Przedmiot: Informatyka rozszerzona Rok szkolny: 2015/2016 Klasa: 2 technikum zajęcia 2 godz. x 30 tyg. = 60 godz.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Przedmiot: Informatyka rozszerzona Rok szkolny: 2015/2016 Klasa: 2 technikum zajęcia 2 godz. x 30 tyg. = 60 godz."

Transkrypt

1 Przedmiot: Informatyka rozszerzona Rok szkolny: 05/06 Klasa: technikum zajęcia godz. x 30 tyg. = 60 godz. Prowadzący: mgr inż. Beata Maciewicz mgr Beata Piekiełko mgr Henryk Kuczmierczyk mgr Edmund Żółtowski Proponowany podział materiału nauczania Lp.. Dział Aspekty etyczne, prawne i społeczne w zastosowaniach informatyki. Tendencje w rozwoju informatyki i jej zastosowań Podział godzin dla zakresu rozszerzonego (80 godzin lekcyjnych). Bazy danych Multimedia 6 4. Systemy operacyjne i sieci komputerowe 0 5. Wprowadzenie do algorytmiki 5 6. Algorytmy i ich zastosowanie 3 7. Programowanie w języku C Projekt programistyczny 9 4 Strona z 8

2 Lp. Temat lekcji Liczba godzin do realizacji Przewidywane osiągnięcia ucznia Odwołanie do podręcznika Odwołanie do podstawy programowej KLASA II, Zapoznanie z regulaminem pracowni, rozkładem materiału, PSO, przepisami BHP. ( godziny dydaktyczne) 3, 4,. Kierunki rozwoju technologii informatycznych oraz aspekty etyczne, prawne i społeczne w zastosowaniach inf Kierunki rozwoju informatyki i jej zastosowań. Potrafi wymienić wiele zastosowań komputerów w różnych dziedzinach życia. Określa korzyści wynikające z rozwoju i wszechstronnego wykorzystania informatyki w różnych dziedzinach życia. Orientuje się w nowych technologiach i śledzi zmiany zachodzące w rozwoju informatyki. Dostrzega zalety e-learningu, korzysta z kursów zdalnego nauczania. Zna przepisy prawne dotyczące wykorzystywania, 5. Aspekty etyczne, prawne i przetwarzania i publikowania informacji prawo autorskie i 5.. 5, 6, społeczne w zastosowaniach informatyki. licencje. Przestrzega zasad etyki w zakresie korzystania z utworów innych osób , Sprawdzian wiadomości Bazy danych Lp. 8, 9, 0,,, Temat lekcji Podstawowe zasady tworzenia tabeli stanowiącej bazę danych. Wyszukiwanie informacji w tabeli przy użyciu autofiltru oraz filtru zaawansowanego. Liczba godzin do Przewidywane osiągnięcia ucznia realizacji Zna budowę bazy danych i pojęcia z nią związane. Zna i stosuje reguły, jakim podlega tabela stanowiąca źródło danych. Potrafi zgromadzić w pliku tekstowym dane będące bazą 3 danych. Importuje dane umieszczone w pliku tekstowym do tabeli arkusza kalkulacyjnego. Zapisuje zgromadzone w tabeli dane w pliku tekstowym, stosując odpowiednie znaki separacji. Korzysta z autofiltru w celu wyselekcjonowania danych. Potrafi stosować złożone kryteria wyboru w filtrach zaawansowanych. Stosuje odpowiedni rodzaj filtru w celu wybrania potrzebnych w danej sytuacji informacji. Odwołanie do podręcznika Odwołanie do podstawy programowej Tworzenie podsumowań danych sumy pośrednie. Potrafi zastosować funkcje standardowe arkusza do podsumowań danych. Zna pojęcie suma pośrednia. Wie, do czego używa się sum pośrednich, potrafi je stosować Przy użyciu kreatora sum pośrednich potrafi dokonać podsumowania danych zawartych w tabeli. Potrafi dokonać korekty i zamiany kryteriów podsumowań w istniejącym zestawieniu sum pośrednich. 4, 5, 6, 7, 8, Tworzenie podsumowań danych tabele przestawne. Graficzna prezentacja danych na wykresach. 3 Rozumie pojęcie tabela przestawna. Wie, do czego służą tabele przestawne. Wskazuje, jakie dane można umieszczać w tabelach przestawnych. Potrafi wykonać zestawienie podsumowań danych przy użyciu kreatora tabel przestawnych. Potrafi dokonać zmiany w opcjach projektu istniejącej tabeli przestawnej. Przygotowuje statystyki oparte na raporcie tabeli przestawnej. Potrafi dobrać odpowiedni typ wykresu do prezentowanych na nim danych. Umie tworzyć różnego typu wykresy do danych zawartych w tabelach zwykłych i przestawnych. Potrafi ustalić odpowiednie opcje wykresu i formatować jego poszczególne elementy. Strona z

