From: Jan Szejko Date: Mon, 29 May 2017 16:45:20 +0000 (+0200) Subject: update sciezki X-Git-Url: https://git.mdrn.pl/edumed.git/commitdiff_plain/8ad56095130253384647c1e51ef5ae597671a7c9 update sciezki --- diff --git a/catalogue/static/catalogue/css/layout.css b/catalogue/static/catalogue/css/layout.css index 30e091b..883d77b 100644 --- a/catalogue/static/catalogue/css/layout.css +++ b/catalogue/static/catalogue/css/layout.css @@ -84,3 +84,16 @@ float: left; } .lesson-footer .next-lesson { float: right; } + +ol.alpha { + counter-reset: list; } + ol.alpha > li { + list-style: none; + position: relative; } + ol.alpha > li:before { + counter-increment: list; + content: counter(list,lower-alpha) ") "; + position: absolute; + left: -1.4em; } + +/*# sourceMappingURL=layout.css.map */ diff --git a/catalogue/static/catalogue/css/layout.scss b/catalogue/static/catalogue/css/layout.scss index 637bd50..a941469 100755 --- a/catalogue/static/catalogue/css/layout.scss +++ b/catalogue/static/catalogue/css/layout.scss @@ -110,3 +110,17 @@ $new_black: #363a3e; .previous-lesson {float: left;} .next-lesson {float: right;} } + +ol.alpha { + counter-reset: list; + > li { + list-style: none; + position: relative; + } + > li:before { + counter-increment: list; + content: counter(list, lower-alpha) ") "; + position: absolute; + left: -1.4em; + } +} diff --git a/edumed/contact_forms.py b/edumed/contact_forms.py index 808d391..fdb36b4 100644 --- a/edumed/contact_forms.py +++ b/edumed/contact_forms.py @@ -1,7 +1,10 @@ # -*- coding: utf-8 -*- +import re + from django import forms from django.forms.formsets import BaseFormSet from django.utils.safestring import mark_safe +from markdown2 import Markdown from contact.forms import ContactForm from django.core.mail import send_mail @@ -10,6 +13,12 @@ from django.core.validators import validate_email from django.template.loader import render_to_string from django.utils.translation import ugettext_lazy as _ +LINK_PATTERNS = [ + (re.compile(r'((http|ftp|https)://([\w_-]+(?:(?:\.[\w_-]+)+))([\w.,;@?^=%&:/~+#-]*[\w@?^=%&/~+#-])?)'), + r'\1') +] + +markdown = Markdown(extras=["link-patterns", 'code-friendly'], link_patterns=LINK_PATTERNS) WOJEWODZTWA = ( u'dolnośląskie', @@ -699,7 +708,7 @@ class SciezkiKopernikaTestForm(ContactForm): contact = forms.EmailField(label=u'Adres e-mail, na który przyślemy informację o wynikach') pyt1 = quiz_question( - label=u'1) Na stronie portalu internetowego opublikowano wpis o treści ' + label=u'1. Na stronie portalu internetowego pod jednym z artykułów opublikowano komentarz o treści ' u'„Nie wszyscy muzułmanie to terroryści, ale wszyscy terroryści to muzułmanie”. ' u'Komentarz podlega moderacji i powinien:', choices=[ @@ -708,7 +717,7 @@ class SciezkiKopernikaTestForm(ContactForm): (2, u'zostać usunięty, ponieważ jest wprowadzającą w błąd interpretacją faktów.'), ]) pyt2 = quiz_question( - label=u'2) Aby przygotować podcast, należy posiadać przynajmniej:', + label=u'2. Aby przygotować podcast, należy posiadać przynajmniej:', choices=[ (0, u'półprofesjonalny mikrofon radiowy, z wbudowanym interfejsem dźwiękowym, ' u'komercyjne oprogramowanie typu DAW, średnio-zaawansowane umiejętności cyfrowej obróbki dźwięku,'), @@ -716,15 +725,15 @@ class SciezkiKopernikaTestForm(ContactForm): (2, u'urządzenie do nagrywania dźwięku, podstawowe oprogramowanie do edycji dźwięku, ' u'podstawowe umiejętności cyfrowej obróbki dźwięku.')]) pyt3 = quiz_question( - label=u'3) Muzeum cyfrowe chce udostępnić skan XIV-wiecznego kodeksu. ' + label=u'3. Muzeum cyfrowe chce udostępnić skan XIV-wiecznego kodeksu. ' u'Zgodnym z ideą domeny publicznej sposobem jego udostępnienia będzie:', choices=[ (0, u'udostępnienie go na licencji Creative Commons,'), (2, u'udostępnienie go bez licencji z czytelnym wskazaniem praw do dowolnego wykorzystania,'), (1, u'udostępnienie go w pliku jakości produkcyjnej.')]) pyt4 = quiz_question( - label=u'4) Aby uniknąć możliwości podejrzenia przez niepowołane osoby, jakie strony internetowe ' - u'odwiedzałeś ostatnio, powinieneś/powinnaś:', + label=u'4. Aby uniknąć możliwości podejrzenia przez niepowołane osoby, jakie strony internetowe ' + u'odwiedzałaś/eś ostatnio, powinieneś/powinnaś:', choices=[ (0, u'ustawić opcję otwierania nowej sesji przeglądarki bez wyświetlania ostatnio używanych kart ' u'oraz regularnie czyścić historię wyszukiwania,'), @@ -733,37 +742,37 @@ class SciezkiKopernikaTestForm(ContactForm): (1, u'wylogowywać się lub blokować ekran za każdym razem, kiedy odchodzisz od komputera, tabletu ' u'lub odkładasz gdzieś telefon, regularnie czyścić historię przeglądanych stron.')]) pyt5 = quiz_question( - label=u'5) Komentarz opublikowany w internecie ma taką samą wartość bez względu na to, ' + label=u'5. Komentarz opublikowany w internecie ma taką samą wartość bez względu na to, ' u'czy jest anonimowy czy podpisany imieniem i nazwiskiem:', choices=[ (0, u'tak, ze względu na zasadę wolności słowa,'), (2, u'to zależy od jego treści i kontekstu, w którym go opublikowano,'), - (1, u'tak, z punktu widzenia odpowiedzialności prawnej. [poprawna]')]) + (1, u'tak, z punktu widzenia odpowiedzialności prawnej.')]) pyt6 = quiz_question( - label=u'6) Wraz z grupą osób zamierzasz przygotować cyfrową opowieść (narrację) na temat współczesnych ' + label=u'6. Wraz z grupą osób zamierzasz przygotować cyfrową opowieść (narrację) na temat współczesnych ' u'nastolatków i ich stosunku do szkoły. Żeby praca była efektywna, a jej rezultat efektowny, warto ' u'zorganizować wspólną pracę w następujących krokach:', choices=[ - (2, u'przeprowadzić wspólną dyskusję odnośnie tematu opowieści, wybrać jeden, ustalić, co należy zrobić, ' - u'podzielić zadania w grupie i przygotować scenariusz narracji (opisać poszczególne sceny, co się ' - u'w nich znajdzie, co będzie potrzebne do ich przygotowania),'), + (2, u'przeprowadzić wspólną dyskusję odnośnie możliwych tematów opowieści, wybrać jeden, ustalić, ' + u'co należy zrobić, podzielić zadania w grupie i przygotować scenariusz narracji ' + u'(opisać poszczególne sceny, co się w nich znajdzie, co będzie potrzebne do ich przygotowania),'), (0, u'zgromadzić jak najwięcej materiałów wideo i zdjęć, wybrać oprogramowanie do obróbki wideo i wspólnie ' u'decydować o kolejności scen i zawartości opowieści,'), (1, u'wybrać temat opowieści, zgromadzić jak najwięcej filmików i zdjęć, podzielić się zadaniami w grupie, ' u'zmontować narrację z części przygotowanych przez uczestników zespołu.')]) pyt7 = quiz_question( - label=u'7) Firma telekomunikacyjna wykorzystuje boty do automatycznego odpowiadania na pytania klientów ' - u'zadawane przez Facebooka. Boty zwracają się do wszystkich po imieniu. Kiedy użytkownik, który nie ' - u'życzy sobie tego nie życzy, wyraża swoje niezadowolenie z takiej formy rozmowy, firma:', + label=u'7. Firma telekomunikacyjna wykorzystuje boty do automatycznego odpowiadania na pytania klientów ' + u'zadawane przez Facebooka. Boty zwracają się do wszystkich po imieniu. Kiedy użytkownik, który ' + u'sobie tego nie życzy, wyraża swoje niezadowolenie z takiej formy rozmowy, firma powinna:', choices=[ (2, u'przeprosić użytkownika, szanując preferowane przez niego reguły komunikacji,'), (0, u'zignorować użytkownika odwołując się do zasad netykiety,'), (1, u'zareagować zgodnie z wypracowanymi wewnętrznie zasadami komunikacji.')]) pyt8 = quiz_question( - label=u'8) Jesteś członkiem/członkinią grupy, która przygotowuje aplikację, mającą ułatwić osobom ' - u'niepełnosprawnym poruszanie się po Twojej miejscowości. Oprogramowanie będzie m.in. informować, ' - u'czy przy określonej instytucji, firmie, sklepie, znajdują się miejsca parkingowe ' - u'dla niepełnosprawnych i ile ich jest. Aby aplikacja działała prawidłowo, powinieneś/powinnaś:', + label=u'8. Jesteś członkiem/członkinią grupy, która przygotowuje aplikację mającą ułatwić osobom ' + u'z niepełnosprawnościami poruszanie się po Twojej miejscowości. Oprogramowanie będzie m.in. informować, ' + u'czy przy określonej instytucji, firmie, sklepie, znajdują się miejsca parkingowe dla osób ' + u'z niepełnosprawnościami i ile ich jest. Aby aplikacja działała prawidłowo, powinieneś/powinnaś:', choices=[ (1, u'przygotować listę najważniejszych obiektów w Twoim mieście i skontaktować się z ich administracją, ' u'pytając o liczbę miejsc parkingowych,'), @@ -772,15 +781,15 @@ class SciezkiKopernikaTestForm(ContactForm): u'do tych obiektów, aby potwierdzić ilość dostępnych miejsc, spróbować zgromadzić informacje o tym, ' u'jak często miejsca parkingowe są zajmowane przez ludzi pełnosprawnych.')]) pyt9 = quiz_question( - label=u'9) Pojęcie „niewidzialnej pracy” może dotyczyć:', + label=u'9. Pojęcie „niewidzialnej pracy” może dotyczyć:', choices=[ - (2, u'moderatorów mediów społecznościowych zatrudnianych w krajach o niskich kosztach pracy, [najlepsze]'), + (2, u'moderatorów mediów społecznościowych zatrudnianych w krajach o niskich kosztach pracy,'), (1, u'użytkowników serwisów społecznościowych publikujących codziennie i bez wynagrodzenia własne ' - u'materiały w tym serwisie, [dobre]'), - (0, u'informatyków budujących rozwiązania IT dla firm. [złe]')]) + u'materiały w tym serwisie,'), + (0, u'informatyków budujących rozwiązania IT dla firm.')]) pyt10 = quiz_question( - label=u'10) Możesz uważać, że informacje, do których docierasz, są wiarygodne, ponieważ:', + label=u'10. Możesz uważać, że informacje, do których docierasz, są wiarygodne, ponieważ:', choices=[ (1, u'pojawiają się w wielu telewizyjnych serwisach informacyjnych, na profilach społecznościowych ' u'moich znajomych i w różnorodnych internetowych serwisach informacyjnych, wszędzie przedstawiane ' @@ -790,7 +799,7 @@ class SciezkiKopernikaTestForm(ContactForm): (0, u'pojawiają się na profilach wielu moich znajomych w serwisach społecznościowych i ' u'w kilku internetowych serwisach informacyjnych.')]) pyt11 = quiz_question( - label=u'11) W pewnym mieście prokuratura bada umowy z wykonawcami projektów budżetu obywatelskiego. ' + label=u'11. W pewnym mieście prokuratura bada umowy z wykonawcami projektów budżetu obywatelskiego. ' u'Nikomu, jak dotąd, nie postawiono zarzutów. Która postać tytułu newsa opublikowanego ' u'na lokalnym portalu internetowym będzie najbardziej zgodna z zasadami etyki dziennikarskiej?', choices=[ @@ -798,7 +807,7 @@ class SciezkiKopernikaTestForm(ContactForm): (2, u'„Prokuratura zbada umowy z wykonawcami projektów budżetu obywatelskiego.”,'), (0, u'„Zobacz, które firmy mogły obłowić się na projektach budżetu obywatelskiego!”.')]) pyt12 = quiz_question( - label=u'12) Dołączyłeś/-aś do grupy, która zbiera informacje o problemach dotyczących młodych ludzi ' + label=u'12. Dołączyłeś/aś do grupy, która zbiera informacje o problemach dotyczących młodych ludzi ' u'w Twojej okolicy. Zamierzacie zaprezentować zgromadzone informacje w interesujący sposób, ' u'tak by zainteresować lokalne media, służby miejskie, zwykłych obywateli i waszych rówieśników. ' u'Grupa nie ma możliwości regularnego spotykania się, dlatego wybraliście pracę wyłącznie ' @@ -809,22 +818,22 @@ class SciezkiKopernikaTestForm(ContactForm): (1, u'mail grupowy, komunikator tekstowy zespołu (np. Slack), narzędzie do kolektywnego tworzenia ' u'map myśli (np. Coggle), blog redagowany przez wszystkich uczestników projektu, aplikacja do ' u'synchronizowania plików w chmurze (np. Dropbox), narzędzie do grupowej komunikacji za pomocą wideo ' - u'(dyskusyjna) (np. Skype),'), + u'(np. Skype),'), (2, u'aplikacja do zarządzania zadaniami zespołu i terminami do wykonania (np. Wunderlist), ' u'narzędzie do tworzenia kolektywnych notatek (np. OneNote) lub wspólnej pracy z tekstem ' u'(np. EtherPad, Google Dokumenty), grupa w serwisie społecznościowym lub tekstowy komunikator ' u'zespołu (np. Messenger lub Slack), narzędzia do gromadzenia lub prezentowania materiałów ' u'(np. wspólny blog, kanał w serwisie społecznościowym).')]) pyt13 = quiz_question( - label=u'13) Poniżej podano wybrane cechy hasła opublikowanego w Wikipedii. ' + label=u'13. Poniżej podano wybrane cechy hasła opublikowanego w Wikipedii. ' u'Która z nich jest najbardziej pomocna przy analizie jakości hasła?', choices=[ (0, u'liczba edycji hasła,'), (1, u'długość i struktura hasła,'), (2, u'obecność i jakość przypisów.')]) pyt14 = quiz_question( - label=u'14) Na przeglądanej stronie internetowej znalazłeś/-aś interesującą grafikę, którą chciał(a)byś ' - u'wykorzystać przygotowywanej cyfrowej narracji. Nie jest ona jednak podpisana. Co robisz?', + label=u'14. Na przeglądanej stronie internetowej znalazłeś/aś interesującą grafikę, którą chciał(a)byś ' + u'wykorzystać w przygotowywanej cyfrowej narracji. Nie jest ona jednak podpisana. Co robisz?', choices=[ (0, u'podpisuję grafikę adresem strony, na której ją znalazłem/-am,'), (1, u'korzystam z opcji wyszukiwania obrazem w wyszukiwarce grafiki, chcąc znaleźć inne strony, ' @@ -835,7 +844,7 @@ class SciezkiKopernikaTestForm(ContactForm): u'autor informuje, że wszystkie grafiki są jego autorstwa.')]) pyt15 = quiz_question( label=mark_safe( - u'15) W nieistniejącym języku programowania TEST dana jest funkcja zapisana w następujący sposób:' + u'15. W nieistniejącym języku programowania TEST dana jest funkcja zapisana w następujący sposób:' u'

