jego jakości. Przy niektórych hasłach, szczególnie "
767 u"społecznie drażliwych i kontrowersyjnych, liczba edycji może wynikać z braku zgody społeczności "
768 u"wikipedystów co do jednej neutralnej definicji. Przyczyną dużej liczby edycji bywa również zamierzone "
769 u"i złośliwe działanie internautów, którzy stosując tzw. trolling zmieniają znaczenie danego hasła, "
770 u"obniżając jego wartość merytoryczną lub przedstawiając skrajny punkt widzenia. Liczba edycji może "
771 u"wynikać też ze zmieniającej się stale wiedzy na temat danego zjawiska.\n"
773 u"Na temat oceny jakości haseł tworzonych na Wikipedii można przeczytać tutaj: "
774 u"https://pl.wikipedia.org/wiki/Wikipedia:Ocena_jakości.",
776 u"Długość hasła na Wikipedii może być dobry miernikiem jego jakości, ale też niewystarczającym. "
777 u"Podobnie z jego strukturą. Nawet jeśli hasło zawiera odpowiedni wstęp definicyjny oraz dalsze "
778 u"skonkretyzowanie omawianej problematyki, nie oznacza to automatycznie, że mamy do czynienia z hasłem "
779 u"wysokiej jakości. Długość i odpowiednia struktura nie będą niosły ze sobą wartości, jeśli hasło "
780 u"nie będzie zawierało odpowiednich przypisów i odnośników do innych rzetelnych źródeł, w których "
781 u"potwierdzone są tezy i informacje zawarte w opisie hasła. Po zapoznaniu się z interesującym hasłem "
782 u"warto zawsze sprawdzić źródła, do których się ono odnosi. Sama obecność odnośników nie oznacza, że są "
783 u"one aktualne i rzetelne.\n"
785 u"Na temat oceny jakości haseł tworzonych na Wikipedii można przeczytać tutaj: "
786 u"https://pl.wikipedia.org/wiki/Wikipedia:Ocena_jakości.",
788 u"Ani liczba edycji hasła, ani jego długość i struktura nie ma znaczenia dla jego jakości, jeśli w opisie "
789 u"hasła nie znajdziemy odpowiednich przypisów. To źródła, do których odnosi się opis hasła, stanowią "
790 u"przede wszystkim o jego wartości merytorycznej. Należy jednak pamiętać, że sama obecność odnośników "
791 u"jeszcze nic nie znaczy, warto samemu sprawdzić, czy są one aktualne i odnoszą do rzetelnej wiedzy.\n"
792 u"Na temat oceny jakości haseł tworzonych na Wikipedii można przeczytać tutaj: "
793 u"https://pl.wikipedia.org/wiki/Wikipedia:Ocena_jakości."),
795 u"Ochrona praw autorskich oraz przestrzeganie przepisów i norm związanych z tymi prawami jest szczególnie "
796 u"istotna w cyfrowym świecie, w którym skopiowanie cudzego pomysłu wymaga często jedynie zastosowanie "
797 u"funkcji „Kopiuj – Wklej”. Wykorzystanie podpisanej grafiki z podaniem jedynie adresu strony nie "
798 u"gwarantuje ochrony praw jej autora – grafika mogła znaleźć się na stronie w sposób niezgodny z prawem, "
799 u"z naruszeniem praw jej autora, poza tym autor interesującej nas grafiki ma prawo do bycia docenionym "
800 u"poprzez podanie imienia i nazwiska lub pseudonimu. Dlatego, jeśli masz wątpliwości, zrób co możesz, "
801 u"aby ustalić jej pierwotne źródło i autora i sprawdzić, czy pozwolił on na jej wykorzystywanie przez inne "
804 u"O tym, że nawet wielkie firmy popełniają plagiaty przeczytasz tu:\n"
805 u"http://noizz.pl/lifestyle/"
806 u"zara-kopiuje-grafiki-artystki-my-jestesmy-znani-a-ty-nie-odpowiadaja-prawnicy-firmy/p9y17wp.\n"
808 u"O ochronie praw autorskich więcej dowiesz się tu: http://prawokultury.pl.",
810 u"Ochrona praw autorskich oraz przestrzeganie przepisów i norm związanych z tymi prawami jest szczególnie "
811 u"istotna w cyfrowym świecie, w którym skopiowanie cudzego pomysłu wymaga często jedynie zastosowanie "
812 u"funkcji „Kopiuj – Wklej”. Wykorzystanie podpisanej grafiki z podaniem jedynie adresu strony "
813 u"nie gwarantuje ochrony praw jej autora – grafika mogła znaleźć się na stronie w sposób niezgodny "
