Informatyka na szachownicy. O szyfrowaniu
|
|
- Bożena Piekarska
- 7 lat temu
- Przeglądów:
Transkrypt
1 Paweł Perekietka nauczyciel w V LO w Poznaniu Informatyka na szachownicy. O szyfrowaniu Większość szkół prawdopodobnie lepiej by na tym wyszła, gdyby wyrzuciła swoje komputery na śmietnik Michael R. Fellows, współtwórca projektu Computer Science Unplugged Autorzy jednego z podręczników do informatyki do gimnazjum [3] pisali w 2001 roku o potrzebie kształcenia kultury myślenia informatycznego. W przygotowanym przez nich zeszycie ćwiczeń znalazło się wiele zadań, które dobrze ukazywały to, że istotą informatyki (istotą pracy informatyka-naukowca jak i informatyka-praktyka) jest projektowanie rozwiązań problemów związanych z przetwarzaniem informacji, a komputer służy ewentualnie (ze względu na bardzo szybkie wykonywanie bardzo prostych operacji) tylko do realizacji bardziej lub mniej pomysłowych projektów. To były prorocze słowa i prorocze działania. Niewielu nauczycieli (i rodziców) wówczas je rozumiało. O wiele bardziej istotne wydawało się wówczas to, by w szkole pojawiły się nowe komputery! Powszechne było przekonanie: przecież uczniowie zainteresowani informatyką to uczniowie zainteresowani komputerami 1. Czy dziś jest lepiej? Niekoniecznie. Rozpoczynający dziś pracę w szkole nauczyciele matematyki (i ich młodsi koledzy i koleżanki studenci kierunku nauczycielskiego) powinni mieć dużą świadomość tego, że są odpowiedzialni jakkolwiek to patetycznie zabrzmi za rozwijanie u uczniów, przez dobór odpowiednich zadań, nie tylko wyobraźni geometrycznej, czy kinetycznej, ale i wyobraźni algorytmicznej. Przychodzi czas na łagodne wprowadzenie do szkół matematyki dyskretnej 2. Znakomicie to tego celu nadaje się prosty środek szachownica. W swoim życiu miałem niejedną depeszę szyfrowaną w ręku i wiem jak się do niej zabrać. O ile się nie mylę, ta do odczytania będzie wymagała siatki albo szachownicy. fragment powieści Juliusza Verne a pt. Mateusz Sandorf Szyfrowanie na szachownicy Czy warto uczyć dziś w szkole o szyfrach? Czy można je traktować jako coś więcej niż ciekawostkę historyczną, a najlepszym przypadku element matematyki rekreacyjnej na obozie harcerskim? Otóż warto! W przeciwnym przypadku utrwalać będziemy powszechną dziś ignorancję informatyczną. Na czym polega bezpieczeństwo połączenia ze stroną szkolnego dziennika elektronicznego albo stroną internetową banku? Kryptografia 1 W konsekwencji tematy z algorytmiki traktowane były na lekcjach informatyki w gimnazjum jako ciało obce. Trudno się temu dziwić, skoro informatyki rzadko uczą w szkole matematycy. 2 Autor wielokrotnie do tego celu wykorzystywał lekcje-zastępstwa.
2 (szyfrowanie danych) rozwiązuje dwa zasadnicze problemy zapewnia poufność (tajność) i potwierdzenie autentyczności korespondencji. Nie chodzi o to, by uczniowie poznawali szczegóły techniczne współczesnych metod szyfrowania. Chodzi o zrozumienie logiki bezpieczeństwa połączenia internetowego. Przebieg lekcji 1. Przedstawiamy uczniom problem: bezpieczeństwo połączenia internetowego ze szkolnym dziennikiem elektronicznym (czy stroną WWW banku internetowego). Możemy posłużyć się narracją w rodzaju: Większość młodych ludzi nie okłamuje swoich rodziców. Jednak Jaś (Joasia) wykorzystał(-a) swoje zdolności informatyczne i wprowadził(-a) w błąd swoich rodziców. Mimo że w dzienniku elektronicznym wpisana jest ocena niedostateczna, rodzice zobaczyli inną... Jak tego dokonał(-a)? Udzielamy głosu kilku uczniom. W razie potrzeby stawiamy pytania pomocnicze. Podsumowujemy, formułując dwa wnioski: poufność (tajność) korespondencji można zapewnić szyfrując przesyłane informacje; autentyczność (prawdziwość) serwera da się potwierdzić z użyciem podpisu cyfrowego (certyfikatu). Pytamy uczniów o znane im przykłady klasycznych szyfrów. Jedna z osób może przedstawić konkretny przykład (np. szyfr Cezara czy metoda płotu znane często wśród uczestników ruchu harcerskiego przykłady szyfrów odpowiednio: podstawieniowego i przestawieniowego). Informujemy uczniów, że w czasie zajęć zapoznają się z jedną z klasycznych metod szyfrowania przestawieniowego zwaną metodą szablonu i określą jej bezpieczeństwo. Podkreślamy, że przykład nie jest celem samym w sobie chodzi o zrozumienie znaczenia szyfrowania danych dla człowieka w XXI w. w ogólności. 2. Rozdajemy uczniom po dwie kartki w kształcę kwadratu ok. 10 cm 10 cm uczniowie mogą je sami wyciąć (lub nawet wydrzeć ) z jednej kartki formatu A4. Polecamy zgiąć każdą z kartek odpowiednią liczbę razy na pół tak, aby po rozłożeniu kartki uzyskać szachownicę 4 4 (jak na poniższym rysunku). Przedstawiamy przykład szyfrogramu na tablicy (lub z użyciem rzutnika pisma czy rzutnika multimedialnego 3 ) uczniowie w tym momencie zapisują go wiersz po wierszu na jednej z kartek (jak na powyższym rysunku). Jest praktycznie niemożliwe, aby uczniowie odgadnęli tekst jawny warto jednak moment poczekać i dać szansę optymistom, którzy 3 Przykład dynamicznej prezentacji do wykorzystania na lekcji, stworzonej z użyciem narzędzi Google Dokumenty, można odnaleźć pod adresem