3 9, 0,,, 3, 4, 5, 6, 7, 8, 9, 30, 3, 3, 33, 34, Rozwiązywanie przykładowych zadań maturalnych z wykorzystaniem arkusza kalkulacyjnego. Podstawy relacyjnej bazy danych. Tabele w relacyjnej bazie danych: Projektowanie i tworzenie tabeli, Typy danych w tabelach, Podstawowe właściwości pól tabeli, Pole kluczowe tabeli, Definiowanie relacji między tabelami. Operacje na tabelach bazy danych. Zmiana sposobu prezentowania danych. 4 6 Potrafi zaprezentować graficznie rozwiązania zadań i problemów z innych dziedzin nauczania i problemów z życia codziennego (równanie i układ równań, wyniki pomiarów fizycznych lub chemicznych, analiza rynku pracy). Świadomie wybiera właściwy sposób rozwiązania zadania. Korzysta z istniejącego oprogramowania w celu rozwiązania problemu. Wykorzystuje funkcje arkusza kalkulacyjnego i poznane metody wyszukiwania informacji do rozwiązywania problemu. Wykorzystuje zdobytą wiedzę i umiejętności do rozwiązywania prostych i umiarkowanie złożonych zadań z różnych dziedzin. Zna i rozumie pojęcia: system zarządzania danymi, relacyjna baza danych. Zna zasady projektowania bazy danych. Zna właściwości rekordów i pól bazy danych i rozumie różnice pomiędzy nimi. Na przykładzie istniejącej relacyjnej bazy danych wymienia obiekty związane z takimi bazami (tabele, kwerendy, formularze, raporty, makrodefinicje). Potrafi zaprojektować układ tabel, unikając powtarzania danych. Potrafi zaimportować tabele z istniejącej bazy danych, arkusza kalkulacyjnego czy pliku tekstowego. Tworzy tabele przy użyciu kreatora tabel oraz w widoku projektu. Potrafi ustalić właściwości pól. Zna różne formaty danych. Zna pojęcia: klucz główny oraz klucz obcy. Dostrzega korzyści wynikające ze stosowania kluczy głównych. Łączy tabele odpowiednimi relacjami. Rozróżnia podstawowe typy relacji między tabelami, potrafi je nazwać. Projektuje tabele, uwzględniając różne typy danych. Projektuje relacyjne bazy danych z uwzględnieniem zjawisk redundancji. Zapewnia integralność danych. Wykonuje podstawowe czynności edycyjne na obiektach bazy danych (kopiowanie, usuwanie, zmiana nazwy). Potrafi wstawiać obiekty OLE. Odróżnia osadzanie obiektu w tabeli od jego połączenia. Potrafi zmieniać wygląd tabeli w widoku arkusza danych. Zmienia kolejność sortowania danych w tabeli. Potrafi porządkować tabele i przeglądać wybrane rekordy przez sortowanie jedno- i wieloparametrowe. Stosuje filtry do wyszukiwania informacji. 35, 36, Import, eksport, załączanie tabeli. Korzysta z danych przechowywanych w innych bazach programu Access oraz utworzonych w innych aplikacjach. 37, 38, 39, 40, 4, 4, 43, 44, Wyszukiwanie informacji w relacyjnej bazie danych z użyciem kwerend wybierających. Definiowanie wyrażeń w kwerendach wybierających. Wyszukiwanie informacji w relacyjnej bazie danych z użyciem kwerend funkcjonalnych. 4 Samodzielnie projektuje proste zapytania, korzystając z widoku projektu i kreatorów różnego typu kwerend. Stosuje odpowiednie kryteria i parametry do wyszukiwania danych. Definiuje złożone kryteria wyboru danych. Konstruuje pola obliczeniowe, wprowadza korekty. Stosuje kwerendy parametryczne. Tworzy kwerendy funkcjonalne generujące tabele, aktualizujące dane, usuwające i dołączające dane. Tworzy zestawienia krzyżowe, odpowiednio definiując kryteria, nagłówki wierszy i kolumn. Strona 3 z Wyszukuje informacje w bazach danych, stosując różne 45, 46, Język zapytań SQL. techniki (w tym konstruowanie rozbudowanych zapytań). Wie, jak wprowadzić dane bezpośrednio do tabeli lub poprzez Wprowadzanie, wyszukiwanie, formularz..5 47, edycja i usuwanie danych Wie, jak korzystać z formularzy w celu wprowadzania,.5. 48, bezpośrednio w tabelach wyszukiwania i edycji danych..5. i poprzez formularze. Potrafi drukować tabele i formularze