814 u"z prawem, z naruszeniem praw jej autora. Z takiego jednego naruszenia mogą rodzić się kolejne – "
815 u"grafika może być zamieszczana przez administratorów kolejnych stron. Dlatego, jeśli masz wątpliwości, "
816 u"zrób co możesz, aby ustalić jej pierwotne źródło i autora i sprawdzić, czy pozwolił on na jej "
817 u"wykorzystywanie przez inne osoby.\n"
819 u"O ochronie praw autorskich więcej dowiesz się tu: http://prawokultury.pl.",
821 u"Ochrona praw autorskich oraz przestrzeganie przepisów i norm związanych z tymi prawami jest szczególnie "
822 u"istotna w cyfrowym świecie, w którym skopiowanie cudzego pomysłu wymaga często jedynie zastosowanie "
823 u"funkcji „Kopiuj – Wklej”. Wykorzystanie podpisanej grafiki z podaniem jedynie adresu strony "
824 u"nie gwarantuje ochrony praw jej autora – grafika mogła znaleźć się na stronie w sposób niezgodny "
825 u"z prawem, z naruszeniem praw jej autora. Zrobienie wszystkiego, co możliwe, aby ustalić jej pierwotne "
826 u"źródło i autora i sprawdzić, czy pozwolił on na jej wykorzystywanie przez inne osoby, sprawia, "
827 u"że zachowujemy się nie tylko fair w stosunku do autora, ale także przestrzegamy obowiązujących w tym "
828 u"zakresie przepisów.\n"
830 u"O ochronie praw autorskich więcej dowiesz się tu: http://prawokultury.pl."),
832 u"Przedstawiona w kodzie funkcja zawiera niepełną listę argumentów. Zadaniem funkcji f(a) jest "
833 u"wyświetlenie sumy argumentu „a” oraz argumentu „b”. Niestety, sama funkcja pozwala określić wyłącznie "
834 u"argument „a” – z tego względu jej zapis jest niezgodny z zadaniem, które ma zrealizować. Główną wadą "
835 u"tego kodu jest więc przetwarzanie brakującego argumentu „b”.",
837 u"Przedstawiona w kodzie funkcja zawiera niepełną listę argumentów. Zadaniem funkcji f(a) jest "
838 u"wyświetlenie sumy argumentu „a” oraz argumentu „b”. Niestety, sama funkcja pozwala określić wyłącznie "
839 u"argument „a” – z tego względu jej zapis jest niezgodny z zadaniem, które ma zrealizować. Odpowiedź ta "
840 u"jest niepoprawna, ponieważ funkcja nie określa, czy argument zarówno „a” jak i „b” muszą mieć charakter "
841 u"liczbowy. Mogą mieć również charakter łańcuchowy (tj. tekstowy).",
843 u"Jest to błędna odpowiedź, ponieważ litera „f” w podanym kodzie nie oznacza argumentów funkcji. Argument "
844 u"funkcji oznaczony jest literą „a” i znajduje się w nawiasie. Litera „f” oznacza funkcje, która w tym "
845 u"przypadku przetwarza argument „a”. Ponadto przedstawiona w kodzie funkcja zawiera niepełną listę "
846 u"argumentów. Zadaniem przedstawione funkcji f(a) jest wyświetlenie sumy argumentu „a” oraz argumentu „b”. "
847 u"Niestety, sama funkcja pozwala określić wyłącznie argument „a” – z tego względu jej zapis jest niezgodny "
848 u"z zadaniem, które ma zrealizować.\n"
850 u"O definicji funkcji na przykładzie języka programowania C można przeczytać tutaj: "
851 u"https://pl.wikibooks.org/wiki/C/Funkcje#cite_note-1."),
853 u"Licencje Creative Commons pozwalają zastąpić tradycyjny model ochrony praw autorskich „Wszystkie prawa "
854 u"zastrzeżone” zasadą „Pewne prawa zastrzeżone” – przy jednoczesnym poszanowaniu zasad prawa autorskiego "
855 u"(http://creativecommons.pl/poznaj-licencje-creative-commons/). Licencja CC-BY-SA pozwala na kopiowanie, "
856 u"zmienianie, rozprowadzanie, przedstawianie i wykonywanie utworu oraz utworów zależnych, które muszą być "
857 u"opublikowane na tej samej licencji. Musisz jednak zwrócić uwagę na to, jaka licencja obowiązuje "
858 u"dla materiałów ściągniętych z serwisu The Noun Project, aby nie naruszyć praw ich autorów.",