funkcja f(a) { wyświetl a + b;
' u'}

' u'Przeczytaj uważnie kod i zastanów się, jak działa ta funkcja.' @@ -845,7 +854,7 @@ class SciezkiKopernikaTestForm(ContactForm): (1, u'b będącego dowolną liczbą,'), (0, u'f.')]) pyt16 = quiz_question( - label=u'16) Przygotowujesz teledysk do utworu nagranego przez twój zespół. Efekt swojej pracy opublikujesz ' + label=u'16. Przygotowujesz teledysk do utworu nagranego przez twój zespół. Efekt swojej pracy opublikujesz ' u'na kanale zespołu na YouTube. Teledysk nie może łamać praw autorskich, w przeciwnym razie zostanie ' u'usunięty z serwisu. W teledysku możesz wykorzystać zdjęcia, ikony, fragmenty filmów:', choices=[ @@ -866,21 +875,22 @@ class SciezkiKopernikaTestForm(ContactForm): make_link('CC-BY-NC', 'https://www.flickr.com/creativecommons/by-nc-2.0/')))]) pyt17 = quiz_question( label=mark_safe( - u'17) Muzeum cyfrowe udostępniło skan druku propagandowego z pierwszej połowy XVII w. ' + u'17. Muzeum cyfrowe udostępniło skan druku propagandowego z pierwszej połowy XVII w. ' u'w humorystyczny sposób przedstawiający strony angielskiej wojny domowej (trwającej z przerwami ' - u'między 1642-1651 rokiem):' + u'między 1642 a 1651 rokiem):' u'

' u'

' u'