3 mają nadzieję na sukces mimo nieposiadania klucza, używanego do szyfrowania, ani nawet znajomości metody szyfrowania. Wybieramy ochotnika, udostępniamy mu szablon (klucza), który był używany do zaszyfrowania informacji i polecamy, by podjął (przy tablicy) próbę wyjaśnienia metody szyfrowania (istotą jest obracanie szablonu o jedną czwartą kąta pełnego), a następnie przystąpił do czynności odwrotnej, czyli odszyfrowania (musi odnaleźć punkt początkowy tekstu oraz wybrać kierunek obracania). Pomagać mogą inni uczniowie (możemy ewentualnie dać każdemu z uczniów szablon, jeśli mieliśmy możliwość przygotowania odpowiedniej liczby warto je przygotować w wersji sztywnej, by móc wykorzystać wielokrotnie). W tym momencie możemy przedstawić krótko rys historyczny metody [5] (w grupie starszej wiekowo) lub posłużyć się krótkim opowiadaniem (np. o zastępach harcerskich jak w [1]), by ukazać praktyczne zastosowanie metody. 3. Polecamy uczniom przygotowanie własnego szablonu, którym mogliby się posłużyć do utajnienia treści krótkiego tekstu. Uczniowie wykorzystują drugą kartkę wycinają cztery okienka (lub nawet je wydzierają ). W tym momencie powinny pojawić się pytania uczniów o sposób wyboru okienek? Powstrzymujemy się w tym momencie od odpowiedzi na to pytanie niech uczniowie sami spróbują rozstrzygnąć ten problem, nawet jeśli skończyłoby to niektórych z nich zniszczeniem kartki 4 Po wykonaniu szablonu próbują go użyć do zapisania szyfrogramu np. na odwrocie pierwszej kartki. Jeśli zakończy się to sukcesem, uczniowie mogą wymienić się szyfrogramami, aby przekonać się o tym, że treść tekstu rzeczywiście została utajniona (tj. nie można go odczytać bez szablonu). 4. Jeśli czas i możliwości grupy na to pozwalają, to możemy zająć się problemem bezpieczeństwa metod szyfrowania. Stawiamy uczniom problem: jak zmierzyć bezpieczeństwo szyfru? Na przykład szyfru Cezara. Udzielamy głosu kilku uczniom. W razie potrzeby stawiamy pytania pomocnicze. Formułujemy wniosek: miarą bezpieczeństwa metody szyfrowania jest liczba potencjalnych kluczy odpowiednia ich liczba praktycznie uniemożliwia złamanie szyfru metodą prostego przeszukiwania wszystkich możliwości przez tzw. atak siłowy (ang. brute force). Przystępujemy do określenia stopnia bezpieczeństwa metody szablonu szukamy odpowiedzi na dwa pytania: ile różnych szablonów można utworzyć na szachownicy 4 4 (i 4 Okienka muszą być usytuowane w taki sposób, aby żadne z 16 pół szachownicy nie pojawiało się przy obrocie dwukrotnie ani też nie zostało zapomniane.
4 n n dalej 8 8, czy 2 2 dla dowolnej liczby naturalnej n) i ile jest wariantów zastosowania każdego z nich podczas szyfrowania? 5 Odpowiedzi na oba pytania nie są wcale takie banalne. Podsuwamy uczniom pomysł rozwiązania zadania przez zastosowanie zasady dziel i rządź, tzn. podział szachownicy na cztery ćwiartki. Odpowiednie ponumerowanie pól szachownicy powinno być wskazówką (jak na rysunku wyżej) do znalezienia odpowiedzi na pierwsze pytanie: 64 (wybór jednego z pól 1 jest punktem odniesienia dla pozostałych i dalej mamy: przez wybór każdego okienka decydujemy o braku możliwości wykorzystania trzech innych). Niepoprawne odpowiedzi uczniów, które pomijają konieczne założenia albo dodają zbędne założenia (związane z niedostrzeganiem lub przeinaczeniem konsekwencji podziału szachownicy na ćwiartki) służyć mogą do oszacowania poszukiwanej wartości 6. Pozostaje odpowiedzieć na pytanie drugie: na ile sposobów można szyfrować używając jednego szablonu? Inaczej mówiąc: ile możliwości musi sprawdzić osoba, która przechwyciła szablon? Z tym uczniowie powinni sobie poradzić wcześniej lub później: mamy cztery możliwości dotyczące wyboru miejsca rozpoczęcia odczytywania; można dokonywać obrotu zarówno w kierunku obrotu wskazówek zegara lub w przeciwnym; są dwie możliwości ułożenia szablonu (awers i rewers). Oznacza to, że brak znajomości szablonu oznacza dla osoby ingerującej z zewnątrz i próbującej złamać nasz szyfr, sprawdzanie w najgorszym przypadku możliwości (taka jest liczba kluczy szyfru) Podsumowując zajęcia, podkreślamy, że siłą metody szyfrowania nie jest tajność (nieznajomość przez wroga ) metody szyfrowania ale tajność stosowanego klucza. Oznacza to w praktyce potrzebę częstej zmiany klucza, co pociąga za sobą problem przekazywania klucza To może być punkt wyjścia do sformułowania zadania domowego: w jaki sposób rozwiązuje się problem przekazywania tzw. klucza sesji, który służy przeglądarce 5 Inaczej mówiąc: Ilu kluczom szyfrowania odpowiada jeden szablon? 6 Doświadczenie pokazuje, że rysunek może jednak być błędnie interpretowany, tzn. utwierdzić kogoś w przekonaniu, że konieczne jest równomierne rozłożenie po jednym okienku w ćwiartkach szachownicy, co w konsekwencji prowadzi do odpowiedzi: 3 x 2 x 1 = 6, co stanowi oszacowanie z dołu. Uczniowie znający pojęcie kombinacji mogą oszacować wartość z góry: W tym momencie warto rozwinąć analogię: 1024 to liczba 10-bitowa dla porównania jeden ze współczesnych algorytmów szyfrowania symetrycznego 3DES ma siłę 168 bitów (stan na rok 2012).