4 49, 50, Przygotowanie zestawień wybranych danych w raportach. 5, Makropolecenia. 5, 53, 54, 55, 56, 57, 58, 59, 60, Ochrona bazy danych. Rozwiązywanie przykładowych zadań maturalnych z wykorzystaniem relacyjnej bazy danych. Podsumowanie wiadomości. 4 3 Tworzy i modyfikuje formularze oraz formanty za pomocą kreatora i w widoku projektu. Dodaje etykiety, formanty, nagłówek lub stopkę do formularza, zmienia jego szatę graficzną. Tworzy proste raporty przy użyciu narzędzia Autoraport. Wie, jak korzystać z kreatora raportów do generowania dowolnych rodzajów raportów..6 Potrafi grupować informacje w raporcie. Wie, kiedy korzystać z podsumowania statystycznego. Przygotowuje raport do druku. Definiuje makropolecenia składające się z sekwencji kilku akcji. Ma świadomość tego, że do baz danych zawierających określone informacje, np. dane osobowe, dostęp powinni mieć tylko uprawnieni użytkownicy. Zna i potrafi stosować podstawowe mechanizmy chroniące plik bazy danych przed jego otwarciem i ewentualną przypadkową lub celową modyfikacją. Rozumie konieczność wykonywania kopii bezpieczeństwa (na przykład podczas wprowadzania i testowania kwerend funkcjonalnych). Zna sposób i rozumie celowość kodowania bazy danych. Tworzy rozwiązania w wybranym środowisku użytkowym. Świadomie wybiera właściwy sposób rozwiązania zadania. Testuje rozwiązania. Wykorzystuje zdobytą wiedzę i umiejętności do rozwiązywania prostych i umiarkowanie złożonych zadań z różnych dziedzin. Odwołując się do zbioru danych, analizuje problem, którego rozwiązanie wymaga zaprojektowania i utworzenia relacyjnej.9 bazy danych. Projektuje strukturę bazy danych (tabele i relacje między nimi) z uwzględnieniem specyfiki informacji zawartych w bazie. Tworzy zaprojektowaną bazę danych. Projektuje strukturę bazy danych (tabele i relacje między nimi) z uwzględnieniem specyfiki informacji zawartych w bazie. Tworzy zaprojektowaną bazę danych. KLASA III Strona 4 z , Zapoznanie z regulaminem pracowni, rozkładem materiału, PSO, przepisami BHP. ( godziny dydaktyczne) Lp , 6, 3. Systemy operacyjne i sieci komputerowe Temat lekcji Rola, funkcje i zasady pracy sprzętu komputerowego. Budowa i rola systemu operacyjnego. Maszyna wirtualna z systemem operacyjnym DR-DOS i Linux. Liczba godzin do realizacji 7 Rodzaje sieci komputerowych. Przewidywane osiągnięcia ucznia Opisuje budowę logiczną współczesnego komputera. Używając poprawnej polszczyzny i terminologii informatycznej opisuje funkcjonowanie komputera i rolę jego 3. części składowych. 3. Rozumie rolę, jaką pełni BIOS. Zna proces uruchamiania komputera. Zna budowę systemu operacyjnego. 3.3 Rozumie i opisuje rolę systemu operacyjnego w komputerze Zna najpopularniejsze systemy plików Potrafi zainstalować oprogramowanie maszyny wirtualnej. Rozróżnia podstawowe systemy operacyjne Wykonuje podstawowe polecenia na plikach i katalogach w różnych systemach operacyjnych. Potrafi podzielić sieci ze względu na zasięg i topologię. Przedstawia budowę i funkcjonowanie komputerowej sieci lokalnej i globalnej. Zna specyfikacje sieci komputerowych i podstawowe media sieciowe. Odwołanie do podręcznika Odwołanie do podstawy programowej