' u'https://commons.wikimedia.org/wiki/File:Engl-Bürgerkrieg.JPG

' - u'Najbardziej użytecznym dla użytkowników przeszukujących stronę zestawem słów kluczowych ' - u'opisujących ten obiekt będzie:'), + u'Najlepszym zestawem tagów dla osoby katalogującej pliki cyfrowe w muzeum, ' + u'a równocześnie najbardziej użytecznym dla użytkowników przeszukujących stronę ' + u'zestawem słów kluczowych opisujących ten obiekt będzie:'), choices=[ (2, u'Anglia, wojna domowa, karykatura, propaganda,'), (0, u'komiks, śmiech, Anglicy, Wielka Brytania, psy,'), (1, u'Angielska Wojna Domowa 1642-1651, propaganda.')]) pyt18 = quiz_question( - label=u'18) Podczas wycieczki szkolnej zrobiłeś sporo zdjęć znajomym, w różnych sytuacjach. ' + label=u'18. Podczas wycieczki szkolnej zrobiłaś/eś sporo zdjęć znajomym, w różnych sytuacjach. ' u'Masz również dostęp do wielu fotografii, które przygotowali twoi koledzy i koleżanki. ' u'Zamierzasz niektóre z nich zamieścić na swoim kanale w serwisie społecznościowym. Możesz opublikować:', choices=[ @@ -894,7 +904,7 @@ class SciezkiKopernikaTestForm(ContactForm): u'i masz zgodę na ich publikację od osoby, która wykonała fotografię, ' u'wykonane przez ciebie zdjęcia zwiedzanych obiektów.')]) pyt19 = quiz_question( - label=u'19) Korzystając z sieci, natrafiamy na różne interesujące informacje. ' + label=u'19. Korzystając z sieci, natrafiamy na różne interesujące informacje. ' u'Pojawiają się w wielu serwisach informacyjnych, społecznościowych, w postaci reklam ' u'dołączanych do materiałów wideo, reklam zamieszczonych w tekstach itp. ' u'Na co warto zwracać uwagę, podczas codziennego korzystania z mediów, ' @@ -910,33 +920,777 @@ class SciezkiKopernikaTestForm(ContactForm): u'Następnie analizujesz zebrane informacje i starasz się określić, co robisz zbyt często ' u'i jakie rzeczy odciągają Twoją uwagę od tych zaplanowanych.')]) pyt20 = quiz_question( - label=u'20) Blokująca reklamy wtyczka do przeglądarki działa w następujący sposób:', + label=u'20. Blokująca reklamy wtyczka do przeglądarki działa w następujący sposób:', choices=[ (0, u'analizuje treść tekstów oraz obrazków i blokuje te, które zawierają reklamy,'), (1, u'blokuje wyświetlanie plików reklam zanim wyświetli je przeglądarka,'), (2, u'blokuje komunikację przeglądarki z serwerami publikującymi reklamy.')]) ANSWER_COMMENTS = [ - (u'dobrze', u'źle', u'najlepiej'), - (u'średnio', u'głupio', u'super'), - (u'słabo', u'beznadziejnie', u'ujdzie'), - (u'trója', u'pała', u'szóstka'), - (u'dobrze', u'źle', u'najlepiej'), - (u'średnio', u'głupio', u'super'), - (u'słabo', u'beznadziejnie', u'ujdzie'), - (u'trója', u'pała', u'szóstka'), - (u'dobrze', u'źle', u'najlepiej'), - (u'średnio', u'głupio', u'super'), - (u'słabo', u'beznadziejnie', u'ujdzie'), - (u'trója', u'pała', u'szóstka'), - (u'dobrze', u'źle', u'najlepiej'), - (u'średnio', u'głupio', u'super'), - (u'słabo', u'beznadziejnie', u'ujdzie'), - (u'trója', u'pała', u'szóstka'), - (u'dobrze', u'źle', u'najlepiej'), - (u'średnio', u'głupio', u'super'), - (u'słabo', u'beznadziejnie', u'ujdzie'), - (u'trója', u'pała', u'szóstka'), + ( + u"Stwierdzenie „Nie wszyscy muzułmanie to terroryści, ale wszyscy terroryści to muzułmanie” nie " + u"odzwierciedla faktów. O ile prawdą jest, że „Nie wszyscy muzułmanie to terroryści”, to błędnym " + u"założeniem jest, że „wszyscy terroryści są muzułmanami”. Terroryzm jako akt agresji fizycznej wymierzony" + u" przeciwko innym osobom nie jest domeną tej, czy innej religii. Wynika on często z fundamentalistycznych " + u"postaw i może pojawić się w różnych kontekstach politycznych i społecznych, a nie tylko religijnych. " + u"Z drugiej strony, każdemu użytkownikowi internetu przysługuje wolność słowa, która oznacza prawo " + u"do publicznego wyrażania własnych poglądów w przestrzenie publicznej. Zachęca do tego zwłaszcza możliwość" + u" zostawiania komentarzy pod różnego rodzaju artykułami. Należy liczyć się z tym, że część z nich może " + u"wprowadzać w błąd. Jeśli przyjmiemy interpretację, zgodnie z którą wpis użytkownika na portalu " + u"internetowym jest opinią, to mamy prawo do jego zachowania.\n" + u"Jeśli chcesz pogłębić swoją wiedzę na temat „terroryzmu” możesz przeczytać artykuł " + u"pt. „Zjawisko terroryzmu”: " + u"http://www.ies.krakow.pl/wydawnictwo/prokuratura/pdf/2012/07-08/11resztak.pdf.\n" + u"\n" + u"O prawie do wolności wypowiedzi w internecie i zagrożeniach związanych z jego ograniczeniem możesz " + u"przeczytać w komentarzu prawnika pt. „Masz prawo swobodnie wypowiadać się w Internecie, tak samo jak " + u"wyjść z domu i chodzić po ulicach!”: " + u"http://prawokultury.pl/newsy/masz-prawo-swobodnie-wypowiadac-sie-w-internecie-t/.", + + u"Stwierdzenie „Nie wszyscy muzułmanie to terroryści, ale wszyscy terroryści to muzułmanie” nie " + u"odzwierciedla faktów. W tym przypadku należy odróżnić fakt, czyli coś co naprawdę się wydarzyło, " + u"od opinii, która określa nasz sąd na temat wybranych przez nas kwestii. O ile prawdą jest, że " + u"„Nie wszyscy muzułmanie to terroryści”, to błędnym założeniem jest, że „wszyscy terroryści są " + u"muzułmanami”. Terroryzm jako akt agresji fizycznej wymierzony przeciwko innym osobom nie jest domeną " + u"tej, czy innej religii. Wynika on często z fundamentalistycznych postaw i może pojawić się w różnych " + u"kontekstach politycznych i społecznych, a nie tylko religijnych. Zachowanie wpisu zawierającego powyższą " + u"treść może wprowadzać w błąd jego czytelników ponieważ nie odnosi się do faktów, dlatego najlepszą opcją " + u"jest jego usunięcie.\n" + u"\n" + u"Jeśli chcesz pogłębić swoją wiedzę na temat „terroryzmu” możesz przeczytać artykuł " + u"pt. „Zjawisko terroryzmu”: " + u"http://www.ies.krakow.pl/wydawnictwo/prokuratura/pdf/2012/07-08/11resztak.pdf.", + + u"Stwierdzenie „Nie wszyscy muzułmanie to terroryści, ale wszyscy terroryści to muzułmanie” " + u"nie odzwierciedla faktów i jest błędną ich interpretacją W tym przypadku należy odróżnić fakt, " + u"czyli coś, co naprawdę się wydarzyło, od opinii, która określa nasz sąd na temat wybranych przez nas " + u"kwestii. O ile prawdą jest, że „Nie wszyscy muzułmanie to terroryści”, to błędnym założeniem jest, że " + u"„wszyscy terroryści są muzułmanami”. Terroryzm jako akt agresji fizycznej wymierzony przeciwko innym " + u"osobom nie jest domeną tej, czy innej religii. Wynika on często z fundamentalistycznych postaw i może " + u"pojawić się w różnych kontekstach politycznych i społecznych, a nie tylko religijnych. Zachowanie wpisu " + u"zawierającego powyższą treść może wprowadzać w błąd jego czytelników, dlatego najlepszą opcją jest jego " + u"usunięcie.\n" + u"Jeśli chcesz pogłębić swoją wiedzę na temat „terroryzmu” możesz przeczytać artykuł " + u"pt. „Zjawisko terroryzmu”: " + u"http://www.ies.krakow.pl/wydawnictwo/prokuratura/pdf/2012/07-08/11resztak.pdf."), + ( + u"Wymienione narzędzia i umiejętności brzmią bardzo profesjonalnie, a ich wartość wydaje się być " + u"bardzo wysoka. Jeśli każdy zakładałby, że wszystkie one są potrzebne do rozpoczęcia nagrywania audycji, " + u"nigdy by tego nie zrobił.\n" + u"\n" + u"Tak jak nie od razu Rzym zbudowano, tak nie od razu trzeba nagrywać w profesjonalnym studio. Nawet " + u"zawodowi podcasterzy od czegoś musieli zacząć – w większości od mikrofonu wbudowanego w komputer. Prawie " + u"każdy młody człowiek ma w ręku znacznie doskonalsze narzędzie, jakim jest smartfon. W internecie można " + u"łatwo znaleźć darmowe oprogramowanie do obróbki dźwięku i tutoriale, które pomogą w tworzeniu podcastu.\n" + u"\n" + u"O tym, jak zacząć tworzyć podcast, nie wydając nawet złotówki przeczytasz tu: " + u"https://malawielkafirma.pl/wlasny-podcast-za-darmo/.", + + u"Wymienione narzędzia i umiejętności brzmią profesjonalnie, nie wszyscy mogą pozwolić sobie na taki " + u"zakup. Ale czy faktycznie jest to konieczne? Jeśli każdy zakładałby, że wszystkie one są potrzebne do " + u"rozpoczęcia nagrywania audycji, nigdy by tego nie zrobił. Do przygotowania podcastu nie trzeba " + u"wykorzystywać komputera. Potrzebne jest urządzenie, które pozwoli na nagrywanie dźwięku i jego " + u"podstawową obróbkę (może to być zatem także smartfon).\n" + u"\n" + u"O tym, jak zacząć tworzyć podcast nie wydając nawet złotówki przeczytasz tu: " + u"https://malawielkafirma.pl/wlasny-podcast-za-darmo/.", + + u"Urządzenie do nagrywania dźwięku i możliwość jego podstawowej edycji (zarówno jeśli chodzi o dostępne " + u"oprogramowanie, jak i posiadane umiejętności), to wystarczający początek. Z czasem, jeśli tworzenie " + u"podcastu okaże się pasją, można zdecydować się na poszerzenie wachlarza narzędzi, którymi będzie się " + u"posługiwać.\n" + u"\n" + u"O tym, jak zacząć tworzyć podcast nie wydając nawet złotówki przeczytasz tu: " + u"https://malawielkafirma.pl/wlasny-podcast-za-darmo/."), + ( + u"Utwory powstałe w czasach kiedy nie obowiązywały prawa autorskie należą do tak zwanej domeny publicznej. " + u"Domeną publiczną oznaczany tę twórczość i te utwory, do których wygasły majątkowe prawa autorskie, " + u"więc żadna licencja nie ma w tym przypadku zastosowania. Poprzez publikowanie utworu na licencjach " + u"Creative Commons przekazujemy informację o tym, że chcemy dzielić się swoimi utworami (w szerszym bądź " + u"węższym zakresie). Zasada ta nie dotyczy wszystkich licencji CC. Tą, która dają największą dowolność " + u"korzystania z utworu, jest licencja CC BY (Creative Commons Uznanie Autorstwa).\n" + u"Mówiąc inaczej, łatwiej nam jest wykorzystywać zdjęcia, obrazy, czy też muzykę na licencji CC " + u"do własnych celów (np. w prezentacji lub na swojej stronie internetowej), ponieważ nie musimy prosić " + u"autora o pozwolenie na ich użytkowanie – wszystko oczywiście zależy od rodzaju licencji CC, a tych jest " + u"kilka. Warto wcześniej się z nimi zapoznać na stronie: https://creativecommons.pl.\n" + u"\n" + u"Z definicją domeny publicznej można zapoznać się na stronie: " + u"http://domenapubliczna.org/co-to-jest-domena-publiczna/.\n" + u"\n" + u"Więcej o prawach autorskich można przeczytać w Ustawie z dnia 4 lutego 1994 r. o prawie autorskich " + u"i prawach pokrewnych: " + u"http://isap.sejm.gov.pl/Download?id=WDU19940240083&type=3 " + u"oraz na stronie http://prawokultury.pl.", + + u"XIV-wieczny kodeks powstał w czasach, w których nie obowiązywały tak zwane prawa autorskie. " + u"Z tego względu jego udostępnienie i rozpowszechnianie w jakikolwiek sposób jest dozwolone bez podawania " + u"licencji, ponieważ kodeks ten należy już do domeny publicznej. Prawa autorskie to zbiór reguł " + u"dotyczących praw osobistych i majątkowych, jakie nam przysługują przy utworach (np. zdjęciach, muzyce), " + u"który stworzyliśmy osobiście. Z kolei domeną publiczną określamy tę twórczość i te utwory, z których " + u"możemy korzystać w dowolny sposób, ponieważ prawa autorskie wygasły (minęło 70 lat od śmierci ich " + u"twórców) lub utwory powstały wtedy, kiedy prawa autorskie nie istniały.\n" + u"\n" + u"O idei udostępniania utworów na zasadach licencji Creative Commons można przeczytać na stronie: " + u"https://creativecommons.pl.\n" + u"\n" + u"Z definicją domeny publicznej można zapoznać się na stronie: " + u"http://domenapubliczna.org/co-to-jest-domena-publiczna/.\n" + u"\n" + u"Więcej o prawa autorskich można przeczytać w Ustawie z dnia 4 lutego 1994 r. o prawie autorskich " + u"i prawach pokrewnych: http://isap.sejm.gov.pl/Download?id=WDU19940240083&type=3 oraz na stronie " + u"http://prawokultury.pl.", + + u"Ważne jest, aby wszystkie dokumenty o znaczeniu historycznym udostępnianie były odbiorcom w jak " + u"najlepszej jakości produkcyjnej. W przypadku XIV-wiecznego kodeksu oznacza to, że muzeum cyfrowe powinno " + u"postarać się o zeskanowanie dokumenty w wysokiej rozdzielczości, która umożliwi dokładne zaznajomienie " + u"się z jego treścią szerokim rzeszom odbiorców. Jednak idea domeny publicznej zakłada przede wszystkim " + u"możliwość korzystania z udostępnianego utworu bez ograniczeń wynikających z praw autorskich. Domeną " + u"publiczną określamy tę twórczość i te utwory, z których możemy korzystać w dowolny sposób, ponieważ " + u"prawa autorskie dawno wygasły lub powstały wtedy, kiedy prawa autorskie nie istniały. Prawa autorskie to " + u"zbiór reguł dotyczących praw jakie nam przysługują przy utworach (np. zdjęciach, muzyce), które " + u"stworzyliśmy osobiście. Na przykład jedną z ważniejszych kwestii dotyczących praw autorskich jest " + u"pobieranie opłat za każdorazowe użycie skomponowanego przez nas utworu.\n" + u"\n" + u"O idei udostępniania utworów na zasadach licencji Creative Commons można przeczytać na stronie: " + u"https://creativecommons.pl.\n" + u"\n" + u"Z definicją domeny publicznej można zapoznać się na stronie: " + u"http://domenapubliczna.org/co-to-jest-domena-publiczna/.