5 internetowej do szyfrowania informacji przesyłanych do serwera np. szkolnego dziennika elektronicznego? Młodszym uczniom warto natomiast polecić jako zadanie domowe lekturę opowiadania Zaszyfrowany rozkaz z książki W. Wajnerta [1], które kończy się słowami chłopca o imieniu Robert: Hasło obowiązuje ( ) do końca miesiąca. I znalezienie odpowiedzi na pytania: W jaki sposób zastępowi matematycy rozwiązali problem przekazywania (zapamiętania) klucza? Czy nosili ze sobą szablony? Innym zadaniem domowym może być określenie stopnia bezpieczeństwa oryginalnego szablonu z książki Juliusza Verne a, który miał kształt szachownicy 6 6 (i dalej 8 8, czy n n 2 2 dla dowolnej liczby naturalnej n). Literatura 1. Inspiracją do napisania opracowania zajęć była książka W. Wajnerta Przygody z Machefim (wydanie I w roku 1983, II rozszerzone w roku 1987). W rozdziale Zaszyfrowany rozkaz autor przedstawia krótkie opowiadanie o zastępie harcerzy, którzy po przykrym doświadczeniu, które było skutkiem stosowania naiwnego szyfrowania metodą zapisywania tekstu wspak, wymyślają nowy szyfr jest to właśnie metoda szablonu w wersji Pomocną w dopracowaniu koncepcji lekcji okazała się książka Pitagoras bez cyrkla, czyli jak przejść przez pocztówkę niemieckich autorów A. Beutelsprachera i M. Wagnera, przetłumaczona na język polski w 2010 roku. Z niej zaczerpnąłem np. pomysł wykonania prostej szachownicy przez zginanie kartki (rozdział Kod hrabiego Sandorfa ). 3. Przedstawiona w scenariuszu metoda (technika) szablonu w wersji 8 8 może być nauczycielom znana z zadania 35. zeszytu ćwiczeń do informatyki w gimnazjum Internet. Grafika. Algorytmy autorstwa Edwadra Szczypki oraz Jacka i Romana Urbańców (pracowników Instytutu Informatyki UJ) wydanego w roku Do książki była dołączona sztywna wkładka pt. Kwadraty kryptografa. 4. Zagadnienie przedstawione jest też w oryginalny sposób w przetłumaczonych na język polski w latach 60-tych XX w. popularnonaukowych książkach radzieckich: Archimedesowe lato, czyli historia przyjaźni młodych matematyków S. Bobrowa (tom I, s. 226 i następne) oraz Szybciej niż myśl N. Kobrińskiego i W. Pekelisa (s. 10 i następne). 5. Z książki amerykańskiego autora P. Lundego Tajemnice szyfrów, przetłumaczonej na język polski w 2009, można dowiedzieć się, że metoda szablonu (matrycy obrotowej) to udoskonalony wariant systemu szyfrowania wymyślonego przez XVI-wiecznego włoskiego matematyka G. Cardano, opracowany w 1880 roku przez emerytowanego austriackiego oficera E. Fleissnera oraz że metoda była stosowana przez kilka miesięcy przez niemiecką armię w czasie I wojny światowej system służył do szyfrowania meldunków z pola walki, przesyłanych drogą telegraficzną lub przez telefon polowy (podrozdział Matryce szyfrujące ). Autor składa podziękowania uczniom V Liceum Ogólnokształcącego im. Klaudyny Potockiej w Poznaniu, a zwłaszcza Mateuszowi Wróblewskiemu. Ich dociekliwość i pomysłowość pozwoliły poprawić pierwszą wersję scenariusza.
Studenckie Interdyscyplinarne Koło Naukowe Dydaktyki Matematyki Wydziału Matematyki i Informatyki Uniwersytetu im. Adama Mickiewicza w Poznaniu
Studenckie Interdyscyplinarne Koło Naukowe Dydaktyki Matematyki Wydziału Matematyki i Informatyki Uniwersytetu im. Adama Mickiewicza w Poznaniu Autor: Paweł Perekietka, V Liceum Ogólnokształcące im. Klaudyny
Bardziej szczegółowoTajna wiadomość. Scenariusz lekcji
1 scenariusz 1 CELE OGÓLNE poznanie metod szyfrowania wiadomości zrozumienie algorytmu szyfru Cezara Tajna wiadomość Scenariusz lekcji CELE SZCZEGÓŁOWE Uczeń: Zapamiętanie wiadomości (A): wymienia podstawowe
Bardziej szczegółowoWYKORZYSTANIE KOMPUTERA NA LEKCJI MATEMATYKI W I KLASIE GIMNAZJUM.
WYKORZYSTANIE KOMPUTERA NA LEKCJI MATEMATYKI W I KLASIE GIMNAZJUM. Rozwój techniki komputerowej oraz oprogramowania stwarza nowe możliwości dydaktyczne dla każdego przedmiotu nauczanego w szkole. Nowoczesne
Bardziej szczegółowoSCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa
Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
Bardziej szczegółowoScenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;
Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić
Bardziej szczegółowoII klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Bardziej szczegółowoZapisywanie algorytmów w języku programowania
Temat C5 Zapisywanie algorytmów w języku programowania Cele edukacyjne Zrozumienie, na czym polega programowanie. Poznanie sposobu zapisu algorytmu w postaci programu komputerowego. Zrozumienie, na czym
Bardziej szczegółowoProgramowanie i techniki algorytmiczne
Temat 2. Programowanie i techniki algorytmiczne Realizacja podstawy programowej 1) wyjaśnia pojęcie algorytmu, podaje odpowiednie przykłady algorytmów rozwiązywania różnych 2) formułuje ścisły opis prostej
Bardziej szczegółowoPomoc w rozjaśnianiu ciemności Tadeusz Różewicz Przepaść.