860 u"Licencje Creative Commons pozwalają zastąpić tradycyjny model ochrony praw autorskich „Wszystkie prawa "
861 u"zastrzeżone” zasadą „Pewne prawa zastrzeżone” – przy jednoczesnym poszanowaniu zasad prawa autorskiego "
862 u"(http://creativecommons.pl/poznaj-licencje-creative-commons/). Licencja CC-BY pozwala na kopiowanie, "
863 u"zmienianie, rozprowadzanie, przedstawianie i wykonywanie utworu jedynie pod warunkiem oznaczenia "
864 u"autorstwa i gwarantuje najszersze swobody licencjobiorcy. Materiały z serwisu NASA należą natomiast – "
865 u"jak wszystkie dzieła stworzone przez rząd federalny USA – do domeny publicznej, która daje wszystkim "
866 u"nieograniczone prawo do dzieł, których wykorzystanie nie podlega restrykcjom i ograniczeniom, ponieważ "
867 u"prawa majątkowe do twórczości wygasły lub twórczość ta nigdy nie była lub nie jest przedmiotem prawa "
868 u"autorskiego (http://domenapubliczna.org/co-to-jest-domena-publiczna/).",
870 u"Wykorzystanie materiałów ściągniętych z wyszukiwarki grafiki Google, bez sprawdzenia ich pochodzenia, "
871 u"udzielonej przez twórcę licencji oraz bez znajomości praw, jakie przysługują przy ich użyciu, w znacznej "
872 u"większości mogą narazić Cię na zarzut nieuprawnionego wykorzystania cudzej twórczości, a zatem "
873 u"naruszenia praw autorskich. Wyszukiwarka Google umożliwia filtrowanie wyników m.in. na podstawie "
874 u"licencji, na jakiej zostały udostępnione materiały. Opcję tę znajdziesz w zakładce Narzędzia – Prawa do "
877 u"Podczas wyszukiwaniu w Internecie obiektów takich jak zdjęcia lub grafiki istotna jest nie tyle liczba "
878 u"słów kluczowych, co ich trafność. Wybrane przez Ciebie słowa kluczowe zawierają odniesienie do "
879 u"wydarzenia historycznego, miejsca, formy przekazu – są więc one wyczerpujące i pozwolą otrzymać "
880 u"najlepsze rezultaty odnoszące się do poszukiwanego przez nas obiektu.",
882 u"Podczas wyszukiwaniu w Internecie obiektów takich jak zdjęcia lub grafiki istotna jest nie tyle liczba "
883 u"słów kluczowych, co ich trafność. Wybrane przez Ciebie słowa kluczowe zawierają odniesienia wyłącznie "
884 u"do miejsca związanego z wydarzeniem oraz jego zawartości wizualnej – są więc one niewyczerpujące i "
885 u"nie pozwolą uzyskać najlepszych rezultatów odnoszących się do poszukiwanego przez nas obiektu. Brakuje "
886 u"przede wszystkim odniesienia do samego wydarzenia, czyli angielskiej wojny domowej w latach 1642-1651.",
888 u"Podczas wyszukiwaniu w Internecie obiektów takich jak zdjęcia lub grafiki istotna jest nie tyle liczba "
889 u"słów kluczowych, co ich trafność. Wybrane przez Ciebie słowa kluczowe zawierają odniesienia do miejsca "
890 u"związanego z wydarzeniem, okresu oraz jego formy – są one trafne, a co za tym idzie powinniśmy uzyskać "
891 u"rezultat odnoszący się do poszukiwanego przez nas obiektu. Warto jednak poszerzyć zakres słów kluczowych "
892 u"o dodatkowe informacje, na przykład użyć hasła „karykatura”. Dodatkowe słowa mogą zwiększyć skuteczność "
893 u"naszych poszukiwań."),
895 u"Ochrona praw jednostki w Internecie dotyczy różnych aspektów naszego funkcjonowania w przestrzeni "
896 u"cyfrowej. Jedną z nich jest ochrona naszych praw do stworzonego dzieła, a zatem naszych praw autorskich. "
897 u"Nie można zatem wykorzystywać bez pozwolenia niczyich zdjęć do tworzenia własnej relacji z wydarzeń, "
898 u"nawet organizowanych i przeżytych wspólnie.\n"
900 u"Co więcej, ludzie mają prawo do samodzielnego decydowania o tym, w jaki sposób ich wizerunek będzie "
901 u"upubliczniony. Dlatego zanim zamieścisz zdjęcie innej osoby, nawet wspólne selfie, upewnij się, "
