Wprowadzenie do sztucznej inteligencji z podstawami pracy w sieci z egzaminem ECDL Profile B2
Wprowadzenie do sztucznej inteligencji z podstawami pracy w sieci z egzaminem ECDL Profile B2
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Aplikacje biznesowe
- Grupa docelowa usługi
Szkolenie jest przeznaczone dla osób dorosłych, które posiadają podstawową znajomość obsługi komputera i korzystania z Internetu.
- Minimalna liczba uczestników7
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji29-08-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi33
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem szkolenia jest wyposażenie uczestników w podstawową wiedzę oraz praktyczne umiejętności z zakresu sztucznej inteligencji, nowoczesnych technologii i bezpiecznego korzystania z Internetu, umożliwiające efektywne wykorzystanie narzędzi cyfrowych w pracy i życiu codziennym oraz świadome poruszanie się w środowisku onlineEfekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Wyjaśnia podstawowe pojęcia związane ze sztuczną inteligencją i technologiami internetowymi. | Kryteria weryfikacji Uczestnik wyjaśnia podstawowe pojęcia związane ze sztuczną inteligencją i technologiami internetowymi na podstawie testu lub krótkiej wypowiedzi. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Korzysta z narzędzi i aplikacji opartych na sztucznej inteligencji, takich jak generatory tekstów i grafik. | Kryteria weryfikacji Uczestnik samodzielnie korzysta z co najmniej jednego narzędzia SI do generowania tekstów lub grafik podczas ćwiczeń praktycznych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Tworzy skuteczne zapytania (prompty) do systemów SI oraz efektywnie pracować z wygenerowanymi treściami. | Kryteria weryfikacji Uczestnik formułuje poprawne i precyzyjne zapytania (prompty) do systemów SI oraz edytuje otrzymane treści zgodnie z zadaniem. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Porusza się w środowisku internetowym, stosując zasady bezpieczeństwa i ochrony danych. | Kryteria weryfikacji Uczestnik porusza się po środowisku internetowym, stosując zasady bezpieczeństwa, co jest oceniane przez obserwację lub quiz. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Rozpoznaje i przeciwdziała zagrożeniom związanym z siecią, w tym złośliwemu oprogramowaniu. | Kryteria weryfikacji Uczestnik identyfikuje zagrożenia sieciowe i proponuje odpowiednie działania zapobiegawcze na podstawie scenariuszy lub testu. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Bezpiecznie i świadomie korzysta z e-usług, poczty elektronicznej oraz mediów społecznościowych. | Kryteria weryfikacji Uczestnik wykonuje bezpieczne operacje w e-usługach, poczcie elektronicznej i mediach społecznościowych podczas ćwiczeń praktycznych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Komunikuje się efektywnie i zgodnie z zasadami netykiety w środowisku online. | Kryteria weryfikacji Uczestnik prowadzi komunikację online, zachowując zasady netykiety, co jest weryfikowane przez obserwację lub analizę wiadomości. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Przestrzega zasady ochrony zdrowia i środowiska podczas korzystania z technologii. | Kryteria weryfikacji Uczestnik opisuje zasady ochrony zdrowia i środowiska podczas korzystania z technologii w formie krótkiego opisu lub testu. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Inne kwalifikacje
Uznane kwalifikacje
Informacje
- Podstawa prawna dla Podmiotów / kategorii Podmiotówuprawnione do realizacji procesów walidacji i certyfikowania na mocy innych przepisów prawa
- Nazwa Podmiotu prowadzącego walidacjęPolskie Towarzystwo Informatyczne
- Podmiot prowadzący walidację jest zarejestrowany w BURNie
- Nazwa Podmiotu certyfikującegoPolskie Towarzystwo Informatyczne
- Podmiot certyfikujący jest zarejestrowany w BURNie
Program
Program
1. Pojęcie sztucznej inteligencji
- Definicja sztucznej inteligencji (SI)
- Historia i rozwój SI
- Rodzaje SI (wąska, ogólna, superinteligencja)
- Różnice między AI, ML (uczenie maszynowe), a deep learning
2. Zastosowanie sztucznej inteligencji
- Przykłady z codziennego życia (asystenci głosowi, rekomendacje, nawigacja)
- Przemysł i biznes: automatyzacja, analiza danych, medycyna, prawo
- Edukacja, sztuka i rozrywka
- Etyczne wyzwania i wpływ na rynek pracy
3. Prompt (zapytania do AI)
- Co to jest prompt i jak działa
- Składanie skutecznych promptów (techniki: kontekst, styl, rola)
- Przykłady dobrych i złych promptów
- Kreatywne zastosowania promptowania (eseje, plany, e-maile)
4. Aplikacje i narzędzia oparte na SI
- Przegląd najważniejszych aplikacji: ChatGPT, Midjourney, Grammarly, DeepL
- Narzędzia do automatyzacji i analizy danych (np. Notion AI, Zapier AI)
- Wersje darmowe vs. płatne
- Integracje z codzienną pracą
5. Czaty SI – generatory treści
- Porównanie: ChatGPT, Bing Copilot, Gemini (Google), Claude (Anthropic)
- Mocne i słabe strony każdego z nich
- Sztuczna inteligencja w pisaniu: artykuły, CV, opisy produktów
- Praca z wielojęzycznymi modelami
6. Narzędzia do generowania grafik
- Midjourney, DALL·E, Canva AI, Adobe Firefly
- Jak pisać prompty graficzne
- Praktyczne zastosowania: social media, prezentacje, marketing
- Prawa autorskie i kwestie etyczne
7. Inteligentna praca z tekstem
- Streszczanie i parafrazowanie tekstów
- Tworzenie konspektów i notatek
- Pisanie e-maili, raportów, prezentacji z pomocą AI
- Sprawdzanie poprawności językowej i tłumaczenia
8. Podstawy pracy w sieci
- Przeglądarki internetowe i wyszukiwarki
- Zakładki, historia, pliki cookies
- Różne rodzaje kont internetowych (Google, Microsoft itp.)