Pomoc w rozjaśnianiu ciemności Tadeusz Różewicz Przepaść. Cele lekcji wyszukiwanie i wykorzystywanie informacji z tekstu określanie tematu i głównej myśli tekstu poetyckiego odbieranie tekstu kultury na
Bardziej szczegółowoScenariusz zajęć z matematyki dla klasy I gimnazjum z wykorzystaniem programu edurom Matematyka G1
Scenariusz zajęć z matematyki dla klasy I gimnazjum z wykorzystaniem programu edurom Matematyka G1 Rozdział V: Równania i nierówności I stopnia z jedną niewiadomą Temat: Ćwiczenia utrwalające przekształcanie
Bardziej szczegółowoSposoby przedstawiania algorytmów
Temat 1. Sposoby przedstawiania algorytmów Realizacja podstawy programowej 5. 1) wyjaśnia pojęcie algorytmu, podaje odpowiednie przykłady algorytmów rozwiązywania różnych problemów; 2) formułuje ścisły
Bardziej szczegółowoBezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
Bardziej szczegółowoPRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKA W KLASIE IV i VII SZKOŁY PODSTAWOWEJ
PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKA W KLASIE IV i VII SZKOŁY PODSTAWOWEJ I. OBSZARY AKTYWNOŚCI. 1. Pisemne prace sprawdzające (sprawdziany, kartkówki). Sprawdziany i kartkówki są przeprowadzane
Bardziej szczegółowoTemat 20. Techniki algorytmiczne
Realizacja podstawy programowej 5. 1) wyjaśnia pojęcie algorytmu, podaje odpowiednie przykłady algorytmów rozwiązywania różnych problemów; 2) formułuje ścisły opis prostej sytuacji problemowej, analizuje
Bardziej szczegółowoŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018
Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl
Bardziej szczegółowoPRZEDMIOTOWY SYSTEM OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH W KLASACH IV VI SZKOŁY PODSTAWOWEJ I. OBSZARY AKTYWNOŚCI.
PRZEDMIOTOWY SYSTEM OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH W KLASACH IV VI SZKOŁY PODSTAWOWEJ I. OBSZARY AKTYWNOŚCI. 1. Pisemne prace sprawdzające (sprawdziany, kartkówki). Sprawdziany i kartkówki są przeprowadzane
Bardziej szczegółowoKonspekt lekcji matematyki z wykorzystaniem multimedialnych podręczników EDU ROM przeprowadzonej w klasie VI SP
Konspekt lekcji matematyki z wykorzystaniem multimedialnych podręczników EDU ROM przeprowadzonej w klasie VI SP Temat: Ostrosłupy przykłady ostrosłupów, siatki ostrosłupów I WSTĘP Autor: mgr Elżbieta Kubis
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoSzyfrowanie wiadomości
Szyfrowanie wiadomości I etap edukacyjny / II etap edukacyjny Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano
Bardziej szczegółowo1. 2. Dobór formy do treści dokumentu w edytorze tekstu MS Word
1. 2. Dobór formy do treści dokumentu w edytorze tekstu MS Word a. 1. Cele lekcji i. a) Wiadomości 1. Uczeń potrafi wyjaśnić pojęcia: nagłówek, stopka, przypis. 2. Uczeń potrafi wymienić dwie zasadnicze
Bardziej szczegółowoSzyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoSCENARIUSZ LEKCJI. TEMAT LEKCJI: Projektowanie rozwiązania prostych problemów w języku C++ obliczanie pola trójkąta
SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Autorzy scenariusza:
Bardziej szczegółowoProgram nauczania przedmiotu uzupełniającego Praktyczne zastosowania informatyki
II Liceum ogólnokształcące im. Marii Skłodowskiej Curie w Piotrkowie Trybunalskim Praktyczne zastosowanie informatyki program nauczania Agnieszka Pluczak, Paweł Bąkiewicz 205/206 Program nauczania przedmiotu
Bardziej szczegółowoKONFERENCJA NT. STOSOWANIA OCENY OPISOWEJ W NAUCZANIU POCZĄTKOWYM , Warszawa
KONFERENCJA NT. STOSOWANIA OCENY OPISOWEJ W NAUCZANIU POCZĄTKOWYM 10-12.10.2014, Warszawa ANKIETA Czy doświadczenia zdobyte na konferencji pomogą mi w udzielaniu moim uczniom pisemnej informacji, pomagającej
Bardziej szczegółowoSCENARIUSZ LEKCJI. TEMAT LEKCJI: O czym mówią współczynniki funkcji liniowej? - wykorzystanie arkusza kalkulacyjnego na lekcjach matematyki
SCENARIUSZ LEKCJI OPRACOWANY w RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE i OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Autorzy scenariusza:
Bardziej szczegółowoAutorski program nauczania
Grzegorz Kaczorowski Innowacja pedagogiczna: Algorytmika i programowanie Typ innowacji: programowa Autorski program nauczania poziom edukacyjny: PONADGIMNAZJALNY Realizatorzy innowacji: uczniowie klas
Bardziej szczegółowoPRZEDMIOTOWY SYSTEM OCENIANIA MATEMATYKA
PRZEDMIOTOWY SYSTEM OCENIANIA MATEMATYKA I. Ogólne zasady oceniania uczniów 1. Ocenianie osiągnięć edukacyjnych ucznia polega na rozpoznawaniu przez nauczyciela postępów w opanowaniu przez ucznia wiadomości
Bardziej szczegółowoPrzedmiotowe zasady oceniania z zajęć komputerowych
SZKOŁA PODSTAWOWA NR 15 W KALISZU Przedmiotowe zasady oceniania z zajęć komputerowych Małgorzata Marcinkowska 1 Przedmiotowe zasady oceniania z zajęć komputerowych w klasach 4-6 I. PODSTAWA PRAWNA 1. Rozporządzenie
Bardziej szczegółowoTemat 5. Programowanie w języku Logo
Temat 5. Programowanie w języku Logo Realizacja podstawy programowej 1) wyjaśnia pojęcie algorytmu, podaje odpowiednie przykłady algorytmów rozwiązywania różnych 2) formułuje ścisły opis prostej sytuacji
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoSCENARIUSZ LEKCJI Przesuwanie paraboli - wykorzystanie arkusza kalkulacyjnego na lekcjach matematyki
SCENARIUSZ LEKCJI Przesuwanie paraboli - wykorzystanie arkusza kalkulacyjnego na lekcjach matematyki OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA
Bardziej szczegółowoProgram zajęć wyrównawczych z matematyki dla grupy 5.3. zajęcia pozalekcyjne realizowane w ramach projektu
Program zajęć wyrównawczych z matematyki dla grupy 5.3 zajęcia pozalekcyjne realizowane w ramach projektu " One Two Three - eksperymentujemy z matematyką i językiem angielskim - program rozwijania kompetencji
Bardziej szczegółowomgr Agnieszka Łukasiak Zasadnicza Szkoła Zawodowa przy Zespole Szkół nr 3 we Włocławku
Wybrane scenariusze lekcji matematyki aktywizujące uczniów. mgr Agnieszka Łukasiak Zasadnicza Szkoła Zawodowa przy Zespole Szkół nr 3 we Włocławku Scenariusz 1- wykorzystanie metody problemowej i czynnościowej.
