WYMAGANIA EDUKACYJNE I KYTERIA OCENIANIA
|
|
- Wiktoria Rogowska
- 9 lat temu
- Przeglądów:
Transkrypt
1 WYMAGANIA EDUKACYJNE I KYTERIA OCENIANIA Zawód: Technik mechanik, technik mechatronik Przedmiot: Informatyka rozszerzona Opracował: Adam Nazimek, Mariusz Kisiel
2 Wymaganie edukacyjne Sposób osiągania opisanych celów zależy od etapu kształcenia. Cel ogólny Cele szczegółowe Uwagi Świadome stosowanie przepisów i zasad bezpiecznego eksploatowania urządzeń elektrycznych oraz zachowania przy stanowisku pracy Przestrzeganie zasad netykiety i współużytkowania sieci komputerowej Wzrost świadomości na temat przestępczości w sieci Uczeń: zna i umie zinterpretować poszczególne punkty regulaminu pracowni, potrafi ocenić wzrokowo stan urządzenia elektrycznego (komputera) i przewodów doprowadzających zasilanie i na tej podstawie ocenia bezpieczeństwo pracy z tym urządzeniem, zna podstawowe zasady bezpiecznego użytkowania i podłączania urządzeń peryferyjnych, nie stwarza zagrożeń: odpowiednio eksploatuje urządzenia w pracowni, zachowuje ostrożność podczas poruszania się po pracowni, np. w czasie pracy w zespole. Uczeń: zna i stosuje podstawowe zasady obowiązujące podczas korzystania z usług sieciowych, w tym: komunikatorów, forów, poczty itp., zachowuje ostrożność: ustala i chroni bezpieczne hasła, nie udostępnia informacji osobistych, chroni swoje zasoby, szanuje współuczestników usług sieciowych, dba o swój wizerunek w sieci, unika agresji w sieci, zna podstawowe prawa dotyczące ochrony wizerunku i prywatnych danych. Uczeń: wie, jak unikać zagrożeń przestępczą działalnością w sieci, wie, które działania w sieci noszą znamiona przestępstwa lub wykroczenia, zgłasza osobie starszej (rodzicom, nauczycielowi itp.) niepokojące go wydarzenia w sieci, np. molestowanie, próby wyłudzeń, ośmieszanie, oczernianie i ataki na siebie lub bliskich. Regulamin i wynikające z niego zasady powinny być omówione na pierwszych zajęciach w pracowni i stosowane w czasie wszystkich następnych lekcji. Konieczne jest wpisanie odpowiedniego tematu do dziennika i złożenie podpisu. Jest to ślad po przeprowadzeniu lekcji na temat zachowania w pracowni. Oprócz zajęć poświęconych tej tematyce należy zwrócić uwagę na zachowanie uczniów w czasie zajęć i dyskretnie kontrolować ich działania w sieci. W przypadku naruszenia zasad należy oddziaływać wychowawczo nie lekceważyć. Na zajęciach poświęconych tej tematyce należy również zwrócić uwagę na zachowanie uczniów w czasie zajęć i dyskretnie kontrolować ich działania w sieci. W przypadku zauważenia niepokojących objawów należy interweniować. Nie wolno lekceważyć takich sytuacji.
3 Umiejętność pracy w zespole Poszanowanie dla własności intelektualnej Szanowanie stanowiska pracy Uczeń: umie współpracować z innymi członkami grupy, szanuje hierarchię zespołu, prowadzi dyskusje, broni swoich racji, umie zawierać kompromisy, nie wyręcza się pracą innych. Uczeń: wie, czym są prawa autorskie i majątkowe, a zwłaszcza prawa do dzieł rozpowszechnianych na nośnikach cyfrowych, szanuje prawa autorskie twórców i kolegów oraz dba o przestrzeganie własnych, do zdjęć, tekstów, zadań domowych itp. Uczeń: nie niszczy sprzętów w pracowni i dba o ich właściwy stan, nie zmienia bez pozwolenia konfiguracji systemów i programów. Cel powinien być realizowany podczas pracy nad wspólnymi projektami. Należy zwrócić uwagę na dobór członków zespołu. Nie wolno ingerować w pracę zespołu, ale czuwać nad odpowiednimi relacjami wśród jego członków. Uczniowie często lekceważą te prawa, uważając, że co w sieci, to za darmo. Jest to zjawisko powszechne w grupie młodzieży młodszej i gimnazjalnej. Im szybciej uczniowie będą świadomi praw twórców, tym bardziej będą szanować ich pracę, w tym także kolegów, nauczycieli, autorów podręczników i publikacji itd. Kolejna klasa przychodząca do pracowni powinna zastać podstawowy stan systemów i urządzeń. Jeśli uczniowie nie będą samodzielnie, bez polecenia, zmieniać ich ustawień, nauczyciel nie będzie musiał tracić czasu na regulację tych zasobów i sprzętów, a dzięki temu zajęcia potoczą się sprawnie. Systemy operacyjne. Sieci komputerowe. Pamięta podstawowe informacje dot. systemu Umie nazwać i scharakteryzować poszczególne elementy operacyjnego i budowy komputera z 2, 3, 4 komputera i sprawnie posługuje się systemem (zakres podstawowy) okresu nauki operacyjnym. Wie, do czego służą programy narzędziowe i diagnostyczne Wie, jak powinna wyglądać struktura zespołów pracujących nad opracowaniem danego projektu Wie, jakie usługi w chmurach informatycznych mogą usprawnić pracę zespołu Zna różne komunikatory sieciowe i wie, jakie mogą mieć zastosowanie w pracy zespołu i e-pracy Wie, na czym polega współpraca komputerów i urządzeń sieciowych w chmurze informatycznej Zna podstawowe cechy chmury informatycznej, Umie posługiwać się programami diagnostycznymi, np. SIW i interpretować wyniki ich działania. Określa na podstawie wyników działania tych programów moc komputera i kwalifikuje go do odpowiednich zastosowań. Umie zorganizować pracę zespołu pracującego nad dowolnym projektem realizowanym za pomocą komputerów. Zna podstawową strukturę chmury informatycznej i rodzaje programów, jakie można spotkać w popularnych i darmowych chmurach. Dokonuje wyboru komunikatora zgodnego z zapotrzebowaniem indywidualnym lub grupy. Umie wyznaczyć wymagania chmury dla komputerów członków zespołu. Znając cechy chmury informatycznej, umie zorganizować
4 w tym nieograniczony zasięg, małe wymagania sprzętowe, nieograniczona przestrzeń dyskowa dostępna z każdego komputera w sieci, współdzielenie dokumentów, integracja usług i programów, doskonałe środowisko do e-pracy Wie, jakie są różnice w pracy zespołu w chmurze i poza nią Zna kilka adresów darmowych chmur informatycznych, w tym Google i Windows Live Zna zasady współdzielenia plików w chmurze informatycznej, w tym Google i Windows Live Zna możliwości chmur w zakresie publikacji stron internetowych, np. w Google Wie, na czym polega e-praca Zna charakterystyczne podstawowe cechy różnych systemów operacyjnych, w tym Windows, Linux, MacOs, Android, na podstawie których możliwa jest ich identyfikacja Wie, jak znaleźć najnowsze wersje darmowych systemów operacyjnych, w tym Linux Ubuntu Wie, na czym polega praca wirtualnej maszyny Zna nazwy alternatywnych systemów operacyjnych np. uruchamianych w przeglądarce eyeos Zna warstwowy model komputera z systemem operacyjnym Windows Zna podstawowe cechy i zadania systemu Windows, w tym współpraca z BIOS, obsługa pamięci masowych, zarządzanie strukturą danych, obsługa urządzeń peryferyjnych, udostępnianie interfejsu graficznego, umożliwienie instalacji i uruchamiania programów komputerowych, połączenie z sieciami, zapewnienie bezpieczeństwa danych Wie, jak pobrać dodatki do systemu Windows Zna strukturę menu systemu Linux, w tym Ubuntu strukturę zespołu pracującego nad projektem np. Szkolnego Portalu Informacyjnego, wybrać odpowiednią do tego zadania chmurę, przydzielić uprawnienia. Umie wykorzystać usługi sieciowe, takie jak , komunikator, FTP do pracy zespołu poza chmurą. Zakłada konto w chmurze informatycznej, umie uruchamiać jej programy i narzędzia. Umie wykorzystać chmurę informatyczną do usprawnienia organizacji pracy zespołu np. za pomocą kalendarza chmury. Wykorzystuje opcję współdzielenia plików w chmurze informatycznej do wspólnego z kolegami opracowania dokumentów projektu, np. artykułów Szkolnego Portalu Informacyjnego. Tworzy prostą witrynę bezpośrednio w chmurze informatycznej, np. Google, zawierającą informacje dla członków zespołu. Umie wymienić zalety i wady e-pracy. Wskazuje zastosowanie e-pracy w kilku zawodach, w tym w takim, który chce wykonywać. Na podstawie wyglądu pulpitów i funkcji systemu określa jego nazwę. Przyporządkowuje klasy i typy komputerów przystosowanych do pracy z danym systemem operacyjnym. Umie pobrać najnowszą wersję systemu Linux np. Ubuntu, zapisać ją na płycie butowalnej i uruchomić w komputerze. Umie instalować systemy operacyjne, w tym Windows i Linux. Instaluje wirtualną maszynę, np. VirtualBox, w systemie Windows i uruchamia w nim inny system, np. Linux Ubuntu. Uruchamia w przeglądarce system operacyjny chmury informatycznej, np. eyeos. Posługuje się programem Dane o systemie w celu odczytania danych systemu. Umie tworzyć konta użytkowników. Umie śledzić aktywność systemu i programów komputerowych za pomocą programów diagnostycznych, np. systemowym Monitorem zasobów. Modyfikuje interfejs użytkownika i dostosowuje go do potrzeb różnych użytkowników. Pobiera, selekcjonuje i instaluje niektóre dodatki systemu Windows, w tym Poczta, usługi Windows Live, Messenger, Windows Live Movie Maker, Microsoft Security Essentials. Znajduje analogie pomiędzy interfejsami systemów Windows i Linux. Posługuje się niektórymi programami systemu Linux, w tym diagnostycznymi narzędziami
5 Wie, do czego służy terminal systemu Linux. Wie, jak znaleźć listę poleceń systemu Linux uruchamianych w Terminalu systemu. Wie, jakie programy komputerowe oferuje dana dystrybucja systemu Linux, w tym pakiet biurowy OpenOffice lub LibreOffice, przeglądarki stron internetowych, gftp, Gnote, programy do zapisu na płytach optycznych, komunikatory, np. Kadu Wie, jak korzystać z chmury informatycznej systemu Linux, np. Ubuntu Wie, na czym polega przywracanie systemu i na czym polega tworzenie punktów przywracania Wie, jakie znaczenie ma regularna aktualizacja systemu operacyjnego Wie, jakie programy mogą pomóc w utrzymaniu w sprawności systemu operacyjnego, np. CCleaner Wie, na czym polega defragmentacja dysku i czemu ona służy. Wie, jak ustawić opcję automatycznej defragmentacji. Zna warstwowy model komunikacji sieciowej OSI i TCP/IP. Wie, na czym polega różnica pomiędzy tymi modelami sieci. Wie, jak transportowane są dane w modelu TCP/IP. Zna pojęcie ramki i nagłówka. Wie, jak identyfikowane są komputery w sieciach. Zna pojęcie protokół. Wie, jak śledzić trasę połączeń sieciowych, w tym z użyciem polecenia tracert i programu VisualRoute Lite Edition. Zna klasy adresów sieciowych. Wie, jak zbudowany jest adres IP. Wie, czym jest maskowanie i maska oraz brama i DNS. Wie, jaka jest różnica pomiędzy adresem fizycznym a symbolicznym Wie, jak zoptymalizować działanie sieci, w tym bezprzewodowej Wie, jaka jest rola poszczególnych elementów bezprzewodowej sieci komputerowej Wie, jakie znaczenie ma odpowiednie zabezpieczenie sieci bezprzewodowej i jakie są systemowymi np. Monitor Systemu, i umie ocenić informacje przez nie przekazywane. Porównuje te programy do podobnych z systemu Windows, np. Monitor systemu z Monitorem zasobów. Korzysta z terminala systemu Linux, wydając systemowi podstawowe polecenia, w tym ls i mkdir. Umie posłużyć się Centrum oprogramowania np. systemu Linux Ubuntu do pobrania i zainstalowania darmowych programów, w tym edytorów grafiki, odtwarzaczy multimediów, edytora skryptów, edytorów schematów elektrycznych itp. Korzysta z podstawowych funkcji chmury Linux Ubuntu Umie utworzyć punkt przywracania systemu i gdy zajdzie taka potrzeba, przywraca system. Umie przeprowadzić selektywną aktualizację systemu, odrzucając mniej znaczące elementy oferowane przez producenta systemu. Sprawnie posługuje się programami narzędziowymi, w tym CCleaner, do utrzymania odpowiedniego stanu systemu operacyjnego. Umie przeprowadzić defragmentację dysku komputera za pomocą programu systemowego Defragmentator dysku. Opisuje warstwy modelu OSI, drogę informacji w komunikacji sieciowej i warstwowy model TCP/IP. Porównuje oba modele. Umie opisać funkcje ramki i nagłówków i urządzenia sieciowe w modelu TCP/IP. Używa polecenia tracert i programu diagnostycznego, np. VisualRoute Lite Edition, do śledzenia drogi połączenia sieciowego z dowolną stroną internetową. Umie określić adres sieci na podstawie maski. Umie skonfigurować połączenie z Internetem na podstawie znajomości maski, adresu bramy i DNS. Ustawia automatyczne łączenie się komputera z wykrytą siecią i Internetem. Posługuje się poleceniem ping do sprawdzenia połączenia sieciowego z komputerem w sieci i określenia adresu fizycznego serwera dowolnej strony www. Posługuje się poleceniem ipconfig w celu odczytania pełnej konfiguracji karty sieciowej danego komputera. Wykorzystuje program diagnostyczny, np. inssider, do analizy ruchu w sieci bezprzewodowej i ustalenia optymalnego kanału. Konfiguruje podstawowe urządzenia sieci bezprzewodowej Access Point i karty sieciowe. Zabezpiecza sieć bezprzewodową w dostępnych standardach, w tym WAP, WPA i WPA2, z zastosowaniem
