Содержание
- 2. Утренний круг!
- 3. Какие есть опасности в Интернете? Повторение:
- 4. Какую информацию из интернета Вы используете? Ответьте на вопрос:
- 5. Обращаете ли Вы, внимание из каких источников она берется? Ответьте на вопрос:
- 6. Как Вы думаете правильно можно использовать данную информацию, с этической и моральной стороны, по отношению к
- 7. В каких случаях нельзя использовать чужие работы? Ответьте на вопрос:
- 8. 1. «Автор» 2. «Авторское право» 3. «Защита авторских прав» 4. «Плагиат» Знакомы ли Вам термины?
- 9. Какова же тема сегодняшнего урока?
- 10. Копирование информации при работе в Интернете. Тема: Цель: 5.4.2.1 рассуждать о незаконности копирования чужой работы
- 11. 1 сценарий 2 сценарий Задание для групп:
- 12. Разработка критериев оценивания
- 13. 10 минут Время выполнения постера
- 14. Защита работ групп(постеров)
- 15. Оценивание по критериям
- 16. Физминутка
- 17. Продолжите выполнение буклета с прошлого урока Практическое задание для индивидуального вполнения на компьютере
- 19. Оценивание учителем
- 20. Какова была цель сегодняшнего урока? Достигли ли Вы её? Если «Да», то как? Если «Нет», то
- 22. Скачать презентацию



















Структурированные типы в Pascal
Операционные системы
Шаблон работы с систематическим обзором
Разработка баз данных
Please make sentences using these useful phrases
Перевод дробных и произвольных чисел из одной системы счисления в другую
Компьютерная графика
Искусственный интеллект в медицине
Шрифт в плакатной графике_открытое занятие
Журналистика 2000-х годов
Эволюция компьютерного вируса
istoria_operatsionnykh_sistem_i_programnogo_obespechenia
Главные преимущества поиска от Google
Компьютерные сети. Тема 1/2
Информационные технологии. Лекция 1
Основные этапы развития информационного общества
10 сайтов, полезных для школьников
Оптимизация процессов публично-правовой организации
Моя библиотека
Устройства Памяти компьютера
Цветовая модель RGB
Хранение информации
Магістерська робота на тему: Організація обміну даних між пристроями розумного будинку
Организация защиты информационной системы несанкционированного доступа на основе применения СКУД
Solid
Программа: PROGRAM arifm
Таблицы HTML
Разработка методов и алгоритмов поисковой системы