Przedmiot: Informatyka rozszerzona Rok szkolny: 2016/2017 Klasa: Klasa III technikum zajęcia 2 godz. x 30 tyg. = 60 godz.

Podobne dokumenty
Wybrane wymagania dla informatyki w gimnazjum i liceum z podstawy programowej

PLAN WYNIKOWY INFORMATYKA KLASA III

Przedmiot: Informatyka rozszerzona Rok szkolny: 2015/2016 Klasa: 2 technikum zajęcia 2 godz. x 30 tyg. = 60 godz.

Wymagania edukacyjne i sposoby sprawdzania edukacyjnych osiągnięć uczniów z informatyki - klasy II zakres rozszerzony

Rozkład materiału do realizacji informatyki w szkole ponadgimnazjalnej w zakresie rozszerzonym

WYMAGANIA EGZAMINACYJNE Egzamin maturalny z INFORMATYKI

Szkoły ponadgimnazjalne, PODSTAWA PROGRAMOWA. Cele kształcenia wymagania ogólne

Nowa podstawa programowa IV etap edukacyjny szkoła ponadgimnazjalna

Przedmiotowe Zasady Oceniania z informatyki KLASA 1

Wymagania edukacyjne i sposoby sprawdzania edukacyjnych osiągnięć uczniów z informatyki - klasy II zakres rozszerzony

Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1.

Szczegółowy program kursów szkoły programowania Halpress

PRZEDMIOTOWY SYSTEM OCENIANIA INFORMATYKA. KLASA 2F

Roman Mocek Zabrze Opracowanie zbiorcze ze źródeł Scholaris i CKE

Kurs MATURA Z INFORMATYKI

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja I

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II

Wymagania edukacyjne z informatyki poziom rozszerzony w klasie 3 Społecznego Liceum Ogólnokształcącego Splot im. Jana Karskiego w Nowym Sączu

Klasa 2 INFORMATYKA. dla szkół ponadgimnazjalnych zakres rozszerzony. Założone osiągnięcia ucznia wymagania edukacyjne na. poszczególne oceny

EGZAMIN MATURALNY W ROKU SZKOLNYM 2017/2018 INFORMATYKA

PRZEDMIOTOWY SYSTEM OCENIANIA INFORMATYKA.

PODSTAWA PROGRAMOWA KSZTAŁCENIA OGÓLNEGO DLA GIMNAZJÓW I SZKÓŁ PONADGIMNAZJALNYCH, KTÓRYCH UKOŃCZENIE UMOŻLIWIA PRZYSTĄPIENIE DO EGZAMINU MATURALNEGO

1. Algorytmika. WPROWADZENIE DO ALGORYTMIKI Wprowadzenie do algorytmów. Pojęcie algorytmu.

WYMAGANIA EDUKACYJNE Z INFORMATYKI dla klasy III gimnazjalnej, Szkoły Podstawowej w Rychtalu

Wymagania edukacyjne na poszczególne oceny z informatyki w gimnazjum klasa III Rok szkolny 2015/16

PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, O STRUKTURZE PRZEDMIOTOWEJ

Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok

Wymagania edukacyjne na ocenę z informatyki klasa 3

PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM

KARTA ZGŁOSZENIA NAZWA SZKOŁY: Imię i nazwisko uczestnika. uczestnika Opiekun Kontakt do opiekuna (tel. lub )

Kryteria oceniania uczniów z informatyki w klasie II gimnazjum

Część I. Uwaga: Akceptowane są wszystkie odpowiedzi merytorycznie poprawne i spełniające warunki zadania. Zadanie 1.1. (0 3)

Informatyka klasa III Gimnazjum wymagania na poszczególne oceny

Zbigniew Talaga Konsultacja: Janusz Mazur. Rozkład materiału propozycja

Wymagania edukacyjne na ocenę z informatyki KLASA III

WYMAGANIA EDUKACYJNE

INFORMATYKA

Z nowym bitem. Informatyka dla gimnazjum. Część II

Algorytmika i pseudoprogramowanie

Algorytmika i programowanie. Rozumie pojęcie algorytm. Potrafi podać przykładowe algorytmy związane z. 5.1 życiem codziennym, innymi nauczanymi