5 8 Model OSI. 9, 0, Zestaw protokołów TCP/IP.,, Projektowanie sieci komputerowej z wykorzystaniem adresacji bezklasowej. 3 Protokoły sieciowe. Obsługa i konfiguracja sieci w 4 systemie Windows. Ogólne zasady administrowania 5 siecią komputerową w architekturze klient-serwer. 6 7, 8, Bezpieczeństwo informacji w sieciach. Tworzenie i publikowanie własnych materiałów w sieci. Zna urządzenia sieciowe i sposoby transmisji. Zna funkcje poszczególnych warstw modelu OSI. Wyjaśnia, na czym polega przepływ informacji pomiędzy warstwami. Rozumie, na czym polega podział na warstwy zestawu protokołów TCP/IP, i porównuje go z modelem OSI. Potrafi określić, czy dany komputer może się komunikować z innymi komputerami w sieci. Omawia sposób przesyłania danych między protokołami TCP/IP Zna i stosuje pojęcie pakiet danych. Szczegółowo analizuje warstwę sieciową, używając pojęć: datagram IP, segment, pakiet, ramka, protokół IP, klasy adresów IP, adresacja IP, adresy zastrzeżone, rodzaje adresowania, maska, podsieci. Potrafi zaprojektować sieć z uwzględnieniem zasad bezpieczeństwa (separacji podsieci). Potrafi przydzielić odpowiednie pule adresów IP do wymaganych segmentów podsieci Zna zasady administrowania siecią komputerową. Odczytuje i analizuje informacje o ustawieniach sieciowych danego komputera i jego lokalizacji w sieci. Potrafi wyjaśnić, czym są protokół i zestaw protokołów sieciowych. Potrafi wymienić nazwy podstawowych protokołów sieciowych i opisać ich własności. Potrafi skonfigurować komputer z systemem operacyjnym Windows, aby uzyskać dostęp do internetu. Potrafi wymienić serwery działające w architekturze klientserwer. Zna zadania stawiane przed administratorem sieci. Rozumie konieczność stosowania hasła w celu uwierzytelniania użytkownika oraz ochrony danych przed dostępem niepowołanych osób. Tworzy złożone hasła, chroni je i często zmienia. Zna zagrożenia związane z pracą komputera w sieci: niszczące programy, najczęstsze ataki, sniffer, podszywanie i naśladownictwo. Potrafi je scharakteryzować (opisać) oraz podjąć działania prewencyjne Zna różne sposoby zabezpieczeń przed zagrożeniami, takie jak: szyfrowanie, certyfikaty cyfrowe, zabezpieczenia systemów operacyjnych, zapora sieciowa, filtrowanie pakietów. Rozumie konieczność stosowania programów antywirusowych i systematycznej aktualizacji bazy wirusów. Zna podstawy kodowania danych. Tworzy dokumenty dostępne w sieci. Zna strukturę oraz podstawowe znaczniki dokumentu hipertekstowego. Potrafi stworzyć i zmodyfikować witrynę WWW z wykorzystaniem tekstu, tabel, dźwięku i odpowiednich formatów grafiki i animacji. Zamieszcza własną witrynę WWW w sieci i administruje nią. Dostrzega korzyści związane ze stosowaniem arkuszy stylów. Strona 5 z Zna podstawy języka PHP i wykorzystuje go na stronach 9, 0, Czym jest PHP? HTML. Stosuje formularze i tworzy proste aplikacje bazodanowe. Potrafi administrować systemem zarządzania treścią (instaluje Instalowanie systemów i konfiguruje moduły, nadaje użytkownikom uprawnienia do, zarządzania treścią Drupal zasobów, dba o bezpieczeństwo zasobów) , i Gallery oraz administrowanie Planuje współpracę i zespołowo wykonuje projekt witryny nimi. internetowej. Publikuje i udostępnia własne materiały w sieci. 4. Multimedia i grafika komputerowa Liczba Odwołanie Odwołanie do Lp. Temat lekcji godzin do Przewidywane osiągnięcia ucznia do podstawy realizacji podręcznika programowej 3, Grafika rastrowa własności Rozróżnia pojęcia: rozdzielczość, wymiary, rozmiar i