Bardziej szczegółowoPrzedmiotowy system oceniania z informatyki w III Liceum Ogólnokształcącym im. Marii Skłodowskiej Curie w Opolu
Przedmiotowy system oceniania z informatyki w III Liceum Ogólnokształcącym im. Marii Skłodowskiej Curie w Opolu I Podstawy prawne opracowania PSO Przedmiotowy system oceniania z informatyki jest zgodny
Bardziej szczegółowoProgram zajęć wyrównawczych z matematyki dla grupy 6.1. zajęcia pozalekcyjne realizowane w ramach projektu
Program zajęć wyrównawczych z matematyki dla grupy 6.1 zajęcia pozalekcyjne realizowane w ramach projektu " One Two Three - eksperymentujemy z matematyką i językiem angielskim - program rozwijania kompetencji
Bardziej szczegółowoProgram zajęć wyrównawczych z matematyki dla grupy 4.2. Metoda projektu w nauczaniu matematyki. zajęcia pozalekcyjne realizowane w ramach projektu
Program zajęć wyrównawczych z matematyki dla grupy 4. Metoda projektu w nauczaniu matematyki zajęcia pozalekcyjne realizowane w ramach projektu " One Two Three - eksperymentujemy z matematyką i językiem
Bardziej szczegółowoSCENARIUSZ LEKCJI. Czas realizacji. Podstawa programowa
Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
Bardziej szczegółowoPrzedmiotowy System Oceniania. do informatyki w gimnazjum kl. II do programu Informatyka dla Ciebie autor: Piotr J. Durka
Przedmiotowy System Oceniania do informatyki w gimnazjum kl. II do programu Informatyka dla Ciebie autor: Piotr J. Durka Ogólne zasady oceniania uczniów 1. Ocenianie osiągnięć edukacyjnych ucznia polega
Bardziej szczegółowoWYMAGANIA EDUKACYJNE. Informatyka Szkoła Podstawowa Klasa 4 NA ŚRÓDROCZNĄ I ROCZNĄ OCENĘ KLASYFIKACYJNĄ
WYMAGANIA EDUKACYJNE Informatyka Szkoła Podstawowa Klasa 4 NA ŚRÓDROCZNĄ I ROCZNĄ OCENĘ KLASYFIKACYJNĄ NA ŚRÓDROCZNĄ CELUJĄCA Uczeń otrzymuje ocenę celującą, jeżeli jego wiedza i umiejętności w pełni spełniają
Bardziej szczegółowoPrzedmiotowy System Oceniania EDUKACJA DLA BEZPIECZEŃSTWA
Przedmiotowy System Oceniania EDUKACJA DLA BEZPIECZEŃSTWA Zespół Szkół w Gardnie Rok szkolny 2014/2015 Nauczyciel: mgr Marta Kamraczewska Edukacja dla bezpieczeństwa podręcznik z ćwiczeniami do gimnazjum.
Bardziej szczegółowoScenariusz zajęć z matematyki dla klasy VI szkoły podstawowej z wykorzystaniem programu edurom Matematyka P6
Scenariusz zajęć z matematyki dla klasy VI szkoły podstawowej z wykorzystaniem programu edurom Matematyka P6 Rozdział V: Figury na płaszczyźnie Lekcja 29: Dwusieczna kąta Temat: Konstrukcja dwusiecznej
Bardziej szczegółowoTemat: Programujemy historyjki w języku Scratch tworzymy program i powtarzamy polecenia.
Prowadzący: Dariusz Stefańczyk Szkoła Podstawowa w Kurzeszynie Konspekt lekcji z informatyki w klasie IV Dział programowy: Programowanie. Podstawa programowa 1. Treści nauczania: Rozumienie, analizowanie
Bardziej szczegółowoAUTOR : HANNA MARCINKOWSKA. TEMAT : Symetria osiowa i środkowa UWAGA:
SCENARIUSZ ZAJĘĆ Z MATEMATYKI DLA KLASY I GIMNAZJUM PRZYGOTOWANY W PROGRAMIE NARZĘDZIOWYM EXE LEARNING - SYMETRIA OSIOWA I ŚRODKOWA. Szkoła z klasą 2.0 Zastosowanie technologii informacyjnej AUTOR : HANNA
Bardziej szczegółowoMATEMATYCZNY TURNIEJ KLAS Szkoła a Podstawowa nr 26 im.andrzeja Struga W Krakowie
MATEMATYCZNY TURNIEJ KLAS Szkoła a Podstawowa nr 26 im.andrzeja Struga W Krakowie Jest to konkurs matematyczny, który w Naszej Szkole ma już dość długą tradycję. Pomysł powstał na spotkaniu zespołu nauczycieli
Bardziej szczegółowoWYMAGANIA EDUKACYJNE zajęcia komputerowe
WYMAGANIA EDUKACYJNE zajęcia komputerowe Zgodnie z podstawą programową przyjmuje się, jako priorytetowe na zajęciach komputerowych następujące zadania: bezpieczne posługiwanie się komputerem i jego oprogramowaniem;
Bardziej szczegółowoTemat: Pole równoległoboku.