6 różnice pomiędzy stosowanymi zabezpieczeniami Wie, jakie dane są potrzebne do skonfigurowania połączenia z Internetem Wie, jak zabezpieczyć połączenie klient-serwer Wie, na czym polega udostępnianie zasobów w sieci i z jakimi zagrożeniami się to wiąże Wie, czym jest protokół transmisji http i zna podstawowe żądania wymiany danych z serwerem GET, HEAD, PUT, DELETE Zna współczesne tendencje rozwoju środków przesyłania informacji, w tym zabezpieczenia plików, np. e-booków PDF, EPUB lub ZNO Zna pojęcie kanału RSS i wie, jakie jest jego zastosowanie Wie, czym jest transmisja strumieniowa i czym różni się od standardowej transmisji danych Wie, jak znaleźć w sieci stacje radiowe i telewizyjne PSK. Konfiguruje router i łączy za jego pośrednictwem sieć lokalną z Internetem. Posługuje się konsolą MMC systemu Windows, tworząc szablony zabezpieczeń i odpowiednio blokując konta. Chroni konta przed wielokrotnymi próbami wpisywania haseł. Precyzuje sposób tworzenia haseł przez użytkowników. Udostępnia pliki i foldery w sieci lokalnej. Umie uruchomić w systemie Windows serwer IIS i udostępniać strony internetowe. Znajduje informacje na temat rozwoju środków i technik przesyłania informacji w sieciach. Posługuje się programami do zarządzania kanałami RSS, np. Paseczek. Odbiera transmisje strumieniowe z sieci. Przesyła multimedia, w tym filmy, za pośrednictwem programów do transmisji strumieniowej, np. VLC. Odbiera programy internetowych stacji radiowych i telewizyjnych. Grafika komputerowa i wizualizacja danych Wie, jak powstaje cyfrowy obraz wyświetlany na ekranie monitora Wie, jak powstają barwy na ekranie monitora Wie, jaki wpływ na liczbę wyświetlanych kolorów ma liczba bitów opisujących każdą ze składowych RGB Zna subtraktywne modele kolorów CMY i CMYK i wie, kiedy się je stosuje. Wie, gdzie znajduje zastosowanie model percepcyjny kolorów. Zna pojęcie mapy bitowej i jej podstawowe cechy wpływające na jakość grafiki i sposób jej edycji. Zna pojęcie rozdzielczości podawanej w DPI. Wie, jakie są konsekwencje zastosowania nieodpowiedniej rozdzielczości dla danego typu grafiki, np. rysunków technicznych, map, fotografii Wie, czym różni się edycja i zapis grafiki rastrowej od wektorowej Zna uproszczoną budowę karty graficznej, umie ocenić jej wydajność, nazywa złącza kart graficznych i opisuje ich przeznaczenie. Umie opisać addytywny model kolorów używany do wyświetlania obrazów na ekranie monitora. Prezentuje barwy w zależności od wartości składowych RGB, np. w opcji ustalania koloru tła w edytorze tekstu. Umie posłużyć się opcjami ustawień kolorów modelu percepcyjnego w edytorze grafiki, np. GIMP. Umie dobrać rozdzielczość mapy bitowej do rodzaju i wielkości publikacji. Skanuje dokumenty z odpowiednio dobraną rozdzielczością i głębią kolorów. Umie praktycznie wykazać różnice pomiędzy grafiką rastrową a wektorową, korzystając z podstawowych narzędzi odpowiednich edytorów.
7 Zna podstawowe formaty plików graficznych i różnice pomiędzy nimi, w tym także typ RAW i pliki z kompresją bezstratną. Wie, jak może zmienić się rozmiar pliku w związku z konwersją do innego formatu, zmianą stopnia kompresji lub rozdzielczości. Zna sposoby zmiany formatu pliku graficznego na inny i konsekwencje, jakie to za sobą pociąga. Zna przeznaczenie poszczególnych formatów graficznych, w tym przeznaczonych do publikacji na stronach internetowych, do druku i do prezentacji multimedialnych. Zna możliwości kilku popularnych edytorów grafiki rastrowej, w tym GIMP, Adobe Photoshop, pixlr.com, Corel Photo-Paint, umie je porównać i określić obszary zastosowania tych programów Wie, czym są warstwy i jak je wykorzystać Zna działanie filtrów różnych edytorów i sposoby ich wykorzystania Wie, do czego służy histogram zdjęcia i na czym polega jego analiza Zna narzędzia i sposoby korekty jasności i kolorów w edytorach grafiki, w tym za pomocą krzywych kolorów. Zna różne techniki wykonywania i elektronicznego wywoływania zdjęć, np. HDR i panorama. Wie, jak wykorzystać warstwy i narzędzia zaznaczania do retuszu fotografii Wie, jakich narzędzi użyć do korekcji perspektywy i korekty portretów Wie, jakie narzędzia edytorów grafiki rastrowej mogą służyć do tworzenia grafiki komputerowej, w tym narzędzia programu GIMP Zna techniki łączenia elementów graficznych w jednej kompozycji. Wie, jak dopasować wklejany fragment zdjęcia, np. z zachowaniem proporcji i Rozpoznaje na podstawie rozszerzeń nazwy plików formaty zapisu grafiki przez różne edytory, w tym: Adobe Photoshop, GIMP, Corel Draw, Corel Photo-Paint oraz InkScape. Konwertuje różne formaty plików graficznych, zmieniając typ kompresji i rozmiary grafiki przy pomocy edytorów graficznych i specjalizowanych programów, np. Easy Graphic Converter. Porównuje możliwości edytora GIMP i pixlr.com z chmury informatycznej. Posługuje się narzędziami edycyjnymi, świadomie zmieniając ich parametry w celu osiągnięcia optymalnego lub zaplanowanego celu. W edytorach grafiki, np. GIMP lub pixlr.com, posługuje się warstwami do kolorowania zdjęć, retuszu, montażu i korekty fotografii. Stosuje filtry graficzne w edytorach GIMP lub pixlr.com do modyfikacji grafiki lub zdjęć. Sprawdza doświadczalnie ich działanie. Posługuje się histogramem do określenia poprawności naświetlenia zdjęcia i analizy obrazu, np. w edytorze GIMP. Koryguje jasność i kolory na zdjęciach za pomocą krzywych koloru i innych narzędzi dostępnych w edytorze. Retuszuje fotografię, usuwając niepożądane elementy za pomocą narzędzi wycinania i wklejania odpowiednio skorygowanymi parametrami oraz warstw i skalowania. Używa narzędzi alternatywnych do edytorów, programów np. albumów fotograficznych, np. Picasa, do podstawowej korekty zdjęć. Używa narzędzi do korekty perspektywy i proporcji zdjęcia. Stosuje narzędzia do korekcji drobnych detali, np. pieczątki, rozmywania itp. Dla tych narzędzi używa zmiennych parametrów. Używa warstw i narzędzi malarskich do zmiany kolorów detalu z zastosowaniem poziomów przeźroczystości. Stosuje filtry do uzyskania odpowiedniego efektu dla całego zdjęcia, np. sepia, wybiórczy kolor. Tworzy za pomocą edytorów grafiki rastrowej ozdobne napisy, banery i elementy graficzne stron www i prezentacji. Używa narzędzia edytora, np. filtru Mapa obrazu z GIMP, do wygenerowania fragmentu kodu HTML aktywującego baner lub element graficzny. Używa różnych narzędzi wycinania fragmentów zdjęcia. Precyzyjnie wycina fragmenty zdjęcia. Przenosi je do innego projektu z zastosowaniem schowka, importu, a
8 kąta padania światła. Wie, które z edytorów służą do edycji grafiki wektorowej, w tym Corel Draw, InkScape, SketchUp, CadStd Lite, OpenOffice.org Draw lub LibreOffice Draw Wie, jakiego typu edytora użyć do tworzenia ulotek, plakatów itp. Wie, jak przygotować projekt do druku na drukarce i w zakładzie poligraficznym. Wie, czym różni się edytor grafiki 2D od 3D i które narzędzia decydują o przydatności edytora do tworzenia grafiki 3D Zna podstawowe formaty plików wideo. Wie, jakie kodeki mogą zostać użyte do ich utworzenia. Wie, jak można badać kształt wykresu funkcji za pomocą arkusza kalkulacyjnego Wie, jak znaleźć dane statystyczne i wykorzystać je do wizualizacji zachodzących procesów Wie, jakie funkcje arkusza kalkulacyjnego można wykorzystać do opracowania, wizualizacji i symulacji wyników doświadczeń Zna kilka programów do tworzenia arkuszy Kody binarne. Przyszłość informatyki. Wie, jakich standardów używa się do szyfrowania poczty elektronicznej PGP i S/MINE. Wie, czym są certyfikaty i klucze, w tym publiczny. Wie, na jakiej zasadzie funkcjonuje także opcji skalowania warstw. Wykonuje połączenie fragmentów zdjęć z grafiką komputerową, np. z zastosowaniem gradientów. Wykonuje nagłówki dokumentów lub www (stron internetowych), łącząc grafikę z fragmentami zdjęć. Rozpoznaje różne edytory grafiki wektorowej, w tym systemy CAD, 3D i uniwersalne. Porównuje ich narzędzia, znajduje analogie i różnice. Planuje rozmieszczenie elementów projektu, np. plakatu promującego szkołę, i wykonuje poszczególne jego elementy z zastosowaniem napisów, narzędzi rysowania figur geometrycznych, gradientów, krzywych, wypełnień i filtrów. Wykorzystuje program InkScape. Przygotowuje gotowy projekt do wydruku na drukarce lub w zakładzie poligraficznym. Eksportuje gotowy projekt do postaci mapy bitowej. Umieszcza metadane w pliku projektu. Rysuje obiekty trójwymiarowe za pomocą narzędzi edytora grafiki 3D, np. SketchUp. Tworzy trójwymiarowe elementy stron www i prezentacji multimedialnych, np. strzałki, odnośniki itp. Tworzy trójwymiarowe modele budynków. Konwertuje pliki wideo do postaci zgodnej z miejscem i sposobem publikacji filmu. Dobiera odpowiednie kodeki i korzysta z narzędzi do konwersji, np. Any Video Converter. Sporządza arkusz do tworzenia wykresu funkcji np. kwadratowej. Prawidłowo wybiera rodzaj wykresu i jego parametry. Prawidłowo dobiera parametry i argumenty funkcji. Bada zmiany kształtu wykresu w zależności od zmian parametrów. Korzysta z automatycznych narzędzi wypełniania tabel arkusza, np. przeciąganie i zaznaczanie. Tworzy wykresy na podstawie pobranych i zaimportowanych do arkusza danych statystycznych. Odpowiednio do ich rodzaju dobiera typ wykresu. Prawidłowo opisuje osie. Używa arkusza kalkulacyjnego do symulacji a następnie opracowania i wizualizacji wyników doświadczeń np. z fizyki. Tworzy odpowiednie tabele do zapisywania wyników doświadczeń. Tworzy odpowiednie wykresy i tabele z wynikami do analizy. Wykorzystuje arkusz do obliczenia błędów wyników doświadczeń. Korzysta z MS Excel, OpenOffice.org Calc lub LibreOffice Calc i arkuszy z chmur informatycznych, w tym Google i Windows Live. Zabezpiecza plik w pakiecie MS Office i LibreOffice Writer (OpenOffice.org Writer). Umie szyfrować pocztę elektroniczną za pomocą darmowych programów szyfrujących.