6 4, obrazu. wielkość obrazu. Wykonuje zaawansowane czynności edycyjne z wykorzystaniem wielu warstw obrazu. Stosuje transformacje Zna wady grafiki rastrowej. Potrafi przechwytywać obraz ze skanera i aparatu fotograficznego. 5, 6, 7, 8, 9, 30, 3, 3, 33, 34, Reprezentacja obrazu w komputerze. Algorytmy kompresji stratnej i bezstratnej. Grafika wektorowa. Grafika trójwymiarowa 3D. 4 35, 36, Dźwięk. 37, 38, Wideo Wprowadzenie do algorytmiki Pojęcie algorytmu. Etapy rozwiązywania zadań za pomocą komputera Sposoby reprezentowania algorytmów: lista kroków, schemat blokowy, drzewo algorytmu. Algorytmy liniowe. Program w języku programowania wysokiego poziomu. Algorytmy z warunkami na przykładzie rozwiązywania równania kwadratowego. Pojęcie iteracji z określoną i nieokreślona liczbą powtórzeń. Rozumie sposób zapisu barwy i jej własności. Zna modele 4..3 barw. Zna sposoby reprezentowania obrazów bitmapowych w 4..4 komputerze. Rozróżnia formaty plików bitmapowych i zna 4..7 ich przeznaczenie Zna pojęcia: kompresja stratna i kompresja bezstratna. Rozumie różnice między kompresją stratną i bezstratną. Podaje przykłady. Potrafi wymienić i omówić algorytmy kompresji bezstratnej. Realizuje przykładowe algorytmy kompresji bezstratnej, w 4..6 tym metodę kodowania długości ciągów, metodę słownikową oraz opartą na strategii zachłannej metodę kodowania znaków. Rozróżnia kodowanie prefiksowe od nieprefiksowego. Rozumie sposób zapisu obrazu wektorowego. Wykonuje podstawowe operacje edycyjne w edytorze grafiki wektorowej. Rozróżnia sposoby i formy reprezentowania informacji w postaci obrazu, stosując kryterium użyteczności i przeznaczenia. Wymienia wady i zalety grafiki wektorowej i bitmapowej. Zna techniki tworzenia grafiki 3D. Rozumie geometrię trójwymiarową. Wie, z czego składa się trójwymiarowa scena. Zna sposoby reprezentowania w komputerze obrazów bitmapowych 3D. Potrafi umieścić na scenie podstawowe obiekty, określić ich kolor, wielkość i położenie. Zna sposoby reprezentowania dźwięku w komputerze. Zna sposób konwersji sygnału analogowego na cyfrowy. Wykorzystuje różne techniki pozyskiwania, selekcji, przetwarzania i interpretacji oraz przechowywania dźwięku. Wie, jak powstaje ruchomy obraz. Rozumie pojęcie kontener multimedialny. Wie, jak działają kodeki. Potrafi zmontować film i go opublikować. Strona 6 z e Rozwiązywanie problemów i podejmowanie decyzji z wykorzystaniem komputera, stosowanie podejścia algorytmicznego. Uczeń: analizuje, modeluje i rozwiązuje sytuacje problemowe z różnych dziedzin; stosuje podejście algorytmiczne do rozwiązywania.,. problemu; formułuje przykłady sytuacji problemowych, których rozwiązanie wymaga podejścia algorytmicznego i użycia komputera; opracowuje i przeprowadza wszystkie etapy prowadzące do otrzymania poprawnego rozwiązania problemu: od sformułowania specyfikacji problemu po testowa nie rozwiązania. Uczeń dobiera efektywny algorytm do rozwiązania sytuacji problemowej i zapisuje go w wybranej notacji ,.3.,.3., , 5., 5.3, 5.7 Uczeń dobiera efektywny algorytm do rozwiązania sytuacji.3.4, , problemowej i zapisuje go w wybranej notacji i posługuje się podstawowymi technikami algorytmicznymi..4., c. 4 numeryczne, np.: obliczanie wartości pierwiastka kwadratowego. Uczeń posługuje się podstawowymi technikami algorytmicznymi. Uczeń posługuje się podstawowymi technikami Iteracja ćwiczenia. algorytmicznymi. Iteracja ćwiczenia Uczeń posługuje się podstawowymi technikami zaawansowane. algorytmicznymi. Uczeń posługuje się podstawowymi technikami Pojęcie rekurencji na przykładzie.6, , algorytmicznymi i stosuje rekurencję w prostych sytuacjach obliczania silni liczby naturalnej. problemowych. 47 Rekurencja: wyznaczanie Uczeń stosuje rekurencję w prostych sytuacjach , 5..a.,