Scenariusz lekcji matematyki w klasie V Temat: Pole równoległoboku. Ogólne cele edukacyjne - rozwijanie umiejętności posługiwania się językiem matematycznym - rozwijanie wyobraźni i inwencji twórczej -
Bardziej szczegółowoSCENARIUSZ LEKCJI MATEMATYKI W LICEUM OGÓLNOKSZTAŁCĄCYM. Powtórzenie i utrwalenie wiadomości dotyczących geometrii figur płaskich.
Katarzyna Gawinkowska Hanna Małecka VI L.O im J. Korczaka w ZSO nr 2 w Sosnowcu SCENARIUSZ LEKCJI MATEMATYKI W LICEUM OGÓLNOKSZTAŁCĄCYM Temat: Powtórzenie i utrwalenie wiadomości dotyczących geometrii
Bardziej szczegółowoProblem Based Learning - - Nauczanie problemowe
Szkoła Podstawowa im. Adama Mickiewicza w Skalmierzycach Problem Based Learning - - Nauczanie problemowe Czym jest PBL? mgr Alina Stryjak Nauczanie problemowe (Problem Based Learning, PBL) To nauczanie
Bardziej szczegółowoProporcjonalność prosta i odwrotna
Literka.pl Proporcjonalność prosta i odwrotna Data dodania: 2010-02-14 14:32:10 Autor: Anna Jurgas Temat lekcji dotyczy szczególnego przypadku funkcji liniowej y=ax. Jednak można sie dopatrzeć pewnej różnicy
Bardziej szczegółowoPRZEDMIOTOWY SYSTEM OCENIANIA Z MATEMATYKI W KLASIE 4
PRZEDMIOTOWY SYSTEM OCENIANIA Z MATEMATYKI W KLASIE 4 Program: Matematyka z kluczem Uczeń zobowiązany jest posiadać: zeszyt w kratkę min. 60 kartkowy, podręcznik, ćwiczenia, przybory do pisania, kredki,
Bardziej szczegółowoSCENARIUSZ LEKCJI MATEMATYKI PLANOWANEJ DO PRZEPROWADZENIA W KLASIE I LICEUM OGÓLNOKSZTAŁCĄCEGO
SCENARIUSZ LEKCJI MATEMATYKI PLANOWANEJ DO PRZEPROWADZENIA W KLASIE I LICEUM OGÓLNOKSZTAŁCĄCEGO DZIAŁ: Funkcje TEMAT: Wykres funkcji i miejsca zerowe funkcji w Excelu Odczytywanie własności funkcji z wykresu
Bardziej szczegółowokryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;
Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoKryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
Bardziej szczegółowoSCENARIUSZ TEMATYCZNY. Prawa Keplera (fizyka, informatyka poziom rozszerzony)
Autorzy scenariusza: SCENARIUSZ TEMATYCZNY OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
Bardziej szczegółowoPrzedmiotowy system oceniania uczniów z matematyki
Przedmiotowy system oceniania uczniów z matematyki opracowany na podstawie Wewnątrzszkolnego Systemu Oceniania w Niepublicznym Gimnazjum nr 1 Fundacji Familijny Poznań Opracowanie: 9Jerzy Działak 1 1.
Bardziej szczegółowoKonspekt lekcji historii do hospitacji diagnozującej w klasie czwartej.
Autor: mgr Małgorzata Woszczenko Szkoła Podstawowa nr 2 w Skawinie Przedstawiam w niniejszej publikacji scenariusz lekcji historii w klasie czwartej szkoły podstawowej przystosowany do przeprowadzenia
Bardziej szczegółowoSCENARIUSZ LEKCJI. Dzielenie wielomianów z wykorzystaniem schematu Hornera
Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
Bardziej szczegółowoBezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Bardziej szczegółowoNa polowaniu z Wielkomiludem
Na polowaniu z Wielkomiludem Cele lekcji wyszukiwanie i wykorzystywanie informacji z tekstu wyszukiwanie odpowiednich fragmentów tekstu tworzenie rodziny wyrazów analiza budowy wyrazów redagowanie opisu
Bardziej szczegółowoZasady Oceniania Przedmiot: Matematyka
I. Kontrakt między nauczycielem i uczniem Zasady Oceniania Przedmiot: Matematyka 1. Każdy uczeń jest oceniany zgodnie z zasadami sprawiedliwości. 2. Prace klasowe, sprawdziany i odpowiedzi ustne są obowiązkowe.
Bardziej szczegółowoZapisywanie w wybranej notacji algorytmów z warunkami i iteracyjnych
Temat 2. Zapisywanie w wybranej notacji algorytmów z warunkami i iteracyjnych Cele edukacyjne Usystematyzowanie podstawowych pojęć: algorytm z warunkami, iteracja, algorytm iteracyjny, zmienna sterująca.
Bardziej szczegółowoPrzedmiotowy system oceniania - informatyka w gimnazjum
Przedmiotowy system oceniania - informatyka w gimnazjum 1.Zasady oceniania wynikają z przyjętego "Wewnątrzszkolnego Systemu Oceniania i dotyczą uczniów, którzy odbywają zajęcia z przedmiotu "Informatyka"
Bardziej szczegółowoSCENARIUSZ LEKCJI. Tajemniczy ciąg Fibonacciego sztuka przygotowania dobrej prezentacji
SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Autorzy scenariusza:
Bardziej szczegółowoCele nauczania: a)poznawcze: Cele ogólne kształcenia: -uczeń umie odejmować ułamki dziesiętne. Aktywności matematyczne:
Konspekt lekcji matematyki: Klasa: czwarta Prowadzący: Elżbieta Kruczek, nauczyciel Samorządowej Szkoły Podstawowej w Brześciu (z wykorzystaniem podręcznika Matematyka z plusem) Temat: Odejmowanie ułamków
Bardziej szczegółowoSCENARIUSZ LEKCJI. Autorzy scenariusza: Krzysztof Sauter (informatyka), Marzena Wierzchowska (matematyka)
SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Autorzy scenariusza:
Bardziej szczegółowoStudia Podyplomowe Liderów Oświaty. Ewaluacja zmiany
Ewaluacja zmiany Co już wiemy na temat ewaluacji? Cele Po zajęciach uczestnicy: 1. Znają etapy planowania ewaluacji. 2. Tworzą projekt ewaluacji własnej zmiany. Ewaluacja zaproszenie do rozwoju Ewaluacja
Bardziej szczegółowoPRZEDMIOTOWY SYSTEM OCENIANIA Z MATEMATYKI W GIMNAZJUM
PRZEDMIOTOWY SYSTEM OCENIANIA Z MATEMATYKI W GIMNAZJUM 1. Każdy uczeń jest oceniany zgodnie z zasadami sprawiedliwości. 2. Ocenie podlegają wszystkie wymienione w pkt. II formy aktywności ucznia. 3. Każdy
Bardziej szczegółowoLEKCJA OTWARTA Z MATEMATYKI. Temat lekcji: Pole powierzchni prostopadłościanu i sześcianu.