902 u"że sfotografowana osoba wyraża zgodę na zamieszczenie zdjęcia w Internecie.\n"
904 u"Więcej o ochronie wizerunku dowiesz się tu:\n"
905 u"https://portal.uw.edu.pl/web/ado/ochrona-wizerunku.",
907 u"Ochrona praw jednostki w Internecie dotyczy różnych aspektów naszego funkcjonowania w przestrzeni "
908 u"cyfrowej. Jedną z nich jest ochrona naszych praw do stworzonego dzieła, a zatem naszych praw autorskich. "
909 u"Nie można zatem wykorzystywać bez pozwolenia niczyich zdjęć do tworzenia własnej relacji z wydarzeń, "
910 u"nawet organizowanych i przeżytych wspólnie. Zanim wykorzystasz czyjeś zdjęcie – nawet takie, na którym "
911 u"jesteś – zapytaj o zgodę jego autorkę / autora o możliwość jego wykorzystania.",
913 u"Ochrona praw jednostki w Internecie dotyczy różnych aspektów naszego funkcjonowania w przestrzeni "
914 u"cyfrowej. Jedną z nich jest ochrona naszych praw do stworzonego dzieła, a zatem naszych praw autorskich. "
915 u"Nie można zatem wykorzystywać bez pozwolenia niczyich zdjęć do tworzenia własnej relacji z wydarzeń, "
916 u"nawet organizowanych i przeżytych wspólnie. Jeśli jednak uzyskałeś zgodę autorki / autora na "
917 u"publikowanie zdjęć, możesz to bez wahania zrobić. Co więcej, ludzie mają prawo do samodzielnego "
918 u"decydowania o tym, w jaki sposób ich wizerunek będzie upubliczniony. Jeśli jednak przed publikacją "
919 u"zdjęcia upewniłeś się, że sfotografowana osoba wyraża na zamieszczenie zdjęcia w Internecie zgodę, "
920 u"również możesz bez wątpliwości zamieścić zdjęcie.\n"
922 u"Więcej o ochronie wizerunku dowiesz się tu:\n"
923 u"https://portal.uw.edu.pl/web/ado/ochrona-wizerunku."),
925 u"Internet to niemal nieskończone źródło informacji, edukacji, rozrywki. Często trudno jest zapanować nad "
926 u"otwieraniem kolejnych, coraz bardziej interesujących (jak się może zdawać), stron. Zachowanie dyscypliny "
927 u"i świadomości własnych działań – oraz świadomości upływającego czasu – pozwala na zarządzanie własnym "
928 u"czasem i efektywne wykorzystanie narzędzia, jakim jest światowa sieć. Warto pamiętać, że taka dyscyplina "
929 u"bywa trudna, szczególnie jeśli bez żadnego zastanowienia będziesz pozwalać na to, aby kolejne bodźce "
930 u"odrywały Cię od realizowania zaplanowanych działań.\n"
932 u"Więcej o zarządzaniu czasem dowiesz się tu:\n"
933 u"http://michalpasterski.pl/2012/06/zarzadzanie-czasem-w-5-cwiczeniach/.\n"
935 u"Co nas denerwuje i rozprasza i jak sobie z tym radzić? Zajrzyj tu:\n"
936 u"http://gazetapraca.pl/gazetapraca/1,95288,13425980,Co_nas_denerwuje__co_nas_rozprasza.html.\n"
938 u"Pomidor pomoże? Prosty sposób na zarządzanie czasem znajdziesz tu:\n"
939 u"http://projektantczasu.pl/technika-pomodoro-pommodoro-pomidora/.",
941 u"Internet to niemal nieskończone źródło informacji, edukacji, rozrywki. Często trudno jest zapanować nad "
942 u"otwieraniem kolejnych, coraz bardziej interesujących (jak się może zdawać), stron. Zachowanie dyscypliny "
943 u"i świadomości własnych działań – oraz świadomości upływającego czasu – pozwala na zarządzanie własnym "
944 u"czasem i efektywne wykorzystanie narzędzia, jakim jest światowa sieć. Jeśli nie narzucisz sam sobie "
945 u"granic i nie będziesz świadomie panował nad podejmowanymi działaniami, Twój plan nigdy się nie ziści.\n"
947 u"Więcej o zarządzaniu czasem dowiesz się tu:\n"
948 u"http://michalpasterski.pl/2012/06/zarzadzanie-czasem-w-5-cwiczeniach/.\n"
950 u"Co nas denerwuje i rozprasza i jak sobie z tym radzić? Zajrzyj tu:\n"
951 u"http://gazetapraca.pl/gazetapraca/1,95288,13425980,Co_nas_denerwuje__co_nas_rozprasza.html.\n"
953 u"Pomidor pomoże? Prosty sposób na zarządzanie czasem znajdziesz tu:\n"