7 48 wyrazów ciągu Fibonacciego. Ćwiczenia. Rekurencja na przykładzie algorytmu wieży Hanoi. 49 Metoda dziel i zwyciężaj Programowanie zachłanne. Minimalizacja łączenia par. Kryptografia i kryptoanaliza. Metody szyfrowania Własności algorytmów: złożoność obliczeniowa i efektywność, poprawność i skończoność, optymalność algorytmów problemowych, Opisuje podstawowe algorytmy i stosuje: 5..a.5 sprawdzanie, czy liczba jest liczbą pierwszą, doskonałą, iteracyjne i rekurencyjne obliczanie wartości liczb Fibonacciego. Uczeń stosuje rekurencję w prostych sytuacjach problemowych. Uczeń posługuje się metodą dziel i zwyciężaj w.7, rozwiązywaniu problemów. Uczeń stosuje podejście zachłanne w rozwiązywaniu problemów. Opisuje podstawowe algorytmy i stosuje.8, , 5..a.6 algorytmy na liczbach całkowitych, np.: wydawanie reszty metodą zachłanną. Opisuje podstawowe algorytmy i stosuje algorytmy kompresji i szyfrowania, np.: kody znaków o zmiennej długości, np. alfabet Morse a, kod Huffmana, szyfr Cezara, szyfr.9 5..e przestawieniowy, szyfr z kluczem jawnym (RSA), wykorzystanie algorytmów szyfrowania, np. w podpisie elektronicznym. Uczeń ocenia własności rozwiązania algorytmicznego (komputerowego), np. zgodność ze specyfikacją, efektywność działania. Projektuje rozwiązanie problemu (realizację algorytmu) i dobiera odpowiednią strukturę danych; stosuje metodę zstępującą i wstępującą przy rozwiązywaniu problemu; dobiera odpowiednie struktury danych do realizacji algorytmu, w tym struktury dynamiczne; stosuje zasady programowania strukturalnego i modularnego do rozwiązywania problemu; opisuje własności algorytmów na podstawie ich analizy; ocenia zgodność algorytmu ze specyfikacją problemu; oblicza liczbę operacji wykonywanych przez algorytm; szacuje wielkość pamięci potrzebnej do komputerowej realizacji algorytmu; bada efektywność komputerowych rozwiązań problemów. Strona 7 z 8.0,.0.,.0., Sprawdzian wiadomości , 55, 56, 57, 58, 59, 60, Rozwiązywanie zadań maturalnych 7 KLASA IV,, Zapoznanie z regulaminem pracowni, rozkładem materiału, PSO, przepisami BHP. ( godziny dydaktyczne) 6. Algorytmy i ich zastosowanie Liczba godzin Lp. Temat lekcji Przewidywane osiągnięcia ucznia do realizacji Algorytmy badające własności geometryczne. Wyznaczanie największego wspólnego dzielnika za pomocą algorytmu Euklidesa Obliczanie najmniejszej wspólnej wielokrotności. Ćwiczenia Systemy liczbowe. Systemy liczbowe. Konwersje pozycyjnych systemów liczbowych. Operacje arytmetyczne wykonywane na różnych systemach liczbowych. Konwersja i operacje arytmetyczne wykonywane na różnych systemach liczbowych Uczeń opisuje podstawowe algorytmy i stosuje: algorytmy badające własności geometryczne, np.: sprawdzanie warunku trójkąta, badanie położenia punktów względem prostej, badanie przynależności punktu do odcinka, przecinanie się odcinków, przynależność punktu do obszaru. Uczeń opisuje podstawowe algorytmy i stosuje: rozkładanie liczby na czynniki pierwsze, iteracyjna i rekurencyjna realizacja algorytmu Euklidesa. Uczeń opisuje podstawowe algorytmy i stosuje: rozkładanie liczby na czynniki pierwsze. na liczbach całkowitych, np.: reprezentacja liczb w dowolnym systemie pozycyjnym, w tym w dwójkowym i szesnastkowym. na liczbach całkowitych, np.: reprezentacja liczb w dowolnym systemie pozycyjnym, w tym w dwójkowym i szesnastkowym. na liczbach całkowitych, np.: reprezentacja liczb w dowolnym systemie pozycyjnym, w tym w dwójkowym i 5.6, Odwołanie Odwołanie do do podstawy podręcznika programowej. 5..f.. 5..a.3, 5..a a.3.3., a a..3., a.