Program nauczania. INFORMATYKA dla szkół ponadgimnazjalnych. Zakres rozszerzony

EGZAMIN MATURALNY W ROKU SZKOLNYM 2014/2015

Dział Temat lekcji Ilość lekcji. godz. 1 Organizacja zajęć Omówienie programu nauczania 3

INFORMATYKA POZIOM ROZSZERZONY

- 1 - Liczba godzin. Nr lekcji. Nr punktu w podręczniku. Zagadnienia do realizacji według podstawy programowej (treści nauczania)

Program nauczania. INFORMATYKA dla szkół ponadgimnazjalnych. Zakres rozszerzony. Grażyna Koba

Przykładowe rozkłady materiału

Program nauczania. INFORMATYKA dla szkół ponadgimnazjalnych. Zakres rozszerzony. Grażyna Koba

REGULAMIN Konkursu INFORMATYCZNO- PROGRAMISTYCZNY dla uczniów gimnazjum

EGZAMIN MATURALNY W ROKU SZKOLNYM 2014/2015

WYMAGANIA EDUKACYJNE Z INFORMATYKI NA POSZCZEGÓLNE STOPNIE W KLASIE 7 opracowane na podstawie podręcznika:

Przedmiot: Informatyka wymagania na poszczególne oceny Rok szkolny od 2008/2009

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

WYMAGANIA EDUKACYJNE Z INFORMATYKI W KL. III gimnazjum 1 godz. / tydzień

3.1. Na dobry początek

PRZEDMIOTOWY SYSTEM OCENIANIA

INFORMATYKA - POZIOM PODSTAWOWY ROK SZKOLNY 2013/2014. Wymagania na poszczególne oceny:

Okręgowa Komisja Egzaminacyjna w Krakowie 1

Plan nauczania informatyki Opracował: mgr Daniel Starego

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI 2016 ROK

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

Autor: Grażyna Koba. Grażyna Koba, Poradnik metodyczny. Informatyka dla szkół ponadgimnazjalnych. Zakres rozszerzony Plan wynikowy klasa III

KLASA II. rozumie zagrożenia dla własnego zdrowia wynikające z łamania zasad bezpiecznej i higienicznej pracy z komputerem.

WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE STOPNIE Z INFORMATYKI W KLASIE 8 opracowane na podstawie podręcznika

i działanie urządzeń związanych równieŝ budowę i funkcje urządzeń

KLASA 1 i 2. Rozdział I

Grażyna Koba, Poradnik metodyczny. Informatyka dla gimnazjum Program nauczania wymagania na oceny PRZEDMIOTOWY SYSTEM OCENIANIA KLASA II

Spis treści 3. Spis treści

REGULAMIN IV Powiatowego Konkursu Informatycznego BAJTEK dla uczniów szkół gimnazjalnych

Informatyka dla szkół ponadgimnazjalnych zakres podstawowy

WPROWADZENIE DO ALGORYTMIKI

tematyka zajęć - pracuje z powłoką graficzną systemu operacyjnego - wykonuje operacje na plikach i katalogach w praca w systemie operacyjnym

Wymagania edukacyjne z informatyki w klasie 8 szkoły podstawowej

KARTA MONITOROWANIA PODSTAWY PROGRAMOWEJ KSZTAŁCENIA OGÓLNEGO

Zna różne sposoby reprezentowania algorytmów, w tym opis słowny, listę kroków, schemat blokowy, drzewo algorytmu, program.

Wymagania edukacyjne do przedmiotu

Kryteria końcoworoczne oceniania uczniów z informatyki w klasie II gimnazjum w roku szkolnym 2015/2016

Wymagania dla cyklu dwugodzinnego w ujęciu tabelarycznym. Gimnazjum nr 1 w Miechowie

Plan wynikowy do realizacji informatyki w gimnazjum (cykl dwuletni, II rok nauczania) opracowany na podstawie podręcznika

Wymagania edukacyjne z informatyki w klasie 8 szkoły podstawowej

PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II. Uczeń umie: Świadomie stosować się do zasad regulaminów (P).