\n" + u"\n" + u"Więcej o prawa autorskich można przeczytać w Ustawie z dnia 4 lutego 1994 r. o prawie autorskich " + u"i prawach pokrewnych: http://isap.sejm.gov.pl/Download?id=WDU19940240083&type=3 oraz na stronie " + u"http://prawokultury.pl."), + ( + u"Zastosowanie takich metod ochrony swojej prywatności nie gwarantuje skutecznego działania. " + u"Komputer odnotowuje nasze działania na różne sposoby – historia odwiedzanych stron to tylko jeden " + u"z nich. Dane zapisane w formularzach, „ciasteczka” (niewielkie informacje, wysyłane przez serwis " + u"internetowy, który odwiedzamy i zapisywane na urządzeniu końcowym – komputerze, laptopie, smartfonie – " + u"z którego korzystamy podczas przeglądania stron internetowych: http://wszystkoociasteczkach.pl/) " + u"pozwolą zainteresowanej osobie ustalić, co robiłeś. Ważne jest także chronienie swoich kont i ich danych," + u" zawsze pamiętaj o wylogowaniu się i zablokowaniu komputera, jeśli odchodzisz od niego na chwilę.\n" + u"\n" + u"Pamiętaj także, że jeśli korzystasz ze swojego konta Google na wielu urządzeniach, sam serwis tworzy " + u"synchronizowaną historię aktywności. Jak ją usunąć, dowiesz się tu:\n" + u"https://support.google.com/websearch/answer/54068?hl=pl&ref_topic=1638123.\n" + u"\n" + u"Więcej o ochronie prywatności w internecie dowiesz się tu: https://panoptykon.org/ i tu: " + u"http://www.saferinternet.pl/pl/ochrona-prywatnosci.", + + u"Kompleksowe stosowanie różnych metod ochrony swojej prywatności pozwala nam na zachowanie prywatności w " + u"internecie. Pamiętanie o tym, że komputer odnotowuje nasze działania na różne sposoby – historia " + u"odwiedzanych stron to tylko jeden z nich – to istotny element skutecznej ochrony. Dane zapisane w " + u"formularzach, „ciasteczka” (niewielkie informacje, wysyłane przez serwis internetowy, który odwiedzamy i " + u"zapisywane na urządzeniu końcowym – komputerze, laptopie, smartfonie – z którego korzystamy podczas " + u"przeglądania stron internetowych: http://wszystkoociasteczkach.pl/) pozwolą zainteresowanej osobie " + u"ustalić, co robiłeś, dlatego usuwanie historii i wszystkich pozostałych danych gromadzonych przez " + u"przeglądarkę to czynności, które są niezbędne. Ważne jest także chronienie swoich kont i ich danych, " + u"zawsze pamiętaj o wylogowaniu się i zablokowaniu komputera, jeśli odchodzisz od niego na chwilę.\n" + u"\n" + u"Pamiętaj także, że jeśli korzystasz ze swojego konta Google na wielu urządzeniach, sam serwis Google " + u"tworzy synchronizowaną historię aktywności. Jak ją usunąć, dowiesz się tu:\n" + u"https://support.google.com/websearch/answer/54068?hl=pl&ref_topic=1638123.\n" + u"\n" + u"\n" + u"Więcej o ochronie prywatności w internecie dowiesz się tu:\n" + u"http://www.saferinternet.pl/pl/ochrona-prywatnosci.", + + u"Kompleksowe stosowanie różnych metod ochrony swojej prywatności pozwala nam na zachowanie prywatności " + u"w internecie. Pamiętanie o tym, że komputer odnotowuje nasze działania na różne sposoby – historia " + u"odwiedzanych stron to tylko jeden z nich – to istotny element skutecznej ochrony. Dane zapisane " + u"w formularzach, „ciasteczka” (niewielkie informacje, wysyłane przez serwis internetowy, który odwiedzamy " + u"i zapisywane na urządzeniu końcowym – komputerze, laptopie, smartfonie – z którego korzystamy podczas " + u"przeglądania stron internetowych: http://wszystkoociasteczkach.pl/) pozwolą zainteresowanej osobie " + u"ustalić, co robiłeś. Dlatego usuwanie historii nie wystarczy, konieczne jest kasowanie wszystkich " + u"pozostałych danych gromadzonych przez przeglądarkę. Ważne jest także chronienie swoich kont i ich " + u"danych, zawsze pamiętaj o wylogowaniu się i zablokowaniu komputera, jeśli odchodzisz od niego na chwilę." + u"\n" + u"\n" + u"Pamiętaj także, że jeśli korzystasz ze swojego konta Google na wielu urządzeniach, sam serwis Google " + u"tworzy synchronizowaną historię aktywności. Jak ją usunąć, dowiesz się tu:\n" + u"https://support.google.com/websearch/answer/54068?hl=pl&ref_topic=1638123.\n" + u"\n" + u"Więcej o ochronie prywatności w internecie dowiesz się tu:\n" + u"http://www.saferinternet.pl/pl/ochrona-prywatnosci."), + ( + u"Wolność słowa oznacza przede wszystkim nasze prawo do wyrażania swoich własnych poglądów i w przypadku " + u"skorzystania z tej wolności nie ma większego znaczenia czy swoje poglądy wyrażamy anonimowo, " + u"czy też podpisujemy się pod nimi imieniem i nazwiskiem. Wolność słowa nie ma związku z wartością " + u"komentarzy w internecie. Z drugiej strony jednak należy pamiętać, że korzystanie z wolności słowa " + u"nie oznacza, że nie możemy czuć się odpowiedzialni za swoje opinie wyrażane w internecie i publikować " + u"na przykład obraźliwe komentarze. Poza tym pełna anonimowość w sieci nie istnieje – jeśli zrobimy coś " + u"złego w Internecie, to łatwo będzie można nas namierzyć.\n" + u"\n" + u"Z tematem problematyki wolności w Internecie można zapoznać się w artykule " + u"pt. „Problem wolności w Internecie”: " + u"http://www.ujk.edu.pl/infotezy/ojs/index.php/infotezy/about/submissions#authorGuidelines.", + + u"To, czy wartość komentarza opublikowanego w internecie zależy od jego podpisania przez autora, wynika " + u"z kontekstu, treści i często miejsca, w którym się ten komentarz znajduje. Wartość komentarza możemy " + u"na przykład łatwo ocenić wtedy, kiedy jesteśmy w stanie zidentyfikować osobę, która go umieszcza w " + u"Internecie. Ma to szczególne znaczenie, jeśli dana osoba jest uznanym ekspertem w dziedzinie, w której " + u"się wypowiada. Bywają jednak sytuacje, w których anonimowe komentarze bywają również wartościowe. " + u"Można to zaobserwować w sytuacjach, w których anonimowy komentarz dostarcza nam informacji, które " + u"nie mogłyby zostać rozpowszechnione w inny sposób, jak tylko właśnie anonimowo – na przykład " + u"udostępnienie informacji w internecie o trudnych warunkach pracy w pewnej firmie pod imieniem " + u"i nazwiskiem mogłoby zaszkodzić autorowi, który prawdopodobnie straciłby pracę. Pamiętajmy jednak " + u"o tym, aby każdy komentarz w internecie weryfikować we własnym zakresie i że nigdy nie istnieje pełna " + u"anonimowość w sieci.\n" + u"\n" + u"Z tematem problematyki wolności w internecie można zapoznać się w artykule " + u"pt. „Problem wolności w Internecie”: " + u"http://www.ujk.edu.pl/infotezy/ojs/index.php/infotezy/about/submissions#authorGuidelines.", + + u"Odpowiedzialność prawna to konsekwencje, jakie możemy ponieść w wyniku złamania prawa. Z punktu widzenia " + u"odpowiedzialności prawnej nie ma znaczenia czy komentarz w internecie jest anonimowy, czy też podpisany " + u"imieniem i nazwiskiem. Na przykład za pomówienie kogoś w internecie kodeks karny przewiduje różnego " + u"rodzaju kary, w tym więzienie. Jeśli osoba pomawiająca dokonała tego czynu używając anonimowych danych, " + u"to i tak na wniosek prokuratury prowadzącej śledztwo administrator strony, na której doszło do " + u"pomówienia ma obowiązek udostępnić adres IP użytkownika (numer służący identyfikacji komputerów i innych " + u"urządzeń w sieci). A stąd już prosta droga do uzyskania dokładnych danych adresowych osoby pomawiającej." + u"\n" + u"\n" + u"Na temat odpowiedzialności prawnej za komentarze umieszczane w internecie można przeczytać w artykule " + u"pt. „Ten komentarz mnie obraża. Co mam zrobić?” " + u"https://panoptykon.org/wiadomosc/ten-komentarz-mnie-obraza-co-mam-zrobic."), + ( + u"Oryginalny pomysł i scenariusz – oparte na własnych odczuciach, czyli „twórcze, a nie odtwórcze” to " + u"najważniejszy etap opowiadania historii. Im więcej własnych idei i koncepcji włożycie w opowiadaną " + u"historię, tym będzie Wam bliższa, i tym lepiej będzie przemawiała do jej odbiorców. I, co także bardzo " + u"ważne, historia, którą wymyślicie sami, na pewno nie będzie naruszać niczyich praw autorskich…\n" + u"\n" + u"Ważne są także kolejne kroki, które podejmiecie. Po wyborze tematu musicie podzielić się zadaniami, " + u"aby każdy element zadania był wykonany. Jeśli tego nie zrobicie, w grupie szybko zapanuje chaos – " + u"jednymi sprawami zajmie się kilka osób, a innymi – nikt. Warto też opracować harmonogram, aby ze " + u"wszystkim zdążyć na czas. Podczas realizacji zadania bądźcie w stałym kontakcie, żeby na bieżąco " + u"wymieniać się uwagami na temat wspólnej pracy.\n" + u"\n" + u"Więcej o tym, jak zorganizować wspólną pracę, znaleźć można tutaj: " + u"https://edukacjamedialna.edu.pl/lekcje/sieciowa-wspolpraca/ i tutaj: " + u"https://edukacjamedialna.edu.pl/lekcje/dokumentacja-i-narracje-cyfrowe/.", + + u"Jeśli nie zaczniecie pracy od zastanowienia się nad tym, jaką historię chcecie opowiedzieć, nie dacie " + u"sobie szansy, aby opowiadała ona o rzeczach ważnych dla Was. Stworzycie – zamiast własnej historii – " + u"zbitek cudzych opowieści. Oryginalny pomysł i scenariusz – oparte na własnych odczuciach, czyli " + u"„twórcze, a nie odtwórcze” to najważniejszy etap opowiadania historii. Im więcej własnych idei " + u"i koncepcji włożycie w opowiadaną historię, tym będzie Wam bliższa, i tym lepiej będzie przemawiała " + u"do jej odbiorców. I, co także bardzo ważne, historia, którą wymyślicie sami, na pewno nie będzie " + u"naruszać niczyich praw autorskich…\n" + u"\n" + u"Ważne są także kolejne kroki, które podejmiecie. Po wyborze tematu musicie podzielić się zadaniami, " + u"aby każdy element zadania był wykonany. Jeśli tego nie zrobicie, w grupie szybko zapanuje chaos – " + u"jednymi sprawami zajmie się kilka osób, a innymi – nikt. Warto też opracować harmonogram, aby ze " + u"wszystkim zdążyć na czas. Podczas realizacji zadania bądźcie w stałym kontakcie, aby na bieżąco " + u"wymieniać się uwagami na temat wspólnej pracy.\n" + u"\n" + u"Więcej o tym, jak zorganizować wspólną pracę, znaleźć można tutaj: " + u"https://edukacjamedialna.edu.pl/lekcje/sieciowa-wspolpraca/ i tutaj: " + u"https://edukacjamedialna.edu.pl/lekcje/dokumentacja-i-narracje-cyfrowe/.", + + u"Temat opowieści, który wybieracie razem, jest jednocześnie jej początkiem. Jeśli zrodzi się w dyskusji " + u"między Wami, to dacie sobie możliwość opowiedzenia własnej historii. Jeśli jednak na tym " + u"poprzestaniecie, wykorzystując cudze filmiki i zdjęcia, nie będzie ona wyłącznie Wasza, bowiem będziecie " + u"opowiadać cudzymi słowami i obrazami. Oryginalny pomysł i scenariusz – oparte na własnych pomysłach, " + u"czyli „twórcze, a nie odtwórcze” to najważniejszy etap opowiadania historii. Im więcej własnych idei " + u"i koncepcji włożycie w opowiadaną historię, tym będzie Wam bliższa, i tym lepiej będzie przemawiała " + u"do jej odbiorców. I, co także bardzo ważne, historia, którą wymyślicie sami, na pewno nie będzie " + u"naruszać niczyich praw autorskich…\n" + u"\n" + u"Ważne są także kolejne kroki, które podejmiecie. Po wyborze tematu musicie podzielić się zadaniami, " + u"aby każdy element zadania był wykonany. Jeśli tego nie zrobicie, w grupie szybko zapanuje chaos – " + u"jednymi sprawami zajmie się kilka osób, a innymi – nikt. Warto też opracować harmonogram, aby ze " + u"wszystkim zdążyć na czas. Podczas realizacji zadania bądźcie w stałym kontakcie, aby na bieżąco " + u"wymieniać się uwagami na temat wspólnej pracy.\n" + u"\n" + u"Więcej o tym, jak zorganizować wspólną pracę, znaleźć można tutaj: " + u"https://edukacjamedialna.edu.pl/lekcje/sieciowa-wspolpraca/ i tutaj: " + u"https://edukacjamedialna.edu.pl/lekcje/dokumentacja-i-narracje-cyfrowe/."), + ( + u"Korzystając z internetu i komunikując się z innymi użytkownikami możemy odnieść wrażenie, że użytkownicy " + u"zwracają się do siebie w bardzo bezpośredni sposób. Nie można jednak nikogo zmuszać do zaakceptowania " + u"powszechnych reguł komunikacji w internecie, jeśli w rzeczywistości na co dzień dana osoba nie stosuje " + u"nieformalnej komunikacji w kontaktach z nieznajomymi, w tym również przedstawicielami różnych firm " + u"i organizacji. Trudno nam sobie w rzeczywistości niewirtualnej wyobrazić pracownika jakiejś firmy, " + u"który po imieniu odpowiada nam na zadane przez nas pytania. Najlepszą reakcja firmy na zaistniały " + u"problem jest więc przeproszenie użytkownika za bezpośredni i nieformalny zwrot po imieniu.\n" + u"\n" + u"Prof. Jerzy Bralczyk o netykiecie: https://www.youtube.com/watch?v=thwUHPXbBoo.\n" + u"\n" + u"O zwracaniu się w internecie do innych użytkowników per „pani” / „pan” można posłuchać na kanale " + u"„Czas Gentelmanów”: https://www.youtube.com/watch?v=A8qznS7LjQY.", + + u"Korzystając z internetu i komunikując się z innymi użytkownikami możemy odnieść wrażenie, że użytkownicy " + u"zwracają się do siebie w bardzo bezpośredni sposób. Nie można jednak nikogo zmuszać do zaakceptowania " + u"powszechnych reguł komunikacji w internecie, zwłaszcza, jeśli w rzeczywistości na co dzień dana osoba " + u"nie stosuje nieformalnej komunikacji w kontaktach z nieznajomymi, w tym również przedstawicielami " + u"różnych firm i organizacji. Trudno nam w rzeczywistości niewirtualnej wyobrazić sobie pracownika " + u"jakiejś firmy, który po imieniu odpowiada nam na zadane przez nas pytania. Najlepszą reakcją firmy " + u"na zaistniały problem jest więc przeproszenie użytkownika za bezpośredni formalny zwrot po imieniu. " + u"Pod żadnym pozorem nie powinna ignorować użytkownika odwołując się do zasady netykiety, czyli zbioru " + u"zasad porozumiewania się w internecie. Chociaż zgodnie z jej zasadami, przyjęte jest zwracanie się " + u"do siebie po imieniu, to nie możemy innym narzucać własnych reguł komunikacji. Dotyczy to przede " + u"wszystkim firm, które komunikują się w internecie ze swoimi klientami.