8 9 0 ćwiczenia. Wyznaczanie wartości wielomianu i zamiana liczb z dowolnego pozycyjnego systemu liczbowego na dziesiętny za pomocą schematów Hornera. Reprezentacja danych liczbowych w komputerze. Błędy w obliczeniach Sito Eratostenesa generowanie i badanie liczb pierwszych. szesnastkowym. numeryczne, np.: obliczanie wartości wielomianu za pomocą.3.4, c., schematu Hornera, zastosowania schematu Hornera, 5..c.3 reprezentację liczb w różnych systemach liczbowych, szybkie podnoszenie do potęgi. Uczeń opisuje podstawowe algorytmy i stosuje: algorytmy na liczbach całkowitych, np.: reprezentacja liczb w dowolnym systemie pozycyjnym, w tym w dwójkowym i szesnastkowym oraz algorytmy numeryczne np.: zastosowania schematu Hornera: reprezentacja liczb w różnych systemach liczbowych, szybkie podnoszenie do potęgi. Uczeń potrafi wyjaśnić źródło błędów w obliczeniach komputerowych (błąd względny, błąd bezwzględny). na liczbach całkowitych, np.: sprawdzanie, czy liczba jest liczbą pierwszą, doskonałą. Strona 8 z a., 5..c , a. 3 Sprawdzian wiadomości wyszukiwania i porządkowania (sortowania), np.: algorytmy Liniowe przeszukiwanie ciągu 4 sortowania ciągu liczb: bąbelkowy, przez wybór, przez liczbowego. wstawianie liniowe lub binarne, przez scalanie, szybki, kubełkowy Znajdowanie minimalnego i maksymalnego elementu w zbiorze. Lider zbioru. Sprawdzanie monotoniczności ciągu liczbowego. Metody sortowania przez porównanie: porządkowanie bąbelkowe, przez wybór oraz przez wstawianie. Sortowanie w czasie liniowym porządkowanie przez zliczanie i porządkowanie kubełkowe. Jednoczesne znajdowanie minimalnego i maksymalnego elementu z zastosowaniem metody dziel i zwyciężaj 0 Sortowanie przez scalanie. Sortowanie szybkie Metody numeryczne i obliczenia przybliżone obliczanie wartości pierwiastka kwadratowego z liczby nieujemnej metodą Newtona- Raphsona. Obliczanie pola obszaru ograniczonego wykresem funkcji. Znajdowanie przybliżonej wartości miejsca zerowego funkcji metoda połowienia przedziałów. Zastosowanie programowania zachłannego problem wyszukiwania i porządkowania (sortowania), np.: jednoczesne znajdowanie największego i najmniejszego elementu w zbiorze: algorytm naiwny i optymalny. wyszukiwania i porządkowania (sortowania), np.: algorytmy sortowania ciągu liczb: bąbelkowy, przez wybór, przez wstawianie liniowe lub binarne, przez scalanie, szybki, kubełkowy..5., b..6,.7 5..b b. wyszukiwania i porządkowania (sortowania), np.: algorytmy sortowania ciągu liczb: bąbelkowy, przez wybór, przez b. wstawianie liniowe lub binarne, przez scalanie, szybki, kubełkowy. wyszukiwania i porządkowania (sortowania), np.: algorytmy.9. sortowania ciągu liczb: bąbelkowy, przez wybór, przez 5..b. wstawianie liniowe lub binarne, przez scalanie, szybki, kubełkowy. wyszukiwania i porządkowania (sortowania), np.: jednoczesne znajdowanie największego i najmniejszego b., 5.8 elementu w zbiorze: algorytm naiwny i optymalny. Posługuje się metodą dziel i zwyciężaj w rozwiązywaniu problemów. wyszukiwania i porządkowania (sortowania), np.: algorytmy.0. sortowania ciągu liczb: bąbelkowy, przez wybór, przez 5..b. wstawianie liniowe lub binarne, przez scalanie, szybki, kubełkowy. wyszukiwania i porządkowania (sortowania), np.: algorytmy.0.3 sortowania ciągu liczb: bąbelkowy, przez wybór, przez 5..b. wstawianie liniowe lub binarne, przez scalanie, szybki, kubełkowy. numeryczne, np.: obliczanie wartości pierwiastka kwadratowego. numeryczne, np.: obliczanie pola obszarów zamkniętych. numeryczne, np.: wyznaczanie miejsc zerowych funkcji metodą połowienia. Uczeń stosuje podejście zachłanne w rozwiązywaniu problemów. Opisuje podstawowe algorytmy i stosuje:.. 5..c c c , 5..a.6

9 plecakowy. Programowanie dynamiczne. algorytmy na liczbach całkowitych, np.: wydawanie reszty metodą zachłanną. Uczeń stosuje podejście zachłanne w rozwiązywaniu Algorytm wydawania reszty. problemów. Opisuje podstawowe algorytmy i stosuje:.. 5.0, 5..a.6 6 Ćwiczenia. algorytmy na liczbach całkowitych, np.: wydawanie reszty metodą zachłanną. 7 Sprawdzian wiadomości na.3., Algorytmy na tekstach: 5..d 8 tekstach, np.: sprawdzanie, czy dany ciąg znaków tworzy.3. palindromy i sortowanie tekstu. palindrom, porządkowanie alfabetyczne. 9 Algorytmy na tekstach: anagramy 30 Wyszukiwanie wzorca w tekście. 3 Wyznaczanie wartości wyrażenia zapisanego w odwrotnej notacji polskiej ONP na tekstach, np.: sprawdzanie, czy dany ciąg znaków tworzy anagram d na d.3 tekstach, np.: wyszukiwanie wzorca w tekście. na d.4 tekstach, np.: obliczanie wartości wyrażenia podanego w postaci odwrotnej notacji polskiej. kompresji i szyfrowania, np.: kody znaków o zmiennej Szyfrowanie symetryczne i.4., długości, np. alfabet Morse a, kod Huffmana, szyfr Cezara, 3 asymetryczne ćwiczenia..4. szyfr przedstawieniowy, szyfr z kluczem jawnym (RSA), 5..e wykorzystanie algorytmów szyfrowania, np. w podpisie elektronicznym. 33 Sprawdzian wiadomości Programowanie w języku C++ Lp. Temat lekcji Liczba Odwołanie Odwołanie do godzin Przewidywane osiągnięcia ucznia do podstawy do podręcznika programowej realizacji Języki programowania pojęcia, klasyfikacja, przykłady. 34 Wprowadzenie do programowania. 3., Struktura programu. Operacje 35 wejścia-wyjścia 3.., Strona 9 z 8