- Wydajne korzystanie z sieci (skróty, rozszerzenia, dodatki)
9. Bezpieczne korzystanie z Internetu
- Hasła i ich zarządzanie (menedżery haseł)
- Rozpoznawanie phishingu i oszustw
- Czym jest VPN i kiedy go używać
- Aktualizacje oprogramowania i ich znaczenie
10. Pojęcia związane z siecią
- IP, DNS, URL, HTTP/HTTPS
- Chmura, serwer, hosting
- Różnica między przeglądarką a wyszukiwarką
- Szyfrowanie i certyfikaty bezpieczeństwa
11. Dostęp do sieci
- Rodzaje połączeń (Wi-Fi, LTE, światłowód)
- Udostępnianie Internetu i hotspot
- Problemy z siecią – jak je rozwiązywać
- Mobilność i zasięg
12. Ochrona danych i urządzeń
- Backup danych (lokalny vs. chmurowy)
- Antywirusy i zapory sieciowe (firewall)
- Ochrona danych osobowych (RODO)
- Bezpieczne logowanie i uwierzytelnianie dwuskładnikowe
13. Złośliwe oprogramowanie
- Rodzaje: wirusy, trojany, ransomware, spyware
- Jak się przed nimi chronić
- Objawy zainfekowanego systemu
- Dobre praktyki instalacji aplikacji
14. Zdrowie i ochrona środowiska
- Ergonomia pracy przy komputerze
- Higiena cyfrowa (cyfrowy detox, zarządzanie czasem online)
- Wpływ technologii na środowisko (ślad węglowy danych)
- E-odpady i recykling sprzętu
15. Poczta elektroniczna
- Zakładanie konta e-mail
- Tworzenie wiadomości, załączniki, podpis
- Etykieta e-mailowa (netykieta)
- Foldery, filtry, spam
16. e-Usługi
- Platformy e-administracji (mObywatel, ePUAP, Profil Zaufany)
- e-Recepty, e-PIT, e-ZUS
- Rezerwacje online, płatności internetowe
- Bankowość elektroniczna i jej bezpieczeństwo
17. Media społecznościowe
- Najpopularniejsze platformy i ich zastosowanie
- Zarządzanie prywatnością i ustawienia kont
- Fake newsy i manipulacja w social media
- Odpowiedzialne korzystanie z mediów
18. Komunikacja online
- Rodzaje komunikatorów (Teams, Zoom, WhatsApp, Messenger)
- Etykieta spotkań online
- Tworzenie wideokonferencji i udostępnianie ekranu
- Współpraca w czasie rzeczywistym (Google Docs, Microsoft 365)
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 6 600,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 6 600,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 200,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 200,00 PLN |
Rodzaj ceny W tym koszt walidacji brutto | Cena 0,00 PLN |
Rodzaj ceny W tym koszt walidacji netto | Cena 0,00 PLN |
Rodzaj ceny W tym koszt certyfikowania brutto | Cena 0,00 PLN |
Rodzaj ceny W tym koszt certyfikowania netto | Cena 0,00 PLN |
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnik szkolenia otrzyma niezbędne materiały szkoleniowe w postaci skryptów.
Warunki uczestnictwa
Osoba pełnoletnia posiadająca podstawową wiedzę z zakresu obsługi komputera i korzystania z Internetu, przede wszystkim osoby dorosłe i seniorzy, którzy chcą poprawić swoje umiejętności korzystania z Internetu, AI i e-usług.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Wi-fi