\n" + u"\n" + u"Prof. Jerzy Bralczyk o netykiecie: https://www.youtube.com/watch?v=thwUHPXbBoo.\n" + u"\n" + u"O zwracaniu się w internecie do innych użytkowników per „pani” / „pan” można posłuchać na kanale " + u"„Czas Gentelmanów”: https://www.youtube.com/watch?v=A8qznS7LjQY.", + + u"Korzystając z internetu i komunikując się z innymi użytkownikami możemy odnieść wrażenie, że użytkownicy " + u"zwracają się do siebie w bardzo bezpośredni sposób. Nie można jednak nikogo zmuszać do zaakceptowania " + u"powszechnych reguł komunikacji w internecie, jeśli w rzeczywistości na co dzień dana osoba stosuje " + u"formalna komunikację w kontaktach z osobami nieznajomymi, w tym również przedstawicielami różnych firm " + u"i organizacji. Trudno nam sobie w rzeczywistości niewirtualnej wyobrazić pracownika jakiejś firmy, " + u"który po imieniu odpowiada nam na zadane przez nas pytania. Poprawną reakcją firmy na zaistniały problem " + u"w komunikacji internetowej jest działanie zgodne z wypracowanymi wewnętrznie zasadami komunikacji. " + u"Stanowią one coś na wzór kodeksu opracowanego przez daną firmę, który mówi pracownikom firmy, " + u"jak należy zachowywać się w kontaktach z klientami. Niezależnie od zasad obowiązujących w firmie, " + u"najlepszym rozwiązaniem będzie przeproszenie urażonego użytkownika.\n" + u"\n" + u"Prof. Jerzy Bralczyk o netykiecie: https://www.youtube.com/watch?v=thwUHPXbBoo.\n" + u"\n" + u"O zwracaniu się w Internecie do innych użytkowników per „pani” / „pan” można posłuchać na kanale " + u"„Czas Gentelmanów”: https://www.youtube.com/watch?v=A8qznS7LjQY."), + ( + u"Krytyczne podejście do informacji to jedna z najważniejszych umiejętności we współczesnym świecie, " + u"w którym informacja otacza nas i dociera zewsząd. Przy tworzeniu aplikacji warto skontaktować się " + u"z administracją, aby ustalić liczbę dostępnych miejsc. Pamiętaj jednak, że osoba udzielająca informacji " + u"może nie mieć pełnej wiedzy – lub popełnić błąd. Dobrze byłoby zweryfikować otrzymane informacje " + u"osobiście (aby Twoje dane pochodziły z więcej niż jednego źródła).\n" + u"\n" + u"Więcej o tym, dlaczego warto weryfikować informacje, dowiesz się tu:\n" + u"https://www.youtube.com/watch?v=ZHHmEi9VAbY.\n" + u"\n" + u"Więcej o weryfikacji informacji w internecie dowiesz się stąd:\n" + u"http://www.heuristic.pl/blog/internet/Wiarygodnosc-informacji-zamieszczanych-w-Internecie;204.html.", + + u"Krytyczne podejście do informacji to jedna z najważniejszych umiejętności we współczesnym świecie, " + u"w którym informacja otacza nas i dociera zewsząd. Ważne jest, aby uzyskana przez Ciebie informacja była " + u"aktualna i najlepiej, aby pochodziła z więcej niż jednego źródła. Dlatego optymalnym rozwiązaniem byłoby " + u"sprawdzenie danych ze strony (która mogła dawno nie być aktualizowana), na przykład poprzez kontakt " + u"z administracją oraz osobiste udanie się na miejsce i sprawdzenie uzyskanych odpowiedzi.\n" + u"\n" + u"Więcej o tym, dlaczego warto weryfikować informacje dowiesz się tu:\n" + u"https://www.youtube.com/watch?v=ZHHmEi9VAbY.\n" + u"\n" + u"Więcej o weryfikacji informacji w Internecie dowiesz się stąd:\n" + u"http://www.heuristic.pl/blog/internet/Wiarygodnosc-informacji-zamieszczanych-w-Internecie;204.html.", + + u"Krytyczne podejście do informacji to jedna z najważniejszych umiejętności we współczesnym świecie, " + u"w którym informacja otacza nas i dociera zewsząd. Ważne jest, aby uzyskana przez Ciebie informacja była " + u"aktualna, wiarygodna i wyczerpująca. Dlatego optymalnym rozwiązaniem jest właśnie kontakt " + u"z administracją oraz osobiste udanie się na miejsce i sprawdzenie uzyskanych odpowiedzi. Ważne jest " + u"także sprawdzenie, jakie okoliczności mogą wpływać na stan „formalny” badanej rzeczywistości – " + u"częstotliwość łamania przepisów przez pełnosprawnych kierowców stanowi taką incydentalną okoliczność, " + u"której częste występowanie może całkowicie zniweczyć sens używania aplikacji, jeśli nie zostanie " + u"uwzględnione w jej działaniu.\n" + u"\n" + u"Więcej o tym, dlaczego warto weryfikować informacje dowiesz się tu:\n" + u"https://www.youtube.com/watch?v=ZHHmEi9VAbY.\n" + u"\n" + u"Więcej o weryfikacji informacji w internecie dowiesz się tu:\n" + u"http://www.heuristic.pl/blog/internet/Wiarygodnosc-informacji-zamieszczanych-w-Internecie;204.html."), + ( + u"Niewidzialna praca to między innymi praca wykonywana na rzecz swojej rodziny / wolontariat. Chociaż " + u"zazwyczaj kojarzona jest z pracą w domu (na przykład kobiety opiekujące się dziećmi), to odnosi się też " + u"do „szarych pracowników” wielkich korporacji, którzy stoją za sukcesem tych przedsiębiorstw, w tym " + u"moderatorów mediów społecznościowych, których rola jest niezastąpiona i niezbędna dla sprawnego " + u"funkcjonowania biznesu.\n" + u"„Niewidzialną pracą” można nazwać również aktywność użytkowników mediów społecznościowych, którzy " + u"poprzez komentarze pod wpisami i newsami podtrzymują zainteresowanie innych użytkowników, a co za tym " + u"idzie zwiększają zainteresowanie potencjalnych reklamodawców.\n" + u"\n" + u"O niewidzialnej pracy można przeczytać w artykule pt. „Niewidzialna praca o wielkiej mocy”: " + u"http://www.praca.pl/poradniki/rynek-pracy/niewidzialna-praca-o-wielkiej-mocy_pr-1711.html.", + + u"Niewidzialna praca to między innymi praca wykonywana na rzecz swojej rodziny / wolontariat. Chociaż " + u"zazwyczaj kojarzona jest z pracą w domu (na przykład kobiety opiekujące się dziećmi), to odnosi się też " + u"do „szarych pracowników” wielkich korporacji, którzy stoją za sukcesem tych przedsiębiorstw, w tym " + u"moderatorów mediów społecznościowych, których rola jest niezastąpiona i niezastąpiona i niezbędna dla " + u"sprawnego funkcjonowania biznesu.\n" + u"„Niewidzialną pracą” można nazwać również aktywność użytkowników mediów społecznościowych, którzy " + u"poprzez komentarze pod wpisami i newsami oraz udostępnianie różnego rodzaju treści podtrzymują " + u"zainteresowanie innych użytkowników, a co za tym idzie zwiększają zainteresowanie potencjalnych " + u"reklamodawców.\n" + u"\n" + u"O niewidzialnej pracy można przeczytać w artykule pt. „Niewidzialna praca o wielkiej mocy”: " + u"http://www.praca.pl/poradniki/rynek-pracy/niewidzialna-praca-o-wielkiej-mocy_pr-1711.html.", + + u"Niewidzialna praca to między innymi praca wykonywana na rzecz swojej rodziny / wolontariat. Chociaż " + u"zazwyczaj kojarzona jest z pracą w domu (na przykład kobiety opiekujące się dziećmi), to odnosi się " + u"też do „szarych pracowników” wielkich korporacji, którzy stoją za sukcesem tych przedsiębiorstw, " + u"w tym moderatorów mediów społecznościowych, których rola jest niezastąpiona i niezbędna dla sprawnego " + u"funkcjonowania biznesu.\n" + u"„Niewidzialną pracą” można nazwać również aktywność użytkowników mediów społecznościowych, którzy " + u"poprzez komentarze pod wpisami i newsami podtrzymują zainteresowanie innych użytkowników, a co za tym " + u"idzie zwiększają zainteresowanie potencjalnych reklamodawców.\n" + u"Z całą pewnością informatycy budujący rozwiązania IT dla firm nie są osobami wykonującymi „niewidzialną " + u"pracę”, chociażby z tego względu, że swoją pracę wykonują najczęściej poza domem, jej efekty są " + u"dostrzegane i doceniane oraz pobierają za nią wysokie wynagrodzenia (pracownicy IT są jedną z najlepiej " + u"opłacanych grup zawodowych na całym świecie).\n" + u"\n" + u"O niewidzialnej pracy można przeczytać w artykule pt. „Niewidzialna praca o wielkiej mocy”: " + u"http://www.praca.pl/poradniki/rynek-pracy/niewidzialna-praca-o-wielkiej-mocy_pr-1711.html."), + ( + u"Informacja nazywana jest we współczesnym świecie „zasobem strategicznym”. Pozwala działać, planować, " + u"podejmować decyzje w świadomy sposób – i z prawdopodobieństwem osiągnięcia dobrych skutków. Jednak, " + u"aby informacja spełniała takie funkcje, musi być wiarygodna, aktualna, kompletna. Jej wiarygodność " + u"należy zatem sprawdzać i weryfikować. Jeśli pojawia się w więcej niż jednym źródle, rośnie " + u"prawdopodobieństwo, że nie jest manipulacją ani dezinformacją. Czasami zdarza się, że kolejne media " + u"bezmyślnie powtarzają informację za tym, kto podał ją jako pierwszy, i trafia ona do wielu odbiorców, " + u"ostatecznie okazuje się nieprawdziwa. Bez dotarcia do jej właściwego, oryginalnego źródła, trudno mieć " + u"100-procentową pewność, że mamy do czynienia z wartościową informacją.", + + u"Informacja nazywana jest we współczesnym świecie „zasobem strategicznym”. Pozwala działać, planować, " + u"podejmować decyzje w świadomy sposób – i z prawdopodobieństwem osiągnięcia dobrych skutków. Jednak, aby " + u"informacja spełnia takie funkcje, musi być wiarygodna, aktualna, kompletna. Jej wiarygodność należy " + u"zatem sprawdzać i weryfikować. Jeśli pojawia się w więcej niż jednym źródle, rośnie prawdopodobieństwo, " + u"że nie jest manipulacją ani dezinformacją. Jeśli dodatkowo informacja potwierdzona jest możliwością " + u"dotarcia do oryginalnego jej źródła, zamiast opracowania lub interpretacji, można z wysokim " + u"prawdopodobieństwem zakładać, że jest prawdziwa.", + + u"Informacja nazywana jest we współczesnym świecie „zasobem strategicznym”. Pozwala działać, planować, " + u"podejmować decyzje w świadomy sposób – i z prawdopodobieństwem osiągnięcia dobrych skutków. Jednak, aby " + u"informacja spełnia takie funkcje, musi być wiarygodna, aktualna, kompletna. Informacja pochodząca " + u"jedynie z serwisów społecznościowych i nielicznych portali informacyjnych, a także nie można ustalić jej " + u"oryginalnego źródła, nie wolno zakładać, że jest prawdziwa. Możemy pozwolić wprowadzić się w błąd – " + u"a nasi znajomi, na których profilach społecznościowych będziemy się opierać, mogą nawet nie mieć " + u"świadomości, że rozprzestrzeniają nieprawdziwe informacje.\n" + u"\n" + u"O potencjalnych konsekwencjach fałszywych informacji w prawdziwym świecie przeczytasz tu:\n" + u"https://www.wprost.pl/swiat/10030588/" + u"Facebook-wplynal-na-wynik-amerykanskich-wyborow-Zuckerberg-komentuje.html."), + ( + u"Samo podjęcie czynności kontrolnych przez prokuraturę nie musi oznaczać, że umowy podpisywane " + u"z wykonawcami budżetu obywatelskiego odbyły się z naruszeniem prawa. Każdy z nas może paść ofiarą " + u"niesłusznych oskarżeń, dlatego powinno unikać się ocen dotyczących ewentualnej winy. Dopóki zarzuty " + u"postawione przez prokuraturę (jeśli w ogóle zostaną postawione) nie zostaną uprawomocnione wyrokiem " + u"sądowym, obowiązuje tzw. domniemanie niewinności. Tytuł zastosowanego newsa jest akceptowalny, ponieważ " + u"nie rozstrzyga ewentualnej winy wykonawców budżetu obywatelskiego. Niestety, z drugiej strony " + u"sformułowanie „niejasne umowy” sugeruje pewnego rodzaju nieprawidłowości. Dziennikarze tworzący newsy " + u"powinni działać zgodnie z etyką zawodową. Są oni zobowiązani do rzetelnego informowania o faktach " + u"i unikaniu prasowych przekłamań, nie tylko w treści newsów, ale również w ich tytułach. Bywa jednak tak, " + u"że dziennikarze tworzący tytuły wiadomości manipulują nami, aby podstępnie zmusić nas do zaznajomienia " + u"się z ich treścią. Robią to najczęściej w celu wygenerowania dodatkowych zysków z reklam, które " + u"pojawiają się obok treści wiadomości. To zjawisko nosi nazwę „clickbait”.\n" + u"\n" + u"Jeśli chcesz dowiedzieć się czym jest dokładnie „clickbait” posłuchaj audycji pt. „Clickbait w sieci, " + u"czyli kto chce cię oszukać”: " + u"http://www.polskieradio.pl/9/3850/Artykul/1665036,Clickbait-w-sieci-czyli-kto-chce-cie-oszukac.\n" + u"\n" + u"W celu zapoznania się ze standardami pracy dziennikarskiej warto przeczytać:\n" + u"Kartę Etyczną Mediów: http://www.dziennikarzerp.pl/wp-content/uploads/2010/06/karta_dziennikarzy.pdf.\n" + u"Kodeks etyki dziennikarskiej Stowarzyszenia Dziennikarzy Polskich: " + u"http://sdp.pl/s/kodeks-etyki-dziennikarskiej-sdp.\n" + u"Dziennikarski kodeks obyczajowy Stowarzyszenia Dziennikarzy RP: " + u"http://www.dziennikarzerp.pl/wp-content/uploads/2010/06/kodeks.pdf.", + + u"Zastosowanie takiego tytułu jest najlepsze, ponieważ stwierdza tylko pewien fakt, a jednocześnie " + u"nie przesądza o rezultatach działań kontrolnych prokuratury. Samo podjęcie czynności kontrolnych " + u"przez prokuraturę nie musi oznaczać, że umowy podpisywane z wykonawcami budżetu obywatelskiego odbyły " + u"się z naruszeniem prawa. Każdy z nas może paść ofiarą niesłusznych oskarżeń, dlatego powinno unikać się " + u"skrajnych ocen dotyczących ewentualnej winy. Dopóki zarzuty postawione przez prokuraturę (jeśli w ogóle " + u"zostaną postawione) nie zostaną uprawomocnione wyrokiem sądowym obowiązuje tzw. domniemanie niewinności. " + u"Tytuł zastosowanego newsa jest poprawny i zgodny z etyką zawodową dziennikarza. Pamiętajmy, " + u"że dziennikarze zobowiązani są do rzetelnego informowania o faktach i unikaniu prasowych przekłamań, " + u"nie tylko w treści newsów, ale również w ich tytułach.