9 klucz publiczny symetryczny i asymetryczny. Zna podstawy kodów binarnych. Wie, jaka jest ich budowa i jak zbudowane są kody wagowe. Zna metody zmiany postaci liczny z binarnej na dziesiętną i odwrotnie. Zna wielokrotności bajtu jako jednostki informacji. Zna charakterystyczne liczby związane z bajtem i jego wielokrotnością, np. liczbę możliwych do zapisania liczb za pomocą 8 bitów. Wie, jak zapisywać liczby binarne mniejsze od 0 Zna podstawowe prawa arytmetyki binarnej Zna podstawowe prawa algebry Boole`a Wie, jakie znaczenie i zastosowanie w informatyce ma kod szesnastkowy, np. w zapisie adresów IP, MAC adresu, zawartości komórek pamięci itp. Zna zależności pomiędzy liczbami w kodzie szesnastkowym i binarnym. Wie, w jaki sposób zapisać ułamkowe liczby binarne. Rozróżnia liczby stałoi zmiennoprzecinkowe. Zna sposób cyfrowego zapisu znaków alfanumerycznych za pomocą kodu ASCII w odmianie ISO i CP-1250 Zna historię maszyn liczących i komputerów i wie, jaki wpływ na współczesną technikę wywarły pierwsze konstrukcje mechaniczne i elektroniczne. Zna kierunki rozwoju współczesnej informatyki, w tym transmisje strumieniowe, telefonię internetową, zwiększanie przepustowości łączy i dynamiczny rozwój chmur internetowych. Wie, czym jest e-learning, i wie, jakie znaczenie ma w życiu współczesnego człowieka. Zna strukturę lekcji i kursu elektronicznego. Zna prawa człowieka dotyczące prywatności i wykorzystania wizerunku. Wie, w jakich dokumentach należy szukać przepisów prawnych dotyczących bezpieczeństwa w sieci i ochrony dóbr osobistych. Zna zasady, dzięki którym nie narusza się praw osobistych innych osób Zna nazwy różnych rodzajów przestępczości elektronicznej Wie, jak zachować się w obliczu przestępstwa elektronicznego. Rozumie, na czym polegają zagrożenia związane z korzystaniem z sieci Internet, w tym uzależnienie od gier sieciowych, Zapisuje liczby dziesiętne w postaci binarnej w Naturalnym Kodzie Binarnym NKB. Konwertuje liczny z kodu NKB do dziesiętnego i odwrotnie. Używa kalkulatora dla informatyków, np. z systemu Windows, do konwersji liczb. Zapisuje dowolne liczby całkowite mniejsze od zera w kodzie U2. Zamienia liczby dziesiętne na postać U2. Umie dodawać, odejmować, mnożyć liczby w systemie dwójkowym NKB i U2. Wykorzystuje prawa algebry Boole`a do wykonywania podstawowych działań, takich jak iloczyn i suma logiczna. Zapisuje liczby w kodzie szesnastkowym i konwertuje je do postaci dziesiętnej i binarnej. Odczytuje za pomocą odpowiedniego programu lub polecenia systemowego, np. ipconfig, adresy sieciowe i przedstawia je w postaci dziesiętnej. Zapisuje ułamkowe liczby binarne i uzasadnia niedokładności takiego zapisu w porównaniu z liczbami dziesiętnymi. Umie znaleźć kod ASCII danego znaku w tabeli oraz z wykorzystaniem edytora tekstu. Korzysta z nowych usług chmur informatycznych, posługuje się różnymi rodzajami komputerów, np. smartfonem, tabletem, netbookiem, czytnikiem e-booków itp. Umie skonfigurować platformę zdalnego nauczania, np. Moodle. Tworzy strukturę kursów i lekcji w Moodle. Umieszcza w lekcjach materiały edukacyjne, tworzy testy, quizy itp. Umie zorganizować krótkie szkolenie w ramach e-learningu. Umie ocenić, czy dana informacja, zdjęcie itp. narusza czyjeś prawo do prywatności lub ochrony wizerunku. Stosuje zasady bezpiecznego publikowania informacji i wizerunku. Umie opisać poszczególne rodzaje przestępczości elektronicznej i wie, na co jest narażona osoba, wobec której przestępca je zastosował. Stara się zabezpieczać przed atakami przestępców elektronicznych, wykorzystując wiedzę o sposobach ich działania.
10 informacji, kontaktów towarzyskich w portalach społecznościowych, zakupów elektronicznych itp. Wie, że nielegalne udostępnianie plików z zawartością chronioną prawem autorskim bez zezwolenia jest przestępstwem. Zdaje sobie sprawę z tego, że nielegalne pobieranie plików chronionych prawem majątkowym i autorskim jest kradzieżą. Wie, w jakim charakterze może pracować wykształcony informatyk. Wie, jakie wymagania stawiają przed informatykiem różne stanowiska pracy. Wie, jakimi cechami powinien charakteryzować się dobry informatyk Zna podstawowe rodzaje języków programowania i obszary ich zastosowania Wie, czym jest kompilator, interpreter oraz czym różni się edytor środowiska programistycznego od edytora tekstu Zna nazwy kilku najpopularniejszych kompilatorów języków programowania, w tym Turbo Pascal, C++, Borland Pascal, Free Pascal Zna przeznaczenie i działanie poszczególnych opcji edytora Free Pascal Wie, jak kompilować program Umie legalnie kupować utwory muzyczne i inne pliki chronione prawem autorskim. Umie korzystać z kina internetowego. Posługuje się systemem płatności elektronicznej. Umie opisać wymagania stawiane przed informatykiem pracującym na różnych stanowiskach, w tym programisty, administratora sieci komputerowej i serwera, konserwatora sprzętu informatycznego itp. Umie ułożyć plan drogi do zdobycia zawodu informatyka. Posługuje się edytorem środowiska programistycznego Free Pascal. Korzysta z opcji edytora środowiska Free Pascal, Dev-C++. Stosuje prawidłową strukturę programu i umie odpowiednio i czytelnie ją zapisywać. Podstawy programowania Zna strukturę programu ułożonego w języku Pascal Wie, czym są słowa kluczowe, procedury i funkcje, zmienne, stałe Zna typy identyfikatorów i ich właściwości Wie, jak deklarować stałe i zmienne Wie, czym jest wyrażenie i zna jego typy Zna podstawowe operacje arytmetyczne wykonywanie przez program Zna rodzaje instrukcji, w tym: proste, warunkowe, wyboru, powtarzania Wie, jak zbudowana jest tablica, jakie typy danych można w niej zapisać. Zna typy tablicowe, w tym złożone. Stosuje identyfikatory Umie ułożyć, zapisać i skompilować prosty program, np. wykonując proste działania arytmetyczne z wprowadzaniem danych i wyprowadzaniem wyniku na ekran komputera. Umie odczytać komunikaty kompilatora dotyczące wyników kompilacji, w tym rodzaje błędów, oraz poprawić błędy. Używa w programie prawidłowo zadeklarowanych stałych i zmiennych. Układa proste programy z zastosowaniem różnych typów operacji: na liczbach całkowitych, rzeczywistych, typie znakowym i logicznym. Umie ułożyć program obliczający wartość według złożonego wzoru matematycznego z zachowaniem kolejności działań. Układa proste programy z zastosowaniem różnych rodzajów instrukcji, w tym warunkowych, prostych, wyboru i powtarzania. Zagnieżdża w sobie instrukcje warunkowe. Układa proste programy z zastosowaniem tablic.