LEKCJA OTWARTA Z MATEMATYKI w ramach Rządowego programu rozwijania szkolnej infrastruktury oraz kompetencji uczniów i nauczycieli w zakresie technologii informacyjno-komunikacyjnych Aktywna tablica Prowadząca:
Bardziej szczegółowoPRZEDMIOTOWY SYSTEM OCENIANIA SZKOŁY PODSTAWOWEJ IM. JÓZEFA WYBICKIEGO W GOSTKOWIE MATEMATYKA DLA KLAS IV VI
PRZEDMIOTOWY SYSTEM OCENIANIA SZKOŁY PODSTAWOWEJ IM. JÓZEFA WYBICKIEGO W GOSTKOWIE MATEMATYKA DLA KLAS IV VI SPIS TREŚCI: I. OBSZARY AKTYWNOŚCI II. NARZĘDZIA POMIARU OSIĄGNIĘĆ UCZNIÓW III. OBSZARY AKTYWNOSCI
Bardziej szczegółowoSCENARIUSZ LEKCJI. Miejsca zerowe funkcji kwadratowej i ich graficzna prezentacja
SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Autorzy scenariusza:
Bardziej szczegółowo1.Zasady oceniania wynikają z przyjętego "Wewnątrzszkolnego Systemu Oceniania i dotyczą uczniów, którzy odbywają zajęcia z przedmiotu "Informatyka"
Przedmiotowy system oceniania - informatyka Rolą oceny nie jest przede wszystkim informowanie uczniów o ich osiągnięciach a także o brakach i trudnościach napotykanych w procesie uczenia się. 1.Zasady
Bardziej szczegółowoZAŁOŻENIA OGÓLNE. Cele konkursu
LUBELSKIE SAMORZĄDOWE CENTRUM DOSKONALENIA NAUCZYCIELI ODDZIAŁ W ZAMOŚCIU ORGANIZUJE W ROKU SZKOLNYM 2016/2017 II REGIONALNY KONKURS INFORMATYCZNY DLA SZKÓŁ PONADGIMNAZJALNYCH Organizatorzy konkursu: Lubelskie
Bardziej szczegółowoPRZEDMIOTOWE ZASADY OCENIANIA Z EDUKACJI DLA BEZPIECZEŃSTWA DLA TECHNIKUM W ZESPÓŁ SZKÓŁ ELEKTRONICZNYCH W RADOMIU. Opracowała: Katarzyna Siekiera
PRZEDMIOTOWE ZASADY OCENIANIA Z EDUKACJI DLA BEZPIECZEŃSTWA DLA TECHNIKUM W ZESPÓŁ SZKÓŁ ELEKTRONICZNYCH W RADOMIU Opracowała: Katarzyna Siekiera Systemem Oceniania. Obejmuje ocenę wiadomości, umiejętności
Bardziej szczegółowoTemat 1. Więcej o opracowywaniu tekstu
Temat 1. Więcej o opracowywaniu tekstu Cele edukacyjne Celem tematu 1. jest uporządkowanie i rozszerzenie wiedzy uczniów na temat opracowywania dokumentów tekstowych (m.in. stosowania tabulatorów, spacji
Bardziej szczegółowoSzkoła Podstawowa nr 2 im. Wojska Polskiego w Przemkowie PRZEDMIOTOWE ZASADY OCENIANIA WIEDZA O SPOŁECZEŃSTWIE
Szkoła Podstawowa nr 2 im. Wojska Polskiego w Przemkowie PRZEDMIOTOWE ZASADY OCENIANIA WIEDZA O SPOŁECZEŃSTWIE rok szk. 2018/2019 PRZEDMIOTOWE ZASADY OCENIANIA Z PRZEDMIOTU WIEDZA O SPOŁECZEŃSTWIE Nauczanie
Bardziej szczegółowoPrzedmiotowy system oceniania z matematyki
Przedmiotowy system oceniania z matematyki 1 Uczeń ma prawo znać plan wynikowy z matematyki określający, co uczeń powinien wiedzieć, rozumieć i umieć po zakończeniu procesu nauczania (według poziomów nauczania)
Bardziej szczegółowoPRZEDMIOTOWY SYSTEM OCENIANIA
dr Artur Jendrzejewski nauczyciel informatyki ZSO nr 1 w Pruszczu Gd. PRZEDMIOTOWY SYSTEM OCENIANIA Informatyka Zgodnie z Podstawą Programową jako priorytetowe przyjmuje się: przygotowanie uczniów do posługiwania
Bardziej szczegółowoPRZEDMIOTOWY SYSTEM OCENIANIA Z MATEMATYKI
PRZEDMIOTOWY SYSTEM OCENIANIA Z MATEMATYKI I. PODSTAWA PRAWNA DO OPRACOWANIA PRZEDMIOTOWEGO SYSTEMU OCENIANIA: 1. Rozporządzenie z dnia 7 września 2004 r. w sprawie warunków i sposobu oceniania, klasyfikowania
Bardziej szczegółowoSprawozdanie z realizacji programu Kodowanie z klasą dla uczniów klasy II i IV Szkoły Podstawowej nr 7
Sprawozdanie z realizacji programu Kodowanie z klasą dla uczniów klasy II i IV Szkoły Podstawowej nr 7 Program skierowany był do uczniów klasy II i IV zainteresowanych nauką programowania w języku Scratch.