954 u"http://projektantczasu.pl/technika-pomodoro-pommodoro-pomidora/.",
956 u"Internet to niemal nieskończone źródło informacji, edukacji, rozrywki. Często trudno jest zapanować nad "
957 u"otwieraniem kolejnych, coraz bardziej interesujących (jak się może zdawać), stron. Zachowanie dyscypliny "
958 u"i świadomości własnych działań – oraz świadomości upływającego czasu – pozwala na zarządzanie własnym "
959 u"czasem i efektywne wykorzystanie narzędzia, jakim jest światowa sieć. Wykorzystanie zewnętrznych "
960 u"narzędzi, które pozwalają nam obiektywnie oceniać własne zachowania i dokonywać ich stosownej korekty – "
961 u"jeśli to niezbędne – to sposób nie tylko na efektywne działanie, ale i na zwiększenie prawdopodobieństwa "
962 u"osiągnięcia sukcesu w podejmowanych przedsięwzięciach.\n"
964 u"Więcej o zarządzaniu czasem dowiesz się tu:\n"
965 u"http://michalpasterski.pl/2012/06/zarzadzanie-czasem-w-5-cwiczeniach/.\n"
967 u"Co nas denerwuje i rozprasza i jak sobie z tym radzić? Zajrzyj tu:\n"
968 u"http://gazetapraca.pl/gazetapraca/1,95288,13425980,Co_nas_denerwuje__co_nas_rozprasza.html.\n"
970 u"Pomidor pomoże? Prosty sposób na zarządzanie czasem znajdziesz tu:\n"
971 u"http://projektantczasu.pl/technika-pomodoro-pommodoro-pomidora/."),
973 u"Wtyczki do przeglądarek, których zadaniem jest blokowanie reklam, nie analizują treści zawartych "
974 u"na stronach internetowych. Jeśli posiadałyby taką funkcjonalność, to zapewne odczulibyśmy spowolnienie "
975 u"w działaniu przeglądarki internetowej. Wtyczki blokujące reklamy działają w oparciu o listę plików "
976 u"graficznych, animacji i wyskakujących okien. To przede wszystkim sam użytkownik decyduje, jakie elementy "
977 u"strony mają podlegać zablokowaniu w oparciu o zdefiniowane obiekty.\n"
979 u"O mechanizmie blokowania reklam można przeczytać na stronie producenta najpopularniejszej wtyczki "
980 u"Adblock Plus: https://adblockplus.org/en/about.",
982 u"Faktycznie, korzystając z wtyczki blokującej reklamy zauważymy, że reklamy te nie wyświetlają się nam "
983 u"podczas użytkowania przeglądarki. Co więcej nasza przeglądarka nie tylko nie wyświetla nam zablokowanych "
984 u"reklam, ale wcześniej przerywa komunikację z serwerami, które odpowiadają za ich publikacje. Za to, jaki "
985 u"serwer powinien być niedopuszczony do komunikacji z przeglądarką, odpowiada sam użytkownik. Wtyczki "
986 u"blokujące reklamy działają bowiem w oparciu o listę plików graficznych, animacji i wyskakujących okien. "
987 u"To przede wszystkim sam użytkownik decyduje, jakie elementy strony mają znaleźć się na stronie i "
988 u"podlegać zablokowaniu.\n"
990 u"O mechanizmie blokowania reklam można przeczytać na stronie producenta najpopularniejszej wtyczki "
991 u"Adblock Plus: https://adblockplus.org/en/about.",
993 u"Przeglądarka internetowa z zainstalowaną wtyczką nie tylko nie wyświetla nam zablokowane reklamy, "
994 u"ale przede wszystkim blokuję komunikację z serwerami, które odpowiadają za ich publikacje. Za to, "
995 u"jaki serwer powinien być niedopuszczony do komunikacji z przeglądarką, odpowiada sam użytkownik. Wtyczki "
996 u"blokujące reklamy działają bowiem w oparciu o listę plików graficznych, animacji i wyskakujących okien. "
997 u"To przede wszystkim sam użytkownik decyduje, jakie elementy strony mają znaleźć się na stronie "
998 u"i podlegać zablokowaniu. Wtyczka nie tylko zablokuje te elementy, ale również nie dopuści do komunikacji "
999 u"z serwerami odpowiedzialnymi za ich treść.\n"
1001 u"O mechanizmie blokowania reklam można przeczytać na stronie producenta najpopularniejszej wtyczki "
1002 u"Adblock Plus: https://adblockplus.org/en/about."),