11 Rozumie znaczenie i strukturę łańcuchów. Zna działanie funkcji dotyczących łańcuchów. Wie, czym są procedury i potrafi określić ich znaczenie w strukturze programu. Wie, czym różnią się zmienne lokalne od globalnych i na czym polega przekazywanie przez zmienną i przez wartość. Zna pojęcie podprogramu. Zna definicję i przeznaczenie funkcji i wie, czym różni się ona od procedury. Wie, czym są funkcje predefiniowane i jak znaleźć opis ich działania. Wie, czym są złożone struktury danych, w tym rekordy Wie, czym są operacje wyjścia-wejścia i kiedy się je stosuje. Rozumie pojęcie fizycznych zbiorów danych i definiuje właściwości i rodzaje plików. Zna różnice pomiędzy dostępem sekwencyjnym a swobodnym do elementów pliku. Zna typy plików, w tym: tekstowe, zdefiniowane. Wie, czym jest debugowanie (śledzenie) i symulacja działania programu Definiuje pojęcie rekurencji w programie komputerowym Wie, na czym polega modularyzacja programu Stosuje w programach łańcuchy, np. do wyświetlania komunikatów. Definiuje procedury i podprogramy oraz umie je ułożyć oraz wywołać w programie. Prawidłowo używa funkcji w tworzeniu podprogramów. Używa funkcji predefiniowanych. Używa rekordów do grupowania danych różnego typu. Układa programy wykorzystujące zapis i odczyt danych w pliku, w tym tekstowym. Deklaruje zmienne plikowe. Odczytuje poszczególne elementy z pliku, np. sekwencje znaków w pliku tekstowym. Stosuje procedury predefiniowane do operacji na plikach, w tym: Reset, Close, Seek, Eof. Analizuje treść programu i znajduje błędy powodujące jego wadliwe działanie. Układa program zawierający rekurencję, np. do obliczenia silni. Stosuje moduły w programach złożonych. Podstawy algorytmiki Definiuje pojęcie algorytmu oraz poszczególnych jego elementów Wie, czym dla algorytmu są dane wejściowe i wyjściowe, oraz definiuje związek pomiędzy nimi. Wie, czym jest specyfikacja algorytmu. Zna sposoby zapisu algorytmu, w tym: lista kroków, pseudojęzyk, schemat blokowy Zna różne edytory schematów blokowych Wie, jakie są różnice pomiędzy algorytmem liniowym a rozgałęzionym Zna pojęcie złożoności algorytmu, w tym złożoności pamięciowej i czasowej, pesymistycznej, oczekiwanej i optymistycznej Podaje przykłady algorytmów różnych znanych czynności. Zapisuje specyfikację algorytmu: formułuje problem, sporządza jego opis, definiuje dane wejściowe i wyjściowe. Opisuje kolejność czynności za pomocą różnych sposobów zapisu algorytmu. Układa algorytmy za pomocą edytora np. Dia. Edytuje i układa proste algorytmy rozgałęzione, używając edytora. Analizuje algorytmy pod kątem złożoności. Algorytmy działań na liczbach całkowitych Wie (powtórka z matematyki), czym są Tworzy specyfikację problemu dotyczącą sprawdzania, czy dana liczby pierwsze liczba jest liczbą pierwszą. Układa algorytm programu testującego liczby i wykrywającego liczby pierwsze. Wie (powtórka z matematyki), czym są liczby doskonałe Tworzy specyfikację problemu dotyczącą sprawdzania, czy dana liczba jest liczbą doskonałą. Układa algorytm programu testującego liczby i wykrywającego liczby doskonałe.
12 Wie (powtórka z matematyki), czym jest największy wspólny podzielnik Definiuje ciąg Fibonacciego Wie, na czym polega metoda zachłanna wydawania reszty Wie, na czym polega rozkładanie liczb na czynniki pierwsze Tworzy specyfikację problemu dotyczącą znajdowania największego wspólnego podzielnika metodą Euklidesa. Układa algorytm programu na podstawie metody Euklidesa. Tworzy specyfikację problemu dotyczącą wyznaczania n-tego elementu ciągu Fibonacciego. Układa algorytm programu do obliczania n-tego elementu ciągu Fibonacciego. Tworzy specyfikację problemu dotyczącą wydawania reszty w możliwie najmniejszej ilości nominałów (metodą zachłanną). Układa algorytm programu do wydawania reszty. Tworzy specyfikację problemu dotyczącą rozkładu liczby na czynniki pierwsze. Układa algorytm programu znajdującego czynniki pierwsze danej liczby. Algorytmy wyszukiwania i sortowania Wie, czym różni się wyszukiwanie liniowe od wyszukiwania liniowego z wartownikiem Tworzy specyfikację problemu dotyczącą wyszukiwania liniowego i liniowego z wartownikiem. Układa algorytm programu według specyfikacji wyszukiwania liniowego i liniowego z wartownikiem. Wie, czym jest tymczasowe minimum Tworzy specyfikację problemu dotyczącą największego lub i maksimum i jakie mają one znaczenie dla najmniejszego elementu w zbiorze liczb. algorytmu sortowania. Wie, czym jest proces Układa algorytm programu według specyfikacji rekurencji i na czym polega metoda dziel największego lub najmniejszego elementu w zbiorze liczb. i zwyciężaj. Układa algorytm optymalny znajdujący największą i najmniejszą liczbę w zbiorze metodą rekurencyjną dziel i zwyciężaj. Wie, na czym polega sortowanie bąbelkowe Tworzy specyfikację problemu dotyczącą metody i jaka jest złożoność obliczeniowa tej metody bąbelkowej sortowania liczb. Układa algorytm programu według specyfikacji metody bąbelkowej. Zna metodę sortowania przez wybieranie Tworzy specyfikację problemu dotyczącą metody sortowania liczb przez wybieranie. Układa algorytm programu według specyfikacji metody sortowania przez wybieranie. Zna metodę sortowania przez wstawianie Tworzy specyfikację problemu dotyczącą metody sortowania liczb przez wstawianie. Układa algorytm programu według specyfikacji metody sortowania przez wstawianie. Zna metodę sortowania QuickSort Tworzy specyfikację problemu dotyczącą metody sortowania szybkiego QuickSort. Układa algorytm programu według specyfikacji metody sortowania szybkiego.
13 Zna metodę sortowania przez scalanie metodą Tworzy specyfikację problemu dotyczącą metody dziel i zwyciężaj sortowania przez scalanie. Układa algorytm programu według specyfikacji metody sortowania przez scalanie. Zna metodę sortowania przez zliczanie. Wie, że Tworzy specyfikację problemu dotyczącą metody w tej metodzie nie występuje porównywanie liczb i że jest to metoda stabilna. sortowania przez zliczanie. Układa algorytm programu według specyfikacji metody sortowania przez zliczanie. Zna metodę sortowania kubełkowego Tworzy specyfikację problemu dotyczącą metody sortowania kubełkowego. Układa algorytm programu według specyfikacji metody sortowania kubełkowego. Wie, czym jest zbiór uporządkowany i jaki ma to wpływ na wyszukiwanie. Wie, że można w tym przypadku stosować metodę rekurencyjną (dziel i rządź), jak i iteracyjną. Tworzy specyfikację problemu dotyczącą metody wyszukiwania binarnego w tablicy uporządkowanej. Układa algorytm programu według specyfikacji metody wyszukiwania binarnego dla tablic uporządkowanych. Algorytmy numeryczne Zna metodę Newtona-Raphsona do obliczania wartości pierwiastka kwadratowego z zastosowaniem elementarnych działań matematycznych Zna schemat Hornera do obliczania wartości wielomianu. Zna jego niewielką złożoność obliczeniową. Zna metody numeryczne przedstawiania liczb za pomocą różnych kodów liczbowych, w tym dziesiętnego, NKB i Hex Zna schemat Hornera do szybkiego podnoszenia liczby do potęgi (od lewej do prawej) Wie, czym są miejsca zerowe funkcji, i wie, na czym polega metoda numeryczna ich wyznaczania, w tym metoda biselekcji połowienia (oparta na twierdzeniu Bolzano- Cauchy`ego) Tworzy specyfikację problemu dotyczącą metody obliczania wartości pierwiastka kwadratowego metodą Newtona- Raphsona. Układa algorytm programu według specyfikacji metody obliczania wartości pierwiastka kwadratowego metodą Newtona-Raphsona. Tworzy specyfikację problemu dotyczącą schematu Hornera. Układa algorytm programu według specyfikacji schematu Hornera. Tworzy specyfikacje problemu dotyczące zamiany postaci liczb. Układa algorytmy programów według specyfikacji zamiany postaci liczb dla różnych kodów liczbowych, w tym dziesiętnego, NKB i Hex. Tworzy specyfikację problemu dotyczącego szybkiego podnoszenia liczby do potęgi za pomocą schematu Hornera. Układa algorytm programu według specyfikacji szybkiego podnoszenia liczby do potęgi za pomocą schematu Hornera. Tworzy specyfikację problemu dotyczącego znajdowania miejsca zerowego funkcji metodą biselekcji. Układa algorytm programu według specyfikacji znajdowania miejsca zerowego funkcji metodą biselekcji.
14 Algorytmy operacji na tekstach Zna pojęcie palindromu i wie, jak sprawdzać, czy dany ciąg znaków go tworzy Zna pojęcie anagramu i wie, jak sprawdzić, czy ciąg znaków go tworzy Wie, na czym polega porządkowanie leksykograficzne (alfabetyczne) Wie, na czym polegają metody naiwna i Boyera- Moore`a stosowane do wyszukiwania wzorca w tekście Wie, czym jest wyrażenie ONP i jakie ma zastosowanie przy obliczaniu wartości wyrażenia Algorytmy kompresji i szyfroania Zna zasadę stosowania szyfru przestawieniowego, np. Cezara i wieloalfabetowego Wie, czym są kody znaków o zmiennej długości na podstawie kodu Morse`a Wie, czym są kody znaków o zmiennej długości na podstawie kodu Huffmana i zna jego właściwości kompresowania Wie, czym jest klucz publiczny i prywatny (RSA) oraz gdzie znajdują one zastosowanie. Zna wzory obliczania kluczy. Tworzy specyfikację problemu dotyczącego badania, czy ciąg znaków tworzy palindrom. Układa algorytm programu według specyfikacji badania, czy ciąg znaków tworzy palindrom. Układa program realizujący ten algorytm Tworzy specyfikację problemu dotyczącego badania, czy ciąg znaków tworzy anagram. Układa algorytm programu według specyfikacji badania, czy ciąg znaków tworzy anagram. Tworzy specyfikację problemu dotyczącego porządkowania leksykograficznego metodą kubełkową. Układa algorytm programu według specyfikacji porządkowania leksykograficznego metodą kubełkową. Tworzy specyfikację problemu dotyczącego wyszukiwania wzorca w tekście metodami naiwna i Boyera-Moore`a. Układa algorytm programu według specyfikacji wyszukiwania wzorca w tekście metodami naiwna i Boyera- Moore`a. Tworzy specyfikację problemu dotyczącego obliczania wartości wyrażenia NOP. Układa algorytm programu według specyfikacji obliczania wartości wyrażenia NOP. Tworzy specyfikację problemu dotyczącego szyfrowania metodami przestawieniowymi, np. Cezara. Układa algorytm programu według specyfikacji szyfrowania metodami przestawieniowymi, np. Cezara. Tworzy specyfikację problemu dotyczącego szyfrowania informacji kodem Morse a jako przykładem kodu dla zmiennych o różnych długościach. Układa algorytm programu według specyfikacji kodowania kodem Morse`a. Tworzy specyfikację problemu dotyczącego szyfrowania informacji kodem Huffmana. Układa algorytm programu według specyfikacji kodowania kodem Huffmana. Umie zbudować klucz publiczny na podstawie wzorów.