Wymagania edukacyjne z informatyki w klasie VIII

WYMAGANIA PROGRAMOWE INFORMATYKA DLA KLAS IV-VIII. II Programowanie i rozwiązywanie problemów z wykorzystaniem komputera i innych urządzeń cyfrowych

Informacje i zalecenia dla zdających egzamin maturalny z informatyki 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu zadań

Teraz bajty. Informatyka dla szkoły podstawowej. Klasa VI

biegle i poprawnie posługuje się terminologią informatyczną,

Kryteria końcoworoczne oceniania uczniów z informatyki w klasie II gimnazjum rok szkolny 2014/2015

Drugi rok nauczania semestr I. Ocena Tematyka Dopuszczająca Dostateczna Dobra Bardzo dobra Multimedia

Propozycje wymagań dla cyklu dwugodzinnego w ujęciu tabelarycznym

Wymagania - informatyka

Zagadnienia na egzamin dyplomowy

Przedmiotowy System Oceniania z informatyki Oddziały gimnazjalne SP 3 w Gryfinie, klasy II.

Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej.

INFORMATYKA Wymagania edukacyjne na poszczególne oceny z informatyki w gimnazjum. KLASA 3

PRZEWODNIK PO PRZEDMIOCIE

Wymagania na poszczególne oceny szkolne dla klasy VI. (na podstawie Grażyny Koba, Teraz bajty. Informatyka dla szkoły podstawowej.

SCENARIUSZ LEKCJI. Autorzy scenariusza: Krzysztof Sauter (informatyka), Marzena Wierzchowska (matematyka)

WYMAGANIA EDUKACYJNE Z INFORMATYKI KLASA III GIMNAZJUM DOBRY. prawem autorskim. komputerów wyszukuje w Internecie strony WWW związane z tematem.

Teraz bajty. Informatyka dla szkoły podstawowej. Klasa VI

Transkrypt:

Przedmiot: Informatyka rozszerzona Rok szkolny: 06/07 Klasa: Klasa III technikum zajęcia godz. x 30 tyg. = 60 godz. Prowadzący: mgr inż. Beata Maciewicz mgr Beata Piekiełko mgr Henryk Kuczmierczyk mgr Edmund Żółtowski Proponowany podział materiału nauczania Lp.. Dział Aspekty etyczne, prawne i społeczne w zastosowaniach informatyki. Tendencje w rozwoju informatyki i jej zastosowań Podział godzin dla zakresu rozszerzonego (80 godzin lekcyjnych). Bazy danych 50 3. Multimedia 6 4. Systemy operacyjne i sieci komputerowe 0 5. Wprowadzenie do algorytmiki 5 6. Algorytmy i ich zastosowanie 3 7. Programowanie w języku C++ 34 8. Projekt programistyczny 9 4 Strona z 8

Lp. Temat lekcji Liczba godzin do realizacji Przewidywane osiągnięcia ucznia Odwołanie do podręcznika Odwołanie do podstawy programowej KLASA II, Zapoznanie z regulaminem pracowni, rozkładem materiału, PSO, przepisami BHP. ( godziny dydaktyczne) 3, 4,. Kierunki rozwoju technologii informatycznych oraz aspekty etyczne, prawne i społeczne w zastosowaniach inf Kierunki rozwoju informatyki i jej zastosowań. Potrafi wymienić wiele zastosowań komputerów w różnych dziedzinach życia. Określa korzyści wynikające z rozwoju i wszechstronnego wykorzystania informatyki w różnych dziedzinach życia. Orientuje się w nowych technologiach i śledzi zmiany zachodzące w rozwoju informatyki. Dostrzega zalety e-learningu, korzysta z kursów zdalnego nauczania. Zna przepisy prawne dotyczące wykorzystywania, 5. Aspekty etyczne, prawne i przetwarzania i publikowania informacji prawo autorskie i 5.. 