\n" + u"\n" + u"W celu zapoznania się ze standardami pracy dziennikarskiej warto przeczytać:\n" + u"Kartę Etyczną Mediów: http://www.dziennikarzerp.pl/wp-content/uploads/2010/06/karta_dziennikarzy.pdf.\n" + u"Kodeks etyki dziennikarskiej Stowarzyszenia Dziennikarzy Polskich: " + u"http://sdp.pl/s/kodeks-etyki-dziennikarskiej-sdp.\n" + u"Dziennikarski kodeks obyczajowy Stowarzyszenia Dziennikarzy RP: " + u"http://www.dziennikarzerp.pl/wp-content/uploads/2010/06/kodeks.pdf.", + + u"Zastosowanie takiego tytułu wprowadza tylko niepotrzebny zamęt i nosi znamiona manipulacji skierowanej " + u"wobec czytelników. Taki tytuł może być krzywdzący dla wykonawców, ponieważ wprost sugeruje ich winę. " + u"Samo podjęcie czynności kontrolnych przez prokuraturę nie musi oznaczać, że umowy podpisywane " + u"z wykonawcami budżetu obywatelskiego odbyły się z naruszeniem prawa. Każdy z nas może paść ofiarą " + u"niesłusznych oskarżeń, dlatego powinno unikać się skrajnych ocen dotyczących ewentualnej winy. " + u"Dopóki zarzuty postawione przez prokuraturę (jeśli w ogóle zostaną postawione) nie zostaną " + u"uprawomocnione wyrokiem sądowym obowiązuje tzw. domniemanie niewinności. Tytuł zastosowanego newsa jest " + u"nieakceptowalny, ponieważ zakłada winę, której nie udowodniono. Dziennikarze tworzący newsy powinni " + u"działać zgodnie z etyką zawodową. Są oni zobowiązani do rzetelnego informowania o faktach i unikaniu " + u"prasowych przekłamań, nie tylko w treści newsów, ale również w ich tytułach. Bywa jednak tak, że " + u"dziennikarze tworzący tytuły wiadomości manipulują nami, aby podstępnie zmusić nas do zaznajomienia się " + u"z ich treścią. Robią to najczęściej w celu wygenerowania dodatkowych zysków z reklam, które pojawiają " + u"się obok treści wiadomości. To zjawisko nosi nazwę „clickbait”.\n" + u"\n" + u"Jeśli chcesz dowiedzieć się czym jest dokładnie „clickbait” posłuchaj audycji pt. „Clickbait w sieci, " + u"czyli kto chce cię oszukać”: " + u"http://www.polskieradio.pl/9/3850/Artykul/1665036,Clickbait-w-sieci-czyli-kto-chce-cie-oszukac.\n" + u"\n" + u"W celu zapoznania się ze standardami pracy dziennikarskiej warto przeczytać:\n" + u"Kartę Etyczną Mediów: http://www.dziennikarzerp.pl/wp-content/uploads/2010/06/karta_dziennikarzy.pdf.\n" + u"Kodeks etyki dziennikarskiej Stowarzyszenia Dziennikarzy Polskich: " + u"http://sdp.pl/s/kodeks-etyki-dziennikarskiej-sdp.\n" + u"Dziennikarski kodeks obyczajowy Stowarzyszenia Dziennikarzy RP: " + u"http://www.dziennikarzerp.pl/wp-content/uploads/2010/06/kodeks.pdf."), + ( + u"Wymienione w odpowiedzi narzędzia służą raczej dystrybucji informacji i prezentowaniu własnych wniosków " + u"/ przemyśleń (Power Point lub podcast), a nie pracy w grupie. Stosowane przy realizacji projektu " + u"narzędzia muszą pozwalać na komunikację zwrotną, wymianę myśli i ustalenia – a także wprowadzanie " + u"zmian w tworzonych treściach (muszą zatem pozwalać na tworzenie treści w formie wspólnie realizowanego " + u"procesu, a nie prezentować je statycznie).\n" + u"\n" + u"Informacje o komunikacji w projektach znajdziesz tu:\n" + u"http://www.ptzp.org.pl/files/konferencje/kzz/artyk_pdf_2017/T1/t1_200.pdf.", + + u"Wymienione w odpowiedzi narzędzia służą wspólnej pracy nad projektem, mogą jednak nie pozwalać " + u"na przykład na pełne śledzenie chronologii wypowiedzi i ustaleń (Coggle) lub też odnotowanie efektów " + u"i ustaleń (Skype). Stosowane przy realizacji Waszego projektu narzędzia muszą pozwalać na komunikację " + u"zwrotną, wymianę myśli i ustalenia – a także wprowadzanie zmian w tworzonych treściach (muszą zatem " + u"pozwalać na tworzenie treści w formie wspólnie realizowanego procesu, a nie prezentować je statycznie) " + u"i umożliwiać śledzenie historii dokonywanych ustaleń i wprowadzanych zmian.\n" + u"\n" + u"Informacje o komunikacji w projektach znajdziesz tu:\n" + u"http://www.ptzp.org.pl/files/konferencje/kzz/artyk_pdf_2017/T1/t1_200.pdf.", + + u"Wybrane narzędzia powinny doskonale odpowiedzieć na potrzeby współpracy przy realizacji projektu. " + u"Pozwalają zarówno na zarządzanie wewnątrz projektu (Wunderlist), jak i wspólne tworzenie koncepcji " + u"opracowywanego dzieła (OneNote, Google Docs). Szybka, grupowa komunikacja, uwzględniająca wszystkich " + u"uczestników projektu, zachowująca historię konwersacji, pozwala nie tylko na dokonywanie ustaleń, " + u"ale i odnoszenie się do nich w przyszłości.\n" + u"\n" + u"Informacje o komunikacji w projektach znajdziesz tu:\n" + u"http://www.ptzp.org.pl/files/konferencje/kzz/artyk_pdf_2017/T1/t1_200.pdf."), + ( + u"Liczba edycji hasła na Wikipedii nie jest wskaźnikiem jego jakości. Przy niektórych hasłach, szczególnie " + u"społecznie drażliwych i kontrowersyjnych, liczba edycji może wynikać z braku zgody społeczności " + u"wikipedystów co do jednej neutralnej definicji. Przyczyną dużej liczby edycji bywa również zamierzone " + u"i złośliwe działanie internautów, którzy stosując tzw. trolling zmieniają znaczenie danego hasła, " + u"obniżając jego wartość merytoryczną lub przedstawiając skrajny punkt widzenia. Liczba edycji może " + u"wynikać też ze zmieniającej się stale wiedzy na temat danego zjawiska.\n" + u"\n" + u"Na temat oceny jakości haseł tworzonych na Wikipedii można przeczytać tutaj: " + u"https://pl.wikipedia.org/wiki/Wikipedia:Ocena_jakości.", + + u"Długość hasła na Wikipedii może być dobry miernikiem jego jakości, ale też niewystarczającym. " + u"Podobnie z jego strukturą. Nawet jeśli hasło zawiera odpowiedni wstęp definicyjny oraz dalsze " + u"skonkretyzowanie omawianej problematyki, nie oznacza to automatycznie, że mamy do czynienia z hasłem " + u"wysokiej jakości. Długość i odpowiednia struktura nie będą niosły ze sobą wartości, jeśli hasło " + u"nie będzie zawierało odpowiednich przypisów i odnośników do innych rzetelnych źródeł, w których " + u"potwierdzone są tezy i informacje zawarte w opisie hasła. Po zapoznaniu się z interesującym hasłem " + u"warto zawsze sprawdzić źródła, do których się ono odnosi. Sama obecność odnośników nie oznacza, że są " + u"one aktualne i rzetelne.\n" + u"\n" + u"Na temat oceny jakości haseł tworzonych na Wikipedii można przeczytać tutaj: " + u"https://pl.wikipedia.org/wiki/Wikipedia:Ocena_jakości.", + + u"Ani liczba edycji hasła, ani jego długość i struktura nie ma znaczenia dla jego jakości, jeśli w opisie " + u"hasła nie znajdziemy odpowiednich przypisów. To źródła, do których odnosi się opis hasła, stanowią " + u"przede wszystkim o jego wartości merytorycznej. Należy jednak pamiętać, że sama obecność odnośników " + u"jeszcze nic nie znaczy, warto samemu sprawdzić, czy są one aktualne i odnoszą do rzetelnej wiedzy.\n" + u"Na temat oceny jakości haseł tworzonych na Wikipedii można przeczytać tutaj: " + u"https://pl.wikipedia.org/wiki/Wikipedia:Ocena_jakości."), + ( + u"Ochrona praw autorskich oraz przestrzeganie przepisów i norm związanych z tymi prawami jest szczególnie " + u"istotna w cyfrowym świecie, w którym skopiowanie cudzego pomysłu wymaga często jedynie zastosowanie " + u"funkcji „Kopiuj – Wklej”. Wykorzystanie podpisanej grafiki z podaniem jedynie adresu strony nie " + u"gwarantuje ochrony praw jej autora – grafika mogła znaleźć się na stronie w sposób niezgodny z prawem, " + u"z naruszeniem praw jej autora, poza tym autor interesującej nas grafiki ma prawo do bycia docenionym " + u"poprzez podanie imienia i nazwiska lub pseudonimu. Dlatego, jeśli masz wątpliwości, zrób co możesz, " + u"aby ustalić jej pierwotne źródło i autora i sprawdzić, czy pozwolił on na jej wykorzystywanie przez inne " + u"osoby.\n" + u"\n" + u"O tym, że nawet wielkie firmy popełniają plagiaty przeczytasz tu:\n" + u"http://noizz.pl/lifestyle/" + u"zara-kopiuje-grafiki-artystki-my-jestesmy-znani-a-ty-nie-odpowiadaja-prawnicy-firmy/p9y17wp.\n" + u"\n" + u"O ochronie praw autorskich więcej dowiesz się tu: http://prawokultury.pl.", + + u"Ochrona praw autorskich oraz przestrzeganie przepisów i norm związanych z tymi prawami jest szczególnie " + u"istotna w cyfrowym świecie, w którym skopiowanie cudzego pomysłu wymaga często jedynie zastosowanie " + u"funkcji „Kopiuj – Wklej”. Wykorzystanie podpisanej grafiki z podaniem jedynie adresu strony " + u"nie gwarantuje ochrony praw jej autora – grafika mogła znaleźć się na stronie w sposób niezgodny " + u"z prawem, z naruszeniem praw jej autora. Z takiego jednego naruszenia mogą rodzić się kolejne – " + u"grafika może być zamieszczana przez administratorów kolejnych stron. Dlatego, jeśli masz wątpliwości, " + u"zrób co możesz, aby ustalić jej pierwotne źródło i autora i sprawdzić, czy pozwolił on na jej " + u"wykorzystywanie przez inne osoby.\n" + u"\n" + u"O ochronie praw autorskich więcej dowiesz się tu: http://prawokultury.pl.", + + u"Ochrona praw autorskich oraz przestrzeganie przepisów i norm związanych z tymi prawami jest szczególnie " + u"istotna w cyfrowym świecie, w którym skopiowanie cudzego pomysłu wymaga często jedynie zastosowanie " + u"funkcji „Kopiuj – Wklej”. Wykorzystanie podpisanej grafiki z podaniem jedynie adresu strony " + u"nie gwarantuje ochrony praw jej autora – grafika mogła znaleźć się na stronie w sposób niezgodny " + u"z prawem, z naruszeniem praw jej autora. Zrobienie wszystkiego, co możliwe, aby ustalić jej pierwotne " + u"źródło i autora i sprawdzić, czy pozwolił on na jej wykorzystywanie przez inne osoby, sprawia, " + u"że zachowujemy się nie tylko fair w stosunku do autora, ale także przestrzegamy obowiązujących w tym " + u"zakresie przepisów.\n" + u"\n" + u"O ochronie praw autorskich więcej dowiesz się tu: http://prawokultury.pl."), + ( + u"Przedstawiona w kodzie funkcja zawiera niepełną listę argumentów. Zadaniem funkcji f(a) jest " + u"wyświetlenie sumy argumentu „a” oraz argumentu „b”. Niestety, sama funkcja pozwala określić wyłącznie " + u"argument „a” – z tego względu jej zapis jest niezgodny z zadaniem, które ma zrealizować. Główną wadą " + u"tego kodu jest więc przetwarzanie brakującego argumentu „b”.", + + u"Przedstawiona w kodzie funkcja zawiera niepełną listę argumentów. Zadaniem funkcji f(a) jest " + u"wyświetlenie sumy argumentu „a” oraz argumentu „b”. Niestety, sama funkcja pozwala określić wyłącznie " + u"argument „a” – z tego względu jej zapis jest niezgodny z zadaniem, które ma zrealizować. Odpowiedź ta " + u"jest niepoprawna, ponieważ funkcja nie określa, czy argument zarówno „a” jak i „b” muszą mieć charakter " + u"liczbowy. Mogą mieć również charakter łańcuchowy (tj. tekstowy).", + + u"Jest to błędna odpowiedź, ponieważ litera „f” w podanym kodzie nie oznacza argumentów funkcji. Argument " + u"funkcji oznaczony jest literą „a” i znajduje się w nawiasie. Litera „f” oznacza funkcje, która w tym " + u"przypadku przetwarza argument „a”. Ponadto przedstawiona w kodzie funkcja zawiera niepełną listę " + u"argumentów. Zadaniem przedstawione funkcji f(a) jest wyświetlenie sumy argumentu „a” oraz argumentu „b”. " + u"Niestety, sama funkcja pozwala określić wyłącznie argument „a” – z tego względu jej zapis jest niezgodny " + u"z zadaniem, które ma zrealizować.