15 Algorytmy badające własności geometryczne Zna metody badania warunków trójkąta Tworzy specyfikację problemu dotyczącą badania warunków trójkąta. Układa algorytm programu badającego warunki trójkąta. Wie, na czym polega numeryczne badanie położenia punktu względem prostej i numeryczna prezentacja odcinka na płaszczyźnie Tworzy specyfikację problemu dotyczącą badania położenia punktu względem prostej na płaszczyźnie i przynależności punktu do odcinka. Układa algorytm programu do badania położenia punktu względem prostej na płaszczyźnie i przynależności punktu do odcinka. Zna podstawy matematyczne dotyczące odcinków i prostych na płaszczyźnie Wie, kiedy punk należy do wielokąta na płaszczyźnie i jakie właściwości wielokąta pozwalają na opracowanie odpowiedniego algorytmu Wie, czym jest dywan Sierpińskiego, i wie, jak można go wykreślić na płaszczyźnie za pomocą metody rekurencyjnej Wie, czym jest płatek Kocha i jak można go wykreślić Rozumie pojęcie drzewa binarnego i wie, jak ono powstaje Tworzy specyfikację problemu dotyczącą badania odcinków na płaszczyźnie, a w szczególności ich przecinania się. Układa algorytm programu na podstawie specyfikacji. Tworzy specyfikację problemu dotyczącą badania przynależności punktu do wielokąta. Układa algorytm programu do badania przynależności punktu do wielokąta. Tworzy specyfikację problemu dotyczącą wykreślania dywanu Sierpińskiego za pomocą metody rekurencyjnej. Układa algorytm programu do wykreślania dywanu Sierpińskiego za pomocą metody rekurencyjnej. Tworzy specyfikację problemu dotyczącą wykreślanie płatka Kocha na płaszczyźnie. Układa algorytm programu wykreślania płatka Kocha na płaszczyźnie. Tworzy specyfikację problemu dotyczącą wykreślanie drzewa binarnego na płaszczyźnie. Układa algorytm programu realizującego wykreślanie drzewa binarnego na płaszczyźnie. Indywidualna i zespołowa realizacja projektu informatycznego Wie, jak wygląda cykl tworzenia Planuje pracę zespołu informatyków pod kątem tematu oprogramowania komputerowego i zna funkcje i wielkości projektu. członków przykładowego zespołu Wie, jak tworzy się specyfikację wymagań na podstawie problemu przedstawionego przez klienta Wie, czym jest dokument projektu, jakie ma on znaczenie dla sprawnej pracy zespołu i jakie zasady obowiązują przy jego tworzeniu Wie, jakie ustalenia należy poczynić, by praca zespołu przebiegała sprawnie, w tym: ujednolicenie nazw, formatu komentarzy, Opracowuje specyfikacje prostych projektów informatycznych. Opracowuje dokument prostego projektu informatycznego z uwzględnieniem poznanych zasad. Opracowuje tabele opisujące jednolite warunki sposobu tworzenia projektu
16 testowania i sposobu zapisu programu Wie, jak wielkie znaczenie ma testowanie gotowego programu i jak powinno być ono zorganizowane Wie, co powinna zawierać dokumentacja techniczna programu komputerowego Zna zasady tworzenia dokumentacji użytkownika, w tym: instrukcji obsługi programu. Zna procedury przekazania oprogramowania klientowi. Bazy danych Rozumie pojęcia: tabele, wiersze i klucze i wie, jakie role pełnią w bazie danych Wie, czym różnią się pierwsza postać normalna tabeli od drugiej i dlaczego po przekształceniu powstaje więcej tabel. Wie, na czym polega redundancja danych w tabeli i jak ją eliminować. Wie, jak wygląda 3 i 4 postać normalna tabeli w bazie danych. Wie, jak eliminować dane nie należące do klucza. Wie, na czym polegają i jakie znaczenie dla budowy bazy mają relacje między tabelami. Rozumie relacje 1..1 i 1..wielu. Zna pojęcie klucza obcego. Zna kilka programów, w których występują systemy baz danych pozwalające na ich tworzenie za pomocą kreatorów, np. OpenOffice.org Base, LibreOffice Base, MS Acess Zna pojęcia: formularz, kwerenda, raport Wie, jak utworzyć bazę danych z pominięciem kreatora Wie, czym są indeks i relacje i jakie mają znaczenie dla funkcjonowania bazy danych Wie, jak wprowadzać dane do bazy danych poprzez arkusz danych lub formularz Wie, jak dobierać kryteria podczas wyszukiwania danych w bazie Testuje swoje programy zgodnie z poznanymi zasadami. Układa scenariusz testowania programu. Opracowuje dokumentację prostego programu komputerowego i zapisuje ją w dokumencie tekstowym. Sporządza instrukcję obsługi programu z wykorzystaniem elementów graficznych, zrzutów ekranowych itp. Przeprowadza instalację programu i wstępny instruktaż obsługi. Opisuje i przedstawia na przykładach znaczenie kluczy dla bazy danych. Przekształca tabele z pierwszej postaci do drugiej, eliminuje redundancję w tabelach (przeprowadza proces normalizacji). Przekształca proste tabele do postaci 3 i 4 normalnej, eliminując zależności wielowarstwowe, nie dotyczące klucza głównego. Określa relacje pomiędzy tabelami w zależności o wymagań stawianych bazie. Posługuje się menu i kreatorem systemu do tworzenia relacyjnych baz danych, np. OpenOffice.org Base. Tworzy podstawową strukturę bazy danych za pomocą kreatora, korzystając z własnego projektu prostej bazy. Wykorzystuje system np. OpenOffice.og Base do tworzenia relacyjnych baz danych z pominięciem kreatora. Modyfikuje tabele i inne elementy bazy danych. Indeksuje tabele bazy danych i tworzy relacje pomiędzy nimi. Opracowuje formularze do wprowadzania danych do bazy. Wprowadza dane do bazy danych. Korzysta z opcji wyszukiwania danych w systemie bazy danych, np. OpenOffice.org Base. Wie, jak dobrać parametry sortowania i filtrowania danych w bazie Wie, jak wykorzystać kreatora do zbudowania kwerendy dla bazy danych. Zna opcje pozwalające na budowanie kwerend bez użycia kreatora. Wie, jak drukować dane z bazy danych Sortuje i filtruje dane w tabelach bazy danych. Buduje kwerendy dla bazy danych w systemie bazodanowym, np. OpenOffice Base, przy pomocy kreatora i z jego pominięciem. Odczytuje przy ich pomocy dane z bazy. Kreuje formularze wydruku dla systemu bazy danych, w tym także z zastosowanie styli. Wie, czym jest SQL i gdzie znajduje Wykorzystuje opcje systemu bazy danych, np.
17 zastosowanie OpenOffice.org Base, do opracowania kwerendy w języku SQL. Kryteria ocen śródrocznych i rocznych z informatyki 1. Ocenę niedostateczną otrzymuje uczeń, który nie radzi sobie z pracą przy komputerze, nie opanował wiedzy i umiejętności zawartych w podstawie programowej. Braki te przekreślają jego możliwość dalszego zdobywania wiedzy i umiejętności. 2. Ocenę dopuszczającą otrzymuje uczeń, który źle radzi sobie z pracą przy komputerze, nie potrafi samodzielnie wykonać ćwiczeń i nie w pełni rozumie zadanie przed nim postawione, który przy pomocy nauczyciela umie jednak zrealizować minimum ustalone dla danego ćwiczenia. W jego poczynaniach widać braki w zakresie wiedzy i umiejętności określonych w minimum programowym, ale nie przekreślają one możliwości dalszego zdobywania wiedzy. 3. Ocenę dostateczną otrzymuje uczeń wykazujący braki w umiejętnościach i wiedzy zawartej w podstawie programowej, nadrabia jednak pracowitością i chęcią wykonania ćwiczeń. Uczeń wykonuje swoją pracę poprawnie pod względem użycia funkcji programów, ale mało estetycznie i z błędami. Projekt pozostaje niewykończony. Uczeń stosuje jedynie podstawowe funkcje używanego oprogramowania. 4. Ocenę dobrą otrzymuje uczeń, który samodzielnie wykonuje ćwiczenia, którego prace zawierają drobne błędy, lecz są wykonane estetycznie. Uczeń wykazuje znajomość poznawanych programów komputerowych i ich średnio zaawansowanych funkcji. Stosuje klasyczne rozwiązania, wzorowane na istniejących projektach. 5. Ocenę bardzo dobrą otrzymuje uczeń biegle posługujący się oprogramowaniem i urządzeniami peryferyjnymi, dobrze dobierający materiał do projektów, umiejący zaproponować kilka alternatywnych rozwiązań, wykonujący projekt bezbłędnie i estetycznie. 6. Ocenę celującą otrzymuje uczeń, który w czasie ćwiczenia stosuje zaawansowane funkcje programu i sprzętu, w pełni opanował materiał zawarty w podstawie programowej i wykorzystuje go w zadaniach w sposób kreatywny, niestandardowy. Wykonuje powierzone zadania i projekty na wysokim poziomie, estetycznym, dobrze skomponowanym. Uczeń umie także zaproponować własne, oryginalne pomysły, a jego projekty są funkcjonalne i wykończone. Formy i metody kontroli wiadomości wagi poszczególnych form Ocenianiu podlegają następujące formy aktywności ucznia: 1. Sprawdzian zapowiedziana przynajmniej na tydzień przed datą wykonania pracy klasowej z określonej partii materiału (dowolna ilość tematów jednostek lekcyjnych), wykonywane przy użyciu komputera lub bez. 2. Kartkówka obejmuje maksymalnie trzy ostatnie tematy lekcji. 3. Ćwiczenia na lekcji wykonywanie krótkich zadań powierzonych przez nauczyciela.
18 4. Odpowiedź ustna (ćwiczenia z poprzednich zajęć). 5. Projekt praca projektowa przygotowana w postaci elektronicznej. 6. Zadanie domowe krótkie ćwiczenie w formie elektronicznej, zadane przez nauczyciela i wykonane samodzielnie w domu lub w pracowni informatycznej (podczas dyżuru). 7. Szczególne osiągnięcia. Poszczególnym formom aktywności przyporządkowane zostają następujące wagi: Forma aktywności Waga Sprawdzian 3 Kartkówka 2 Ćwiczenia na lekcji 1 Odpowiedź ustna 2 Projekt 2 Zadanie domowe 1 Szczególne osiągnięcia 4 Klasyfikacja śródroczna i roczna dokonywana jest na podstawie średniej ważonej z ocen cząstkowych według w/w wag. Obowiązują przy tym zasady zaokrąglania jak podano na przykładzie: oceną dobrą uzyskuje się w przypadku średniej ważonej wynoszącej od 3,51 do 4,49. Analogicznie jest w przypadku pozostałych ocen. Kryteria oceny prac na poszczególne stopnie: poniżej 40% stopień niedostateczny od 40% poniżej 50% stopień dopuszczający od 50% poniżej 65% stopień dostateczny od 65% poniżej 70% stopień plus dostateczny od 70% poniżej 85% stopień dobry od 85% poniżej 90% stopień plus dobry od 90% poniżej 98% stopień bardzo dobry od 98% stopień celujący Uczeń ma prawo do jednorazowej poprawy pracy pisemnej. Warunkiem uzyskania pozytywnej oceny rocznej jest uzyskanie średniej ważonej wyższej niż 1,50 o raz uzyskanie ocen pozytywnych ze wskazanych przez nauczyciela form pracy ucznia. Warunki i tryb uzyskania oceny wyższej niż przewidywana Uczeń otrzyma ocenę roczną wyższą od przewidywanej na miesiąc przed klasyfikacją, jeżeli wyniki uzyskane w tym okresie zmienią jego średnią ważoną w zakresie pozwalającym na uzyskanie oceny wyższej. Analogiczna zasada obowiązuje w przypadku możliwości uzyskania oceny niższej niż przewidywano na miesiąc przed klasyfikacją.