10 Zmienne, stałe, wskaźniki i referencje. Odniesienie do podręcznika: Wyrażenia arytmetyczne, relacje i operatory logiczne. Priorytety relacji i działań. Funkcje matematyczne. 39 Liczby losowe. Komentarze , , Strona 0 z 8

11 40 Podstawowe konstrukcje algorytmiczne - instrukcja przypisania, instrukcja złożona i instrukcja warunkowa. 4 Instrukcja wyboru. 4 Instrukcje iteracyjne. 43 Instrukcje sterujące. 3.3., 3.3., Strona z 8

12 44 Proste typy danych. Ćwiczenia utrwalające przerobiony materiał. Ćwiczenia do podrozdział ów: Sprawdzian wiadomości Strukturalizacja programu 46 struktura funkcji Zmienne lokalne i globalne Strona z 8

13 48 49 Metody przekazywania parametrów w funkcjach. Metody przekazywania parametrów w funkcjach ćwiczenia. 50 Przeładowanie funkcji. 5 Przeładowanie funkcji ćwiczenia Strona 3 z 8

14 Strukturalne typy danych tablice jednowymiarowe. Strukturalne typy danych tablice wielowymiarowe. Strukturalne typy danych tablice. Ćwiczenia Strona 4 z 8

15 55 Łańcuchy: tablice znaków. 56 Łańcuchy: typ string. Konwersje łańcuchów. 57 Łańcuchy ćwiczenia. 58 Struktury Strona 5 z 8

16 59 Struktury ćwiczenia Sprawdzian wiadomości Dynamiczne struktury danych Dynamiczna struktura danych 3.7., stos i kolejka. 63 Dynamiczna struktura danych Strona 6 z 8

17 lista. Dynamiczna struktura danych drzewo binarne. Plikowe operacje wejściawyjścia. Plikowe operacje wejściawyjścia. Ćwiczenia. Uczeń opisuje podstawowe algorytmy i stosuje konstrukcje f.6 rekurencyjne: drzewo binarne, dywan Sierpińskiego, płatek Kocha , Sprawdzian wiadomości Projekt programistyczny Lp. Temat lekcji Liczba godzin do Przewidywane osiągnięcia ucznia realizacji Odwołanie do podręcznika Projekt programistyczny. Metody realizacji projektów. Inżynieria oprogramowania. Projekt programistyczny. Założenia i cele projektu. Uczeń realizuje indywidualnie lub zespołowo projekt programistyczny z wydzieleniem jego modułów, w ramach pracy zespołowej, dokumentuje pracę zespołu. Uczeń realizuje indywidualnie lub zespołowo projekt programistyczny z wydzieleniem jego modułów, w ramach pracy zespołowej, dokumentuje pracę zespołu. Strona 7 z Odwołanie podstawy programowej do

18 70 7, 7, 73, 74, 75, Projekt programistyczny. Realizacja projektu. Projekt programistyczny. Realizacja projektu. Projekt programistyczny. Prezentacja zrealizowanych projektów. 76 Rozwiązywanie zadań 90 maturalnych 90 - Rozwiązywanie zadań 0 maturalnych 3 Uczeń realizuje indywidualnie lub zespołowo projekt programistyczny z wydzieleniem jego modułów, w ramach pracy zespołowej, dokumentuje pracę zespołu. Uczeń realizuje indywidualnie lub zespołowo projekt programistyczny z wydzieleniem jego modułów, w ramach pracy zespołowej, dokumentuje pracę zespołu. Uczeń realizuje indywidualnie lub zespołowo projekt programistyczny z wydzieleniem jego modułów, w ramach pracy zespołowej, dokumentuje pracę zespołu. 4 DLA KL IV INF, ELN, GR 30 DLA KL IV ELN, GR Strona 8 z 8