\n" + u"\n" + u"O definicji funkcji na przykładzie języka programowania C można przeczytać tutaj: " + u"https://pl.wikibooks.org/wiki/C/Funkcje#cite_note-1."), + ( + u"Licencje Creative Commons pozwalają zastąpić tradycyjny model ochrony praw autorskich „Wszystkie prawa " + u"zastrzeżone” zasadą „Pewne prawa zastrzeżone” – przy jednoczesnym poszanowaniu zasad prawa autorskiego " + u"(http://creativecommons.pl/poznaj-licencje-creative-commons/). Licencja CC-BY-SA pozwala na kopiowanie, " + u"zmienianie, rozprowadzanie, przedstawianie i wykonywanie utworu oraz utworów zależnych, które muszą być " + u"opublikowane na tej samej licencji. Musisz jednak zwrócić uwagę na to, jaka licencja obowiązuje " + u"dla materiałów ściągniętych z serwisu The Noun Project, aby nie naruszyć praw ich autorów.", + + u"Licencje Creative Commons pozwalają zastąpić tradycyjny model ochrony praw autorskich „Wszystkie prawa " + u"zastrzeżone” zasadą „Pewne prawa zastrzeżone” – przy jednoczesnym poszanowaniu zasad prawa autorskiego " + u"(http://creativecommons.pl/poznaj-licencje-creative-commons/). Licencja CC-BY pozwala na kopiowanie, " + u"zmienianie, rozprowadzanie, przedstawianie i wykonywanie utworu jedynie pod warunkiem oznaczenia " + u"autorstwa i gwarantuje najszersze swobody licencjobiorcy. Materiały z serwisu NASA należą natomiast – " + u"jak wszystkie dzieła stworzone przez rząd federalny USA – do domeny publicznej, która daje wszystkim " + u"nieograniczone prawo do dzieł, których wykorzystanie nie podlega restrykcjom i ograniczeniom, ponieważ " + u"prawa majątkowe do twórczości wygasły lub twórczość ta nigdy nie była lub nie jest przedmiotem prawa " + u"autorskiego (http://domenapubliczna.org/co-to-jest-domena-publiczna/).", + + u"Wykorzystanie materiałów ściągniętych z wyszukiwarki grafiki Google, bez sprawdzenia ich pochodzenia, " + u"udzielonej przez twórcę licencji oraz bez znajomości praw, jakie przysługują przy ich użyciu, w znacznej " + u"większości mogą narazić Cię na zarzut nieuprawnionego wykorzystania cudzej twórczości, a zatem " + u"naruszenia praw autorskich. Wyszukiwarka Google umożliwia filtrowanie wyników m.in. na podstawie " + u"licencji, na jakiej zostały udostępnione materiały. Opcję tę znajdziesz w zakładce Narzędzia – Prawa do " + u"użytkowania."), + ( + u"Podczas wyszukiwaniu w internecie obiektów takich jak zdjęcia lub grafiki istotna jest nie tyle liczba " + u"słów kluczowych, co ich trafność. Wybrane przez Ciebie słowa kluczowe zawierają odniesienie do " + u"wydarzenia historycznego, miejsca, formy przekazu – są więc one wyczerpujące i pozwolą otrzymać " + u"najlepsze rezultaty odnoszące się do poszukiwanego przez nas obiektu.", + + u"Podczas wyszukiwaniu w internecie obiektów takich jak zdjęcia lub grafiki istotna jest nie tyle liczba " + u"słów kluczowych, co ich trafność. Wybrane przez Ciebie słowa kluczowe zawierają odniesienia wyłącznie " + u"do miejsca związanego z wydarzeniem oraz jego zawartości wizualnej – są więc one niewyczerpujące i " + u"nie pozwolą uzyskać najlepszych rezultatów odnoszących się do poszukiwanego przez nas obiektu. Brakuje " + u"przede wszystkim odniesienia do samego wydarzenia, czyli angielskiej wojny domowej w latach 1642-1651.", + + u"Podczas wyszukiwaniu w internecie obiektów takich jak zdjęcia lub grafiki istotna jest nie tyle liczba " + u"słów kluczowych, co ich trafność. Wybrane przez Ciebie słowa kluczowe zawierają odniesienia do miejsca " + u"związanego z wydarzeniem, okresu oraz jego formy – są one trafne, a co za tym idzie powinniśmy uzyskać " + u"rezultat odnoszący się do poszukiwanego przez nas obiektu. Warto jednak poszerzyć zakres słów kluczowych " + u"o dodatkowe informacje, na przykład użyć hasła „karykatura”. Dodatkowe słowa mogą zwiększyć skuteczność " + u"naszych poszukiwań."), + ( + u"Ochrona praw jednostki w internecie dotyczy różnych aspektów naszego funkcjonowania w przestrzeni " + u"cyfrowej. Jedną z nich jest ochrona naszych praw do stworzonego dzieła, a zatem naszych praw autorskich. " + u"Nie można zatem wykorzystywać bez pozwolenia niczyich zdjęć do tworzenia własnej relacji z wydarzeń, " + u"nawet organizowanych i przeżytych wspólnie.\n" + u"\n" + u"Co więcej, ludzie mają prawo do samodzielnego decydowania o tym, w jaki sposób ich wizerunek będzie " + u"upubliczniony. Dlatego zanim zamieścisz zdjęcie innej osoby, nawet wspólne selfie, upewnij się, " + u"że sfotografowana osoba wyraża zgodę na zamieszczenie zdjęcia w internecie.\n" + u"\n" + u"Więcej o ochronie wizerunku dowiesz się tu:\n" + u"https://portal.uw.edu.pl/web/ado/ochrona-wizerunku.", + + u"Ochrona praw jednostki w internecie dotyczy różnych aspektów naszego funkcjonowania w przestrzeni " + u"cyfrowej. Jedną z nich jest ochrona naszych praw do stworzonego dzieła, a zatem naszych praw autorskich. " + u"Nie można zatem wykorzystywać bez pozwolenia niczyich zdjęć do tworzenia własnej relacji z wydarzeń, " + u"nawet organizowanych i przeżytych wspólnie. Zanim wykorzystasz czyjeś zdjęcie – nawet takie, na którym " + u"jesteś – zapytaj o zgodę jego autorkę / autora o możliwość jego wykorzystania.", + + u"Ochrona praw jednostki w internecie dotyczy różnych aspektów naszego funkcjonowania w przestrzeni " + u"cyfrowej. Jedną z nich jest ochrona naszych praw do stworzonego dzieła, a zatem naszych praw autorskich. " + u"Nie można zatem wykorzystywać bez pozwolenia niczyich zdjęć do tworzenia własnej relacji z wydarzeń, " + u"nawet organizowanych i przeżytych wspólnie. Jeśli jednak uzyskałeś zgodę autorki / autora na " + u"publikowanie zdjęć, możesz to bez wahania zrobić. Co więcej, ludzie mają prawo do samodzielnego " + u"decydowania o tym, w jaki sposób ich wizerunek będzie upubliczniony. Jeśli jednak przed publikacją " + u"zdjęcia upewniłeś się, że sfotografowana osoba wyraża na zamieszczenie zdjęcia w internecie zgodę, " + u"również możesz bez wątpliwości zamieścić zdjęcie.\n" + u"\n" + u"Więcej o ochronie wizerunku dowiesz się tu:\n" + u"https://portal.uw.edu.pl/web/ado/ochrona-wizerunku."), + ( + u"Internet to niemal nieskończone źródło informacji, edukacji, rozrywki. Często trudno jest zapanować nad " + u"otwieraniem kolejnych, coraz bardziej interesujących (jak się może zdawać), stron. Zachowanie dyscypliny " + u"i świadomości własnych działań – oraz świadomości upływającego czasu – pozwala na zarządzanie własnym " + u"czasem i efektywne wykorzystanie narzędzia, jakim jest światowa sieć. Warto pamiętać, że taka dyscyplina " + u"bywa trudna, szczególnie jeśli bez żadnego zastanowienia będziesz pozwalać na to, aby kolejne bodźce " + u"odrywały Cię od realizowania zaplanowanych działań.\n" + u"\n" + u"Więcej o zarządzaniu czasem dowiesz się tu:\n" + u"http://michalpasterski.pl/2012/06/zarzadzanie-czasem-w-5-cwiczeniach/.\n" + u"\n" + u"Co nas denerwuje i rozprasza i jak sobie z tym radzić? Zajrzyj tu:\n" + u"http://gazetapraca.pl/gazetapraca/1,95288,13425980,Co_nas_denerwuje__co_nas_rozprasza.html.\n" + u"\n" + u"Pomidor pomoże? Prosty sposób na zarządzanie czasem znajdziesz tu:\n" + u"http://projektantczasu.pl/technika-pomodoro-pommodoro-pomidora/.", + + u"Internet to niemal nieskończone źródło informacji, edukacji, rozrywki. Często trudno jest zapanować nad " + u"otwieraniem kolejnych, coraz bardziej interesujących (jak się może zdawać), stron. Zachowanie dyscypliny " + u"i świadomości własnych działań – oraz świadomości upływającego czasu – pozwala na zarządzanie własnym " + u"czasem i efektywne wykorzystanie narzędzia, jakim jest światowa sieć. Jeśli nie narzucisz sam sobie " + u"granic i nie będziesz świadomie panował nad podejmowanymi działaniami, Twój plan nigdy się nie ziści.\n" + u"\n" + u"Więcej o zarządzaniu czasem dowiesz się tu:\n" + u"http://michalpasterski.pl/2012/06/zarzadzanie-czasem-w-5-cwiczeniach/.\n" + u"\n" + u"Co nas denerwuje i rozprasza i jak sobie z tym radzić? Zajrzyj tu:\n" + u"http://gazetapraca.pl/gazetapraca/1,95288,13425980,Co_nas_denerwuje__co_nas_rozprasza.html.\n" + u"\n" + u"Pomidor pomoże? Prosty sposób na zarządzanie czasem znajdziesz tu:\n" + u"http://projektantczasu.pl/technika-pomodoro-pommodoro-pomidora/.", + + u"Internet to niemal nieskończone źródło informacji, edukacji, rozrywki. Często trudno jest zapanować nad " + u"otwieraniem kolejnych, coraz bardziej interesujących (jak się może zdawać), stron. Zachowanie dyscypliny " + u"i świadomości własnych działań – oraz świadomości upływającego czasu – pozwala na zarządzanie własnym " + u"czasem i efektywne wykorzystanie narzędzia, jakim jest światowa sieć. Wykorzystanie zewnętrznych " + u"narzędzi, które pozwalają nam obiektywnie oceniać własne zachowania i dokonywać ich stosownej korekty – " + u"jeśli to niezbędne – to sposób nie tylko na efektywne działanie, ale i na zwiększenie prawdopodobieństwa " + u"osiągnięcia sukcesu w podejmowanych przedsięwzięciach.\n" + u"\n" + u"Więcej o zarządzaniu czasem dowiesz się tu:\n" + u"http://michalpasterski.pl/2012/06/zarzadzanie-czasem-w-5-cwiczeniach/.\n" + u"\n" + u"Co nas denerwuje i rozprasza i jak sobie z tym radzić? Zajrzyj tu:\n" + u"http://gazetapraca.pl/gazetapraca/1,95288,13425980,Co_nas_denerwuje__co_nas_rozprasza.html.\n" + u"\n" + u"Pomidor pomoże? Prosty sposób na zarządzanie czasem znajdziesz tu:\n" + u"http://projektantczasu.pl/technika-pomodoro-pommodoro-pomidora/."), + ( + u"Wtyczki do przeglądarek, których zadaniem jest blokowanie reklam, nie analizują treści zawartych " + u"na stronach internetowych. Jeśli posiadałyby taką funkcjonalność, to zapewne odczulibyśmy spowolnienie " + u"w działaniu przeglądarki internetowej. Wtyczki blokujące reklamy działają w oparciu o listę plików " + u"graficznych, animacji i wyskakujących okien. To przede wszystkim sam użytkownik decyduje, jakie elementy " + u"strony mają podlegać zablokowaniu w oparciu o zdefiniowane obiekty.\n" + u"\n" + u"O mechanizmie blokowania reklam można przeczytać na stronie producenta najpopularniejszej wtyczki " + u"Adblock Plus: https://adblockplus.org/en/about.", + + u"Faktycznie, korzystając z wtyczki blokującej reklamy zauważymy, że reklamy te nie wyświetlają się nam " + u"podczas użytkowania przeglądarki. Co więcej nasza przeglądarka nie tylko nie wyświetla nam zablokowanych " + u"reklam, ale wcześniej przerywa komunikację z serwerami, które odpowiadają za ich publikacje. Za to, jaki " + u"serwer powinien być niedopuszczony do komunikacji z przeglądarką, odpowiada sam użytkownik. Wtyczki " + u"blokujące reklamy działają bowiem w oparciu o listę plików graficznych, animacji i wyskakujących okien. " + u"To przede wszystkim sam użytkownik decyduje, jakie elementy strony mają znaleźć się na stronie i " + u"podlegać zablokowaniu.\n" + u"\n" + u"O mechanizmie blokowania reklam można przeczytać na stronie producenta najpopularniejszej wtyczki " + u"Adblock Plus: https://adblockplus.org/en/about.", + + u"Przeglądarka internetowa z zainstalowaną wtyczką nie tylko nie wyświetla nam zablokowane reklamy, " + u"ale przede wszystkim blokuję komunikację z serwerami, które odpowiadają za ich publikacje. Za to, " + u"jaki serwer powinien być niedopuszczony do komunikacji z przeglądarką, odpowiada sam użytkownik. Wtyczki " + u"blokujące reklamy działają bowiem w oparciu o listę plików graficznych, animacji i wyskakujących okien. " + u"To przede wszystkim sam użytkownik decyduje, jakie elementy strony mają znaleźć się na stronie " + u"i podlegać zablokowaniu. Wtyczka nie tylko zablokuje te elementy, ale również nie dopuści do komunikacji " + u"z serwerami odpowiedzialnymi za ich treść.\n" + u"\n" + u"O mechanizmie blokowania reklam można przeczytać na stronie producenta najpopularniejszej wtyczki " + u"Adblock Plus: https://adblockplus.org/en/about."), ] @classmethod @@ -959,7 +1713,7 @@ class SciezkiKopernikaTestForm(ContactForm): 'chosen': 'abc'[chosen_idx], 'correct': 'abc'[correct_idx], 'label': fields[field].label, - 'comment': cls.ANSWER_COMMENTS[i-1][chosen_idx], + 'comment': mark_safe(markdown.convert(cls.ANSWER_COMMENTS[i-1][chosen_idx])), 'answers': [(text, a_score == score, a_score == 2) for a_score, text in choices], } question_count = len(fields) - 1 diff --git a/edumed/static/css/form.css b/edumed/static/css/form.css index 0997331..3b5da98 100644 --- a/edumed/static/css/form.css +++ b/edumed/static/css/form.css @@ -9,7 +9,7 @@ .submit-form th { max-width: 16em; font-weight: normal; } -.submit-form .required label:before { +.submit-form .required th label:before, .submit-form .required > label:before { content: "* "; color: red; } .submit-form p.required { @@ -18,3 +18,5 @@ padding: 0 0 0 1em; margin: 0; color: red; } + +/*# sourceMappingURL=form.css.map */ diff --git a/edumed/static/css/form.scss b/edumed/static/css/form.scss index ffe8c24..57255d5 100755 --- a/edumed/static/css/form.scss +++ b/edumed/static/css/form.scss @@ -13,7 +13,7 @@ max-width: 16em; font-weight: normal; } - .required label:before { + .required th label:before, .required>label:before { content: "* "; color: red; } diff --git a/edumed/static/img/sciezki-kopernika/cc.jpg b/edumed/static/img/sciezki-kopernika/cc.jpg new file mode 100644 index 0000000..0ff7abc Binary files /dev/null and b/edumed/static/img/sciezki-kopernika/cc.jpg differ diff --git a/edumed/static/img/sciezki-kopernika/fe.jpg b/edumed/static/img/sciezki-kopernika/fe.jpg new file mode 100644 index 0000000..f353aa7 Binary files /dev/null and b/edumed/static/img/sciezki-kopernika/fe.jpg differ diff --git a/edumed/static/img/sciezki-kopernika/fnp.png b/edumed/static/img/sciezki-kopernika/fnp.png new file mode 100644 index 0000000..d6bb0c7 Binary files /dev/null and b/edumed/static/img/sciezki-kopernika/fnp.png differ diff --git a/edumed/static/img/sciezki-kopernika/ue.jpg b/edumed/static/img/sciezki-kopernika/ue.jpg new file mode 100644 index 0000000..30ae44f Binary files /dev/null and b/edumed/static/img/sciezki-kopernika/ue.jpg differ diff --git a/edumed/templates/contact/sciezki-kopernika-test/form.html b/edumed/templates/contact/sciezki-kopernika-test/form.html index 50b93d9..59433a2 100644 --- a/edumed/templates/contact/sciezki-kopernika-test/form.html +++ b/edumed/templates/contact/sciezki-kopernika-test/form.html @@ -1,5 +1,10 @@ {% extends "contact/form.html" %} +{% block body %} + {% include 'sciezki_logos.html' %} + {{ block.super }} +{% endblock %} + {% block form %} {{ form.as_p }}