Bardziej szczegółowoScenariusz zajęć z matematyki w I klasie Liceum Ogólnokształcącego. Funkcja kwadratowa niejedno ma imię... Postać iloczynowa funkcji kwadratowej
Scenariusz zajęć z matematyki w I klasie Liceum Ogólnokształcącego Funkcja kwadratowa niejedno ma imię... Postać iloczynowa funkcji kwadratowej Opracowanie: Anna Borawska Czas trwania zajęć: jedna jednostka
Bardziej szczegółowoAlgorytmika i programowanie usystematyzowanie wiadomości
Temat 1. Algorytmika i programowanie usystematyzowanie wiadomości Cele edukacyjne Usystematyzowanie podstawowych pojęć: algorytm, program, specyfikacja zadania, lista kroków, schemat blokowy, algorytm
Bardziej szczegółowoPrzedmiotowy system oceniania z matematyki w Publicznym Gimnazjum nr 9 w Opolu
Przedmiotowy system oceniania z matematyki w Publicznym Gimnazjum nr 9 w Opolu I Podstawy prawne opracowania PSO Przedmiotowy system oceniania z matematyki jest zgodny z 1. Rozporządzeniem Ministra Edukacji
Bardziej szczegółowoTemat: Odejmowanie w pamięci
Odejmowanie w pamięci scenariusz lekcji matematyki w kl. IV Temat: Odejmowanie w pamięci Klasa: IV szkoły podstawowej Czas realizacji: 45 minut Cel główny: kształcenie umiejętności wykonywania odejmowania
Bardziej szczegółowoPRZEDMIOTOWY SYSTEM OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH
PRZEDMIOTOWY SYSTEM OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH dla uczniów klas IV oraz PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI dla uczniów klas V-VI Szkoły Podstawowej nr 6 im. Janusza Korczaka w Jastrzębiu-
Bardziej szczegółowoWymagania Edukacyjne w Szkole Podstawowej nr 4. im. Marii Dąbrowskiej w Kaliszu. Matematyka. Przedmiotem oceniania są:
Wymagania Edukacyjne w Szkole Podstawowej nr 4 im. Marii Dąbrowskiej w Kaliszu Matematyka - sprawność rachunkowa ucznia, Przedmiotem oceniania są: - sprawność manualna i wyobraźnia geometryczna, - znajomość
Bardziej szczegółowoMetody: rozmowa, obserwacja, opowieść ruchowa, gra
SCENARIUSZ 1 Temat zajęć: Zawody w zawody kobiety i mężczyźni w pracy - eliminowanie stereotypów związanych z płcią - zainteresowanie własną przyszłością w kontekście wyboru zawodu - kształcenie spostrzegawczości
Bardziej szczegółowoZajęcia komputerowe, informatyka, TIK
Zajęcia komputerowe, informatyka, TIK Temat Propozycje zmian w podstawie programowej kształcenia informatycznego. Jak przygotować się do rewolucji? Adresat Nauczyciele zajęć komputerowych i informatyki
Bardziej szczegółowoScenariusz 18. Mały kryptograf
Scenariusz 18. Mały kryptograf Szyfrowanie to zasadnicza sprawa dla zapewnienia bezpieczeństwa informacji. Osiągnięciem współczesnej kryptografii jest to, że potrafimy zaszyfrować wiadomość jednym kluczem
Bardziej szczegółowoScenariusz zajęć do programu kształcenia Myślę-działam-idę w świat
Scenariusz zajęć do programu kształcenia Myślę-działam-idę w świat Autor: Małgorzata Urbańska Klasa III Edukacja: matematyczna, przyrodnicza, plastyczna, Cel/cele zajęć: - rozwijanie twórczego i logicznego
Bardziej szczegółowo2. Graficzna prezentacja algorytmów
1. Uczeń: Uczeń: 2. Graficzna prezentacja algorytmów a. 1. Cele lekcji i. a) Wiadomości zna sposoby graficznego przedstawiania algorytmów, wie w jaki sposób skonstruować schemat blokowy w taki sposób aby
Bardziej szczegółowoCele: uczeń zna pojęcie symetrii potrafi zebrać potrzebne informacje i korzystać zróżnych źródeł informacji
Scenariusz opracowały: Anna Puget nauczycielka matematyki w Gimnazjum nr 1 w Skale Beata Żulpo nauczycielka matematyki w Zespole Szkół w Cedrach Małych Temat: Powtórzenie wiadomości o symetriach. Poziom
Bardziej szczegółowoSZCZEGÓŁOWE KRYTERIA OCENIANIA Z JĘZYKA NIEMIECKIEGO I ANGIELSKIEGO. Klasy IV-VIII. Szkoła Podstawowa w Zdunach
SZCZEGÓŁOWE KRYTERIA OCENIANIA Z JĘZYKA NIEMIECKIEGO I ANGIELSKIEGO Klasy IV-VIII Szkoła Podstawowa w Zdunach I. Umiejętności uczniów podlegające sprawdzaniu i ocenianiu Podczas trwania całego procesu
Bardziej szczegółowoEDUKACJA DLA BEZPIECZEŃSTWA
Zespół Szkół nr 3 im. Jana III Sobieskiego w Szczytnie Przedmiotowe zasady oceniania: EDUKACJA DLA BEZPIECZEŃSTWA Metryczka: Nauczyciel: Wiesław Załubski Rok szkolny: 2016/2017 Podręcznik: Edukacja dla
Bardziej szczegółowoRozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II
Zespół TI Instytut Informatyki Uniwersytet Wrocławski ti@ii.uni.wroc.pl http://www.wsip.com.pl/serwisy/ti/ Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II Rozkład wymagający
Bardziej szczegółowoZałącznik do Uchwały Nr 1/2014/2015 Rady Pedagogicznej Szkoły Podstawowej w Czernikowie z dnia 15.09.2014 r.
Celem doskonalenia sprawności rachunkowej należy: stosować różnorodne ćwiczenia doskonalące sprawność rachunkową, dostosowane do indywidualnych możliwości uczniów; wykorzystywać codzienne okazje do utrwalania
Bardziej szczegółowo