Wymagania edukacyjne. Języki i techniki programowania. Klasa IIc i IIIc. II Liceum Ogólnokształcące im. Adama Asnyka w Bielsku-Białe
Kody binarne. Przyszłość informatyki Wymagania edukacyjne Języki i techniki programowania Klasa IIc i IIIc II Liceum Ogólnokształcące im. Adama Asnyka w Bielsku-Białe Wie, jakich standardów używa się do
Wymagania edukacyjne i sposoby sprawdzania edukacyjnych osiągnięć uczniów z informatyki - klasy II zakres rozszerzony
Wymagania edukacyjne i sposoby sprawdzania edukacyjnych osiągnięć uczniów z informatyki - klasy II zakres rozszerzony I. Cele kształcenia wymagania ogólne 1. Bezpieczne posługiwanie się komputerem i jego
Wymagania edukacyjne z informatyki i technologii informacyjnej
Wymagania edukacyjne z informatyki i technologii informacyjnej TECHNOLOGIA INFORMACYJNA Cele edukacyjne 1. Wykształcenie umiejętności świadomego i sprawnego posługiwania się komputerem oraz narzędziami
Wymagania edukacyjne i sposoby sprawdzania edukacyjnych osiągnięć uczniów z informatyki - klasy II zakres rozszerzony
Wymagania edukacyjne i sposoby sprawdzania edukacyjnych osiągnięć uczniów z informatyki - klasy II zakres rozszerzony I. Cele kształcenia wymagania ogólne 1. Bezpieczne posługiwanie się komputerem i jego
Wymagania edukacyjne i sposoby sprawdzania edukacyjnych osiągnięć uczniów z informatyki
Wymagania edukacyjne i sposoby sprawdzania edukacyjnych osiągnięć uczniów z informatyki INFORMATYKA POZIOM PODSTAWOWY (klasy I) Cele kształcenia wymagania ogólne 1. Bezpieczne posługiwanie się komputerem
Wybrane wymagania dla informatyki w gimnazjum i liceum z podstawy programowej
Wybrane wymagania dla informatyki w gimnazjum i liceum z podstawy programowej Spis treści Autor: Marcin Orchel Algorytmika...2 Algorytmika w gimnazjum...2 Algorytmika w liceum...2 Język programowania w
Wymagania edukacyjne i sposoby sprawdzania edukacyjnych osiągnięć uczniów Podstawy grafiki 2D i 3D
Wymagania edukacyjne i sposoby sprawdzania edukacyjnych osiągnięć uczniów Podstawy grafiki 2D i 3D Cele wychowawcze: Cel ogólny Cele szczegółowe Uwagi Świadome stosowanie przepisów i zasad bezpiecznego
1. Bezpieczne posługiwanie się komputerem, jego oprogramowaniem i korzystanie z sieci komputerowej. Uczeń:
Wymagania edukacyjne i kryteria ocen z informatyki INFORMATYKA POZIOM PODSTAWOWY (klasy I) Cele kształcenia wymagania ogólne 1. Bezpieczne posługiwanie się komputerem i jego oprogramowaniem, wykorzystanie
WYMAGANIA EDUKACYJNE I KYTERIA OCENIANIA
WYMAGANIA EDUKACYJNE I KYTERIA OCENIANIA Zawód: technik mechanik, technik mechatronik, technik awionik, technik mechanik lotniczy, technik lotniskowych służb operacyjnych, technik usług fryzjerskich Przedmiot:
Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1.
Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1. Grażyna Koba MIGRA 2019 Spis treści (propozycja na 2*32 = 64 godziny lekcyjne) Moduł A. Wokół komputera i sieci komputerowych
Algorytmika i pseudoprogramowanie
Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Programowanie Strukturalne i Obiektowe Klasa: druga Dział Dopuszczający Dostateczny Dobry
Wymagania edukacyjne i kryteria ocen z przedmiotu Podstawy grafiki 2D i 3D
Wymagania edukacyjne i kryteria ocen z przedmiotu Podstawy grafiki 2D i 3D Cele wychowawcze: Cel ogólny Świadome stosowanie przepisów i zasad bezpiecznego eksploatowania urządzeń elektrycznych oraz zachowania
Rozkład materiału do realizacji informatyki w szkole ponadgimnazjalnej w zakresie rozszerzonym
Rozkład materiału do realizacji informatyki w szkole ponadgimnazjalnej w zakresie rozszerzonym opracowany na podstawie podręcznika, MIGRA 2013 Autor: Grażyna Koba W rozporządzeniu Ministra Edukacji Narodowej
Cele ogólne Kształcone umiejętności. Uczeń: Propozycje metod nauczania
Rozkład materiału, informatyka zakres rozszerzony, klasa 3 tps i 3 tu Temat (rozumiany jako lekcja) Narzędzia do edycji (rozdział 29) Projekt plakatu promującego szkołę z wykorzystaniem edytora (rozdziały
Wymagania edukacyjne i sposoby sprawdzania edukacyjnych osiągnięć uczniów Elementy programowania robotów
Wymagania edukacyjne i sposoby sprawdzania edukacyjnych osiągnięć uczniów Elementy programowania robotów Cele wychowawcze: Cel ogólny Cele szczegółowe Uwagi Świadome stosowanie przepisów i zasad bezpiecznego
1. Wstęp. OPERON, INFORMATYKA ZR, program nauczania 1. Program nauczania dla przedmiotu Informatyka IV etap edukacyjny zakres rozszerzony
Program nauczania dla przedmiotu Informatyka IV etap edukacyjny zakres rozszerzony 1. Wstęp Komputer i sieć Internet są ważnym elementem życia młodego człowieka. Nikt nie wyobraża sobie skutecznej pracy,
Wymagania edukacyjne na ocenę z informatyki KLASA III
Wymagania edukacyjne na ocenę z informatyki KLASA III 0. Logo [6 godz.] PODSTAWA PROGRAMOWA: Rozwiązywanie problemów i podejmowanie decyzji z wykorzystaniem komputera, stosowanie podejścia algorytmicznego.
Klasa 2 INFORMATYKA. dla szkół ponadgimnazjalnych zakres rozszerzony. Założone osiągnięcia ucznia wymagania edukacyjne na. poszczególne oceny
Klasa 2 INFORMATYKA dla szkół ponadgimnazjalnych zakres rozszerzony Założone osiągnięcia ucznia wymagania edukacyjne na poszczególne oceny Algorytmy 2 3 4 5 6 Wie, co to jest algorytm. Wymienia przykłady
WYMAGANIA EGZAMINACYJNE Egzamin maturalny z INFORMATYKI
WYMAGANIA EGZAMINACYJNE Egzamin maturalny z INFORMATYKI 1. Cele ogólne Podstawowym celem kształcenia informatycznego jest przekazanie wiadomości i ukształtowanie umiejętności w zakresie analizowania i
Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja I
Zespół TI Instytut Informatyki Uniwersytet Wrocławski ti@ii.uni.wroc.pl http://www.wsip.com.pl/serwisy/ti/ Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja I Rozkład zgodny
Przedmiotowe Zasady Oceniania z informatyki KLASA 1
Przedmiotowe Zasady Oceniania z informatyki mgr inż. Piotr Kołoszyc PRZEDMIOTOWE ZASADY OCENIANIA (PZO) Z INFORMATYKI W IV Liceum Ogólnokształcącym im. Tadeusza Kotarbińskiego w Gorzowie Wlkp. KLASA 1
WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH ŚRODROCZNYCH I ROCZNYCH OCEN Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV
WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH ŚRODROCZNYCH I ROCZNYCH OCEN Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV dopuszczający dostateczny dobry bardzo dobry celujący Potrafi wymienić Samodzielnie
Informatyka dla inżynierów przedmiot uzupełniający dla klasy II o profilu politechnicznym
Informatyka dla inżynierów przedmiot uzupełniający dla klasy II o profilu politechnicznym Treści edukacyjne Bezpieczne posługiwanie się komputerem i jego oprogramowaniem 1. Charakterystyka różnych systemów
Szkoły ponadgimnazjalne, PODSTAWA PROGRAMOWA. Cele kształcenia wymagania ogólne
Strona1 Podstawa programowa kształcenia ogólnego dla gimnazjów i szkół ponadgimnazjalnych, (str. 185 191 i 254) Załącznik nr 4 do: rozporządzenia Ministra Edukacji Narodowej z dnia 23 grudnia 2008 r. w
Przedmiotowy system oceniania i wymagania edukacyjne dla klasy I III z informtyki
Przedmiotowy system oceniania i wymagania edukacyjne dla klasy I III z informtyki Przedmiotem oceniania są: - wiadomości, - umiejętności, - postawa ucznia i jego aktywność. Formy aktywności podlegającej
Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II
Zespół TI Instytut Informatyki Uniwersytet Wrocławski ti@ii.uni.wroc.pl http://www.wsip.com.pl/serwisy/ti/ Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II Rozkład wymagający
Nowa podstawa programowa IV etap edukacyjny szkoła ponadgimnazjalna
Nowa podstawa programowa IV etap edukacyjny szkoła ponadgimnazjalna Fragmenty rozporządzenia MEN z dnia 23 grudnia 2008 r. w sprawie podstawy programowej (...) w poszczególnych typach szkół, opublikowanego
PRZEDMIOTOWY SYSTEM OCENIANIA
PRZEDMIOTOWY SYSTEM OCENIANIA Przedmiot: informatyka Program nauczania: DKOS-5002-5/03 Realizowany w Zespole Szkół Ekonomicznych im. A. i J. Vetterów w Lublinie Opracowanie: zespół nauczycieli informatyki
Temat. Rozkład materiału
i w i z u a l i z a c j a d a n y c h ( 1 9 g o d z. ) Systemy operacyjne. Sieci komputerowe. Dział programu Liczba jedn. lekcyjnych Ścieżka edukacyjna Rozkład materiału PRZEDMIOT: Informatyka-zakres rozszerzony
Informatyka Program nauczania dla szkół ponadgimnazjalnych Zakres rozszerzony Wojciech Hermanowski
Informatyka Program nauczania dla szkół ponadgimnazjalnych Zakres rozszerzony Wojciech Hermanowski Spis treści 1. Wstęp 3 2. Szczegółowe cele kształcenia i wychowania 4 3. Treści edukacyjne 26 4. Sposoby
Wymagania edukacyjne
PRZEDMIOT: Informatyka-zakres rozszerzony KLASA: II technikum (II TU: 1 godz. tygodniowo - 35 godz.) Wymagania edukacyjne Temat Drużyna w chmurach, czyli jak technologia wpływa na zmianę sposobu pracy
Wymagania edukacyjne do przedmiotu
Wymagania edukacyjne do przedmiotu INFORMATYKA w klasie VIII szkoły podstawowej opracowane na podstawie programu Informatyka Europejczyka. Program nauczania zajęć komputerowych dla drugiego etapu edukacyjnego
Szczegółowy program kursów szkoły programowania Halpress
Szczegółowy program kursów szkoły programowania Halpress Lekcja A - Bezpłatna lekcja pokazowa w LCB Leszno "Godzina kodowania - Hour of Code (11-16 lat) Kurs (B) - Indywidualne przygotowanie do matury
PRZEDMIOTOWY SYSTEM OCENIANIA INFORMATYKA. KLASA 2F
PRZEDMIOTOWY SYSTEM OCENIANIA INFORMATYKA. KLASA 2F I. Główne założenia PSO Ocenianie uczniów na lekcjach informatyki: spełnia założenia wewnątrzszkolnego systemu oceniania; powinno być systematyczne;
Wymagania edukacyjne na ocenę z informatyki klasa 3
Wymagania edukacyjne na ocenę z informatyki klasa 3 0. Logo [6 godz.] PODSTAWA PROGRAMOWA: Rozwiązywanie problemów i podejmowanie decyzji z wykorzystaniem komputera, stosowanie podejścia algorytmicznego.
3.1. Na dobry początek
Klasa I 3.1. Na dobry początek Regulamin pracowni i przepisy BHP podczas pracy przy komputerze Wykorzystanie komputera we współczesnym świecie Zna regulamin pracowni i przestrzega go. Potrafi poprawnie
PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, 351203 O STRUKTURZE PRZEDMIOTOWEJ
PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, 351203 O STRUKTURZE PRZEDMIOTOWEJ Systemy baz danych 1. 2 Wstęp do baz danych 2. 2 Relacyjny model baz danych. 3. 2 Normalizacja baz danych. 4. 2 Cechy
Roczny plan dydaktyczny, informatyka IV etap edukacyjny, zakres rozszerzony
Roczny plan dydaktyczny, informatyka IV etap edukacyjny, zakres rozszerzony Temat (rozumiany jako lekcja) Powtórka z gimnazjum zanim rozpoczniesz naukę Liczba godzin Treści podst. program owej 1 Powtórka
Teraz bajty. Informatyka dla szkoły podstawowej. Klasa VI
1 Teraz bajty. Informatyka dla szkoły podstawowej. Klasa VI 1. Obliczenia w arkuszu kalkulacyjnym Rozwiązywanie problemów z wykorzystaniem aplikacji komputerowych obliczenia w arkuszu kalkulacyjnym wykonuje
PRZEDMIOTOWY SYSTEM OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH dla uczniów klas IV Szkoły Podstawowej nr 47 im. Jana Klemensa Branickiego w Białymstoku
PRZEDMIOTOWY SYSTEM OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH dla uczniów klas IV Szkoły Podstawowej nr 47 im. Jana Klemensa Branickiego w Białymstoku PRZEDMIOTOWY SYSTEM OCENIANIA ZOSTAŁ SKONSTRUOWANY W OPARCIU
tematyka zajęć - pracuje z powłoką graficzną systemu operacyjnego - wykonuje operacje na plikach i katalogach w praca w systemie operacyjnym
Plan wynikowy z wymaganiami edukacyjnymi z dodatkowych zajęć uzupełniających z zastosowań informatyki realizowanych w klasie 2 i 3 liceum ogólnokształcącego w Zespole Szkół Samorządowych w Ełku tematyka
PODSTAWA PROGRAMOWA KSZTAŁCENIA OGÓLNEGO DLA GIMNAZJÓW I SZKÓŁ PONADGIMNAZJALNYCH, KTÓRYCH UKOŃCZENIE UMOŻLIWIA PRZYSTĄPIENIE DO EGZAMINU MATURALNEGO
6 PODSTAWA PROGRAMOWA KSZTAŁCENIA OGÓLNEGO DLA GIMNAZJÓW I SZKÓŁ PONADGIMNAZJALNYCH, KTÓRYCH UKOŃCZENIE UMOŻLIWIA PRZYSTĄPIENIE DO EGZAMINU MATURALNEGO Załącznik nr 4 Po ukończeniu szkoły podstawowej,
REGULAMIN Konkursu INFORMATYCZNO- PROGRAMISTYCZNY dla uczniów gimnazjum
REGULAMIN Konkursu INFORMATYCZNO- PROGRAMISTYCZNY dla uczniów gimnazjum Ustalenia ogólne 1. Konkurs Informatyczno- Programistyczny dla gimnazjalistów (zwany dalej Konkursem) jest konkursem przedmiotowym
Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej.
Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej. Dział Zagadnienia Wymagania podstawowe Wymagania ponadpodstawowe Arkusz kalkulacyjny (Microsoft Excel i OpenOffice) Uruchomienie
biegle i poprawnie posługuje się terminologią informatyczną,
INFORMATYKA KLASA 1 1. Wymagania na poszczególne oceny: 1) ocenę celującą otrzymuje uczeń, który: samodzielnie wykonuje na komputerze wszystkie zadania z lekcji, wykazuje inicjatywę rozwiązywania konkretnych
WYMAGANIA EDUKACYJNE. Informatyka Szkoła Podstawowa Klasa 4 NA ŚRÓDROCZNĄ I ROCZNĄ OCENĘ KLASYFIKACYJNĄ
WYMAGANIA EDUKACYJNE Informatyka Szkoła Podstawowa Klasa 4 NA ŚRÓDROCZNĄ I ROCZNĄ OCENĘ KLASYFIKACYJNĄ NA ŚRÓDROCZNĄ CELUJĄCA Uczeń otrzymuje ocenę celującą, jeżeli jego wiedza i umiejętności w pełni spełniają
Wymagania edukacyjne z informatyki dla uczniów klas VI SP nr 53 w Krakowie w roku szkolnym 2019/2020
Prowadzący: Elwira Kukiełka Ewa Pawlak-Głuc 1 Opracowano na podstawie: 1. Podstawa programowa(dz.u. z 017r. poz. ) Rozporządzenie Ministra Edukacji Narodowej z dnia 1 lutego 017 r. w sprawie podstawy programowej
Informatyka dla szkół ponadgimnazjalnych zakres podstawowy
Spis treści Moduł A. Wokół informacji i Internetu Temat A1. Internet jako ocean informacji 1. Piramida rozwoju usług internetowych 2. Organizacja informacji w WWW 3. Wyszukiwanie adresów stron WWW Temat
Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń:
WYMAGANIA EDUKACYJNE PRZEDMIOT: Witryny i aplikacje internetowe NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 Lp 1. Dział programu Podstawy HTML Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający-
WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE OCENY Z ZAJĘĆ ARTYSTYCZNYCH - Grafika komputerowa dla klas II-III rok szkolny 2017/2018
WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE OCENY Z ZAJĘĆ ARTYSTYCZNYCH - Grafika komputerowa dla klas II-III rok szkolny 2017/2018 Nauczyciel: Marek Kozak Rozporządzenie Ministra Edukacji Narodowej z dnia 10
Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok
Proporcje podziału godzin na poszczególne bloki Blok Liczba godzin I rok II rok Na dobry początek 7 Internet i gromadzenie danych 6 2 Multimedia 5 3 Edytory tekstu i grafiki 6 4 Arkusz kalkulacyjny 7 4
PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM
PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM Proporcje podziału godzin na poszczególne bloki Blok Liczba godzin I rok II rok Na dobry początek 7 Internet i gromadzenie danych 6 2 Multimedia 5 3 Edytory
W odniesieniu do wszystkich zajęć: Ocena dopuszczająca: Uczeń:
WYMAGANIA EDUKACYJNE niezbędne do otrzymania przez ucznia poszczególnych śródrocznych i rocznych ocen klasyfikacyjnych grafika komputerowa. W odniesieniu do wszystkich zajęć: Ocena dopuszczająca: 1. Z
PRZEDMIOTOWY SYSTEM OCENIANIA ZAJĘCIA KOMPUTEROWE
PRZEDMIOTOWY SYSTEM OCENIANIA ZAJĘCIA KOMPUTEROWE Z Przedmiotowym Systemem Oceniania (PSO) uczniowie i rodzice zostają zapoznani na początku roku szkolnego. CELE OCENIANIA: Bieżące, okresowe, roczne rozpoznanie
WYMAGANIA EDUKACYJNE DLA KLASY 4 powstałe w oparciu o nową podstawę programową i program nauczania
WYMAGANIA EDUKACYJNE DLA KLASY 4 powstałe w oparciu o nową podstawę programową i program nauczania Cele kształcenia wymagania ogólne I. Podstawa programowa informatyka I._Rozumienie, analizowanie i rozwiązywanie
PRZYKŁADOWE KRYTERIA OCENIANIA NA LEKCJACH INFORMATYKI W LICEUM
Przykładowe kryteria oceniania na lekcjach informatyki w liceum Strona 1 z 5 PRZYKŁADOWE KRYTERIA OCENIANIA NA LEKCJACH INFORMATYKI W LICEUM Ocenie przedmiotowej podlegają czynności uczniów takie, jak:
Tematy lekcji zajęć komputerowych klasa 5b grupa 1 i grupa 2
Tematy lekcji zajęć komputerowych klasa 5b grupa 1 i grupa 2 1 Program nauczania. Przedmiotowy system oceniania. Regulamin pracowni komputerowej. - 7 punktów regulaminu potrafi powiedzieć, czego się będzie
WYMAGANIA EDUKACYJNE zajęcia komputerowe
WYMAGANIA EDUKACYJNE zajęcia komputerowe Zgodnie z podstawą programową przyjmuje się, jako priorytetowe na zajęciach komputerowych następujące zadania: bezpieczne posługiwanie się komputerem i jego oprogramowaniem;
WYMAGANIA EDUKACYJNE Z INFORMATYKI dla klasy III gimnazjalnej, Szkoły Podstawowej w Rychtalu
WYMAGANIA EDUKACYJNE Z INFORMATYKI dla klasy III gimnazjalnej, Szkoły Podstawowej w Rychtalu 1 Algorytmika i programowanie Rozwiązywanie problemów i podejmowanie decyzji z wykorzystaniem komputera, stosowanie
Kryteria oceniania uczniów z informatyki w klasie II gimnazjum
Kryteria oceniania uczniów z informatyki w klasie II gimnazjum 1) Obliczenia w arkuszu kalkulacyjnym - wprowadza dane do arkusza i z pomocą wpisuje formuły, - z pomocą rozwiązuje proste zadania w arkuszu,
Wymagania edukacyjne
Wymagania edukacyjne Do przedmiotu ZAJĘCIA KOMPUTEROWE w klasie 6 szkoły podstawowej w roku szkolnym 2018/2019 opracowane na podstawie programu Informatyka Europejczyka. Program nauczania zajęć komputerowych
I. KARTA PRZEDMIOTU CEL PRZEDMIOTU
I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu: Ot 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Informatyka
WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY V
WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY V Dział Ocena: dopuszczająca Ocena: dostateczna Ocena: dobra Ocena: bardzo dobra Ocena: celująca 1.Komputer dla każdego uruchamia komputer Zna i rozumie
I. KARTA PRZEDMIOTU CEL PRZEDMIOTU
I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu: Ot 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Elektroautomatyka
Wymagania edukacyjne z zajęć komputerowych w klasie 5
Wymagania edukacyjne z zajęć komputerowych w klasie 5 Ocena dopuszczajaca:uczeń Ocena dostateczna:uczeń Ocena dobra: uczeń Ocena bardzo dobra:uczeń Ocena celująca: uczeń zna zasady bezpiecznej pracy z
PRZEDMIOTOWY SYSTEM OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH
PRZEDMIOTOWY SYSTEM OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH dla uczniów klas IV oraz PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI dla uczniów klas V-VI Szkoły Podstawowej nr 6 im. Janusza Korczaka w Jastrzębiu-
KLASA 1 i 2. Rozdział I
KLASA 1 i 2 Rozdział I - zna przepisy i regulaminy obowiązujące w pracowni komputerowej, - zna cele nauczania informatyki, w tym procedury egzaminu maturalnego, - zna systemy zapisu liczb oraz działania
WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE WIADOMOŚCI I UMIEJĘTNOŚCI UCZNIÓW
EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE I UCZNIÓW Ocena celujący bardzo dobry dobry dostateczny dopuszczający Zakres wiadomości wykraczający dopełniający rozszerzający podstawowy
Roman Mocek Zabrze 01.09.2007 Opracowanie zbiorcze ze źródeł Scholaris i CKE
Różnice między podstawą programową z przedmiotu Technologia informacyjna", a standardami wymagań będącymi podstawą przeprowadzania egzaminu maturalnego z przedmiotu Informatyka" I.WIADOMOŚCI I ROZUMIENIE
PRZEDMIOTOWY SYSTEM OCENIANIA
Rafał Lejman, Szkoła Podstawowa Nr 2 im. Henryka Sienkiewicza w Piszu PRZEDMIOTOWY SYSTEM OCENIANIA KLASY IV, V, VI - SZKOŁA PODSTAWOWA ROK SZKOLNY 2016/2017 1 Przedmiotowy system oceniania: informatyka
Przedmiotowy system oceniania ZAJĘCIA KOMPUTEROWE
Przedmiotowy system oceniania ZAJĘCIA KOMPUTEROWE I. Podstawa programowa zajęcia komputerowe Cele kształcenia wymagania ogólne: I. Bezpieczne posługiwanie się komputerem i jego oprogramowaniem; świadomość
WYMAGANIA PROGRAMOWE INFORMATYKA DLA KLAS IV-VIII. II Programowanie i rozwiązywanie problemów z wykorzystaniem komputera i innych urządzeń cyfrowych
WYMAGANIA PROGRAMOWE INFORMATYKA DLA KLAS IV-VIII Klasy IV VI I Rozumienie, analizowanie i rozwiązywanie problemów 1) tworzy i porządkuje w postaci sekwencji (liniowo) lub drzewa (nieliniowo) informacje,
WYMAGANIA EDUKACYJNE
GIMNAZJUM NR 2 W RYCZOWIE WYMAGANIA EDUKACYJNE niezbędne do uzyskania poszczególnych śródrocznych i rocznych ocen klasyfikacyjnych z INFORMATYKI w klasie II gimnazjum str. 1 1. Algorytmika i programowanie
KARTA MONITOROWANIA PODSTAWY PROGRAMOWEJ KSZTAŁCENIA OGÓLNEGO
KARTA MONITOROWANIA PODSTAWY PROGRAMOWEJ KSZTAŁCENIA OGÓLNEGO III etap edukacyjny PG im. Tadeusza Kościuszki w Kościerzycach Przedmiot informatyka Klasa......... Rok szkolny Imię i nazwisko nauczyciela
Wymagania dla cyklu dwugodzinnego w ujęciu tabelarycznym. Gimnazjum nr 1 w Miechowie
Wymagania dla cyklu dwugodzinnego w ujęciu tabelarycznym Gimnazjum nr 1 w Miechowie Informatyka Lp. Uczeń: 1. Zna regulamin i przepisy BHP w pracowni komputerowej 2. Wie, na czym polega bezpieczna praca
i działanie urządzeń związanych równieŝ budowę i funkcje urządzeń
Wymagania edukacyjne Informatyka III etap edukacyjny (gimnazjum) Uczeń potrafi I. Bezpiecznie posługiwać się komputerem i jego oprogramowaniem, wykorzystywać sieć komputerową; komunikować się za pomocą
PRZEDMIOTOWY SYSTEM OCENIANIA WYMAGANIA EDUKACYJNE Z TECHNIKI PRAC BIUROWYCH
ZESPÓŁ SZKÓŁ HOTELARSKO-GASTRONOMICZNYCH w GDYNI PRZEDMIOTOWY SYSTEM OCENIANIA WYMAGANIA EDUKACYJNE Z TECHNIKI PRAC BIUROWYCH Opracowała: Elżbieta Krzykowska PODSTAWY PROGRAMOWE DLA TECHNIKUM ORAZ SZKOŁY
PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II. Uczeń umie: Świadomie stosować się do zasad regulaminów (P).
PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II DZIAŁ I: KOMPUTER W ŻYCIU CZŁOWIEKA. 1. Lekcja organizacyjna. Zapoznanie uczniów z wymaganiami edukacyjnymi i PSP. 2. Przykłady zastosowań komputerów
KARTA ZGŁOSZENIA NAZWA SZKOŁY: Imię i nazwisko uczestnika. uczestnika Opiekun Kontakt do opiekuna (tel. lub )
KARTA ZGŁOSZENIA Załącznik nr 1 NAZWA SZKOŁY: Imię i nazwisko uczestnika E-mail uczestnika Opiekun Kontakt do opiekuna (tel. lub email) 1 Załącznik nr 2 OŚWIADCZENIE O WYRAŻENIU ZGODY NA UDZIAŁ W KONKURSIE
Rozkład materiału do zajęć z informatyki. realizowanych według podręcznika
Rozkład materiału do zajęć z informatyki realizowanych według podręcznika E. Gurbiel, G. Hardt-Olejniczak, E. Kołczyk, H. Krupicka, M.M. Sysło Informatyka, nowe wydanie z 007 roku Poniżej przedstawiamy
Kryteria końcoworoczne oceniania uczniów z informatyki w klasie II gimnazjum w roku szkolnym 2015/2016
Kryteria końcoworoczne oceniania uczniów z informatyki w klasie II gimnazjum w roku szkolnym 2015/2016 Ocena dopuszczająca - stosuje wybrane zasady właściwego zachowywania się w pracowni komputerowej,
INFORMATYKA KLASA VII Wymagania na poszczególne oceny
INFORMATYKA KLASA VII Wymagania na poszczególne oceny Wymagania na każdy stopień wyższy niż dopuszczający obejmują również wymagania na stopień poprzedni. Wymagania na ocenę celującą obejmują stosowanie
Wymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI
Wymagania edukacyjne na poszczególne oceny z przedmiotu Informatyki w klasie VI Ocenę niedostateczna nie zna regulamin pracowni nie potrafi wymienić 3 dowolnych punktów regulaminu nie dba o porządek na
Kurs MATURA Z INFORMATYKI
Kurs MATURA Z INFORMATYKI Cena szkolenia Cena szkolenia wynosi 90 zł za 60 min. Ilość godzin szkolenia jest zależna od postępów w nauce uczestnika kursu oraz ilości czasu, którą będzie potrzebował do realizacji
Temat lekcji, liczba godzin, odniesienie do podstawy programowej. Wymagania programowe. Lp. Ocena dopuszczająca
WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE OCENY W KLASIE 8 SZKOŁY PODSTAWOWEJ na podstawie podręcznika Informatyka Europejczyka wydawnictwa Helion autorstwa: Jolanty Pańczyk niedostateczna Rozdział 1. Rozumienie,
KLASA 7 szk.podst. Stopień dostateczny Uczeń: wymienia cztery dziedziny,
Wymagania na poszczególne oceny Wymagania na każdy stopień wyższy niż dopuszczający obejmują również wymagania na stopień poprzedni. Wymagania na ocenę celującą obejmują stosowanie przyswojonych informacji
Informatyka klasa III Gimnazjum wymagania na poszczególne oceny
Informatyka klasa III Gimnazjum wymagania na poszczególne oceny Algorytmika i programowanie Rozwiązywanie problemów i podejmowanie decyzji z wykorzystaniem komputera, stosowanie podejścia algorytmicznego
Spis treści 3. Spis treści
3 Wstęp... 9 1. Informatyka w procesie zarządzania przedsiębiorstwem... 15 1.1. Związek informatyki z zarządzaniem przedsiębiorstwem... 17 1.2. System informacyjny a system informatyczny... 21 1.3. Historia
Grażyna Koba, Poradnik metodyczny. Informatyka dla gimnazjum Program nauczania wymagania na oceny PRZEDMIOTOWY SYSTEM OCENIANIA KLASA II
W rozporządzeniu MEN 1 określono, że Ocenianie osiągnięć edukacyjnych ucznia polega na rozpoznawaniu przez nauczycieli poziomu i postępów w opanowaniu przez ucznia wiadomości i umiejętności w stosunku
Oprogramowanie biurowe. Podręcznik do nauki zawodu technik informatyk
Oprogramowanie biurowe. Podręcznik do nauki zawodu technik informatyk Autor: Jolanta Pokorska Podręcznik jest zgodny z podstawą programową kształcenia w zawodzie technik informatyk 312[01]. Numer dopuszczenia
INFORMATYKA KLASA I LO LICEUM OGÓLNOKSZTAŁCĄCE - plan wynikowy z wymaganiami edukacyjnymi przedmiotu
INFORMATYKA KLASA I LO LICEUM OGÓLNOKSZTAŁCĄCE - plan wynikowy z wymaganiami edukacyjnymi przedmiotu (podręcznik 1 część 1, zakres rozszerzony) Uwaga! W wymaganiach każdej z poniższych ocen zwierają się
Kryteria oceniania z Technologii Informacyjnej
IV Liceum Ogólnokształcące im. Stanisława Staszica w Sosnowcu Kryteria oceniania z Technologii Informacyjnej Kryteria na ocenę dopuszczającą 1. Uczeń potrafi wymienić niektóre z elementów budowy komputera.
Propozycje wymagań dla cyklu dwugodzinnego w ujęciu tabelarycznym
Propozycje wymagań dla cyklu dwugodzinnego w ujęciu tabelarycznym Klasa III Informatyka Nauczyciel prowadzący: Tokar Jan Lp. Uczeń: K (2) P (3) R (4) D (5) N Uwagi 1. Zna regulamin i przepisy BHP w pracowni
Dział II Budowa sieci komputerowej, typologie sieci. Ocena dostateczna. Ocena dobra. Ocena bardzo dobra [1+ 2] [1+ 2+ 3] [1+ 2+ 3+ 4] Uczeń:
INFORMATYKA - KLASA II I PÓŁROCZE - umie wymienić elementy zewnętrznej i wewnętrznej budowy komputera. - rozumie, w jakim celu podłącza się elementy zewnętrzne komputera. - rozumie różnicę między informacją
Spis treści. Wstęp... 9. Rozdział 1. Wprowadzenie do pakietu Office 2007... 11. Rozdział 2. Edytory tekstu program Word... 15
Spis treści Wstęp... 9 Rozdział 1. Wprowadzenie do pakietu Office 2007... 11 1.1. Nowy interfejs... 11 1.2. Nowe formaty plików... 13 1.3. Podgląd w czasie rzeczywistym... 14 1.4. Nowe funkcje... 14 Rozdział
Zespół Szkolno - Przedszkolny nr 2 im. Janusza Korczaka w Rybniku. Wymagania edukacyjne
WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE OCENY Zajęcia komputerowe klasa VI : oceny dopuszczająca i dostateczna : oceny dobra, bardzo dobra, celująca Uwaga dotycząca oceniania na każdym poziomie wymagań: Aby
PRZEDMIOTOWY SYSTEM OCENIANIA INFORMATYKA.
PRZEDMIOTOWY SYSTEM OCENIANIA INFORMATYKA. KLASA 3e I. Główne założenia PSO Ocenianie uczniów na lekcjach informatyki: spełnia założenia wewnątrzszkolnego systemu oceniania; powinno być systematyczne;
INFORMATYKA rok szkolny 2017/18 Wymagania i przedmiotowe zasady oceniania w kl. VII
INFORMATYKA rok szkolny 2017/18 Wymagania i przedmiotowe zasady oceniania w kl. VII Nauczyciel mgr Jolanta Brzozoń Program nauczania ogólnego Informatyki w klasach 4 6szkoły podstawowej Lubię to? autorstwa
Zapisywanie algorytmów w języku programowania
Temat C5 Zapisywanie algorytmów w języku programowania Cele edukacyjne Zrozumienie, na czym polega programowanie. Poznanie sposobu zapisu algorytmu w postaci programu komputerowego. Zrozumienie, na czym
Wymagania na ocenę. - stawia wymagania chmurze informatycznej - korzysta z jej podstawowych programów
Sucha Beskidzka,1.09.2016 r. Wymagania edukacyjne z przedmiotu informatyka w zakresie rozszerzonym dla klasy II technikum rok szkolny 2016/17 Nauczyciel: mgr Iwona Kudzia Tkaczyk Źródło: www.operon.pl