diff --git a/edumed/templates/contact/sciezki-kopernika-test/results.html b/edumed/templates/contact/sciezki-kopernika-test/results.html index bb421eb..6d69f6a 100644 --- a/edumed/templates/contact/sciezki-kopernika-test/results.html +++ b/edumed/templates/contact/sciezki-kopernika-test/results.html @@ -4,6 +4,7 @@ {% block title %}Wyniki{% endblock %} {% block body %} + {% include 'sciezki_logos.html' %}

Wyniki

Suma uzyskanych punktów: {{ results.points|floatformat }} na {{ results.total }} możliwych.

@@ -12,7 +13,7 @@ {% for question in results.questions %} {{ question.label }} -
    +
      {% for answer, chosen, correct in question.answers %}
    1. {{ answer }}
    2. {% endfor %} @@ -22,7 +23,11 @@ {% else %}

      Wybrana odpowiedź {{ question.chosen }}, poprawna odpowiedź {{ question.correct }}.

      {% endif %} -

      Komentarz do odpowiedzi: {{ question.comment }}

      +

      Komentarz do odpowiedzi:

      + {{ question.comment }} {% endfor %}

      Zgłoś się na warsztaty

      +

      Pytania stworzyli: Grzegorz Stunża, Marcin Wilkowski.

      +

      Komentarzami opatrzyli: Paulina Piasecka, Paweł Maranowski.

      + {% endblock %} \ No newline at end of file diff --git a/edumed/templates/contact/sciezki-kopernika-test/results_email.txt b/edumed/templates/contact/sciezki-kopernika-test/results_email.txt index 73e55d8..49319a8 100644 --- a/edumed/templates/contact/sciezki-kopernika-test/results_email.txt +++ b/edumed/templates/contact/sciezki-kopernika-test/results_email.txt @@ -4,14 +4,14 @@ Oto wyniki testu: Suma uzyskanych punktów: {{ results.points|floatformat }} na {{ results.total }} możliwych. -Zapraszamy do zgłoszenia się na warsztaty: -https://edukacjamedialna.edu.pl{% url 'contact_form' 'sciezki-kopernika' %} - Pod poniższym adresem możesz obejrzeć swoje odpowiedzi z komentarzami: https://edukacjamedialna.edu.pl{% url 'contact_results' contact.id contact.digest %} +Zgłoś się na warsztaty: +https://edukacjamedialna.edu.pl{% url 'contact_form' 'sciezki-kopernika' %} + -Z pozdrowieniami +Z pozdrowieniami, fundacja Nowoczesna Polska -- diff --git a/edumed/templates/contact/sciezki-kopernika/form.html b/edumed/templates/contact/sciezki-kopernika/form.html new file mode 100644 index 0000000..31f6534 --- /dev/null +++ b/edumed/templates/contact/sciezki-kopernika/form.html @@ -0,0 +1,6 @@ +{% extends "contact/form.html" %} + +{% block body %} + {% include 'sciezki_logos.html' %} + {{ block.super }} +{% endblock %} \ No newline at end of file diff --git a/edumed/templates/flatpages/sciezki.html b/edumed/templates/flatpages/sciezki.html new file mode 100644 index 0000000..9b0c392 --- /dev/null +++ b/edumed/templates/flatpages/sciezki.html @@ -0,0 +1,11 @@ +{% extends "base.html" %} +{% load textile_pl from fnp_markup %} + +{% block title %}{{ flatpage.title }}{% endblock %} + +{% block body %} + {% include "sciezki_logos.html" %} +
      + {{ flatpage.content|textile_pl }} +
      +{% endblock %} diff --git a/edumed/templates/sciezki_logos.html b/edumed/templates/sciezki_logos.html new file mode 100644 index 0000000..84cc45d --- /dev/null +++ b/edumed/templates/sciezki_logos.html @@ -0,0 +1,5 @@ +{% load static %} + + + + \ No newline at end of file diff --git a/requirements.txt b/requirements.txt index 47340f3..c9c4032 100644 --- a/requirements.txt +++ b/requirements.txt @@ -38,3 +38,5 @@ sorl-thumbnail>=12,<13 pyyaml django-subdomains>=2.0.4,<2.1 + +markdown2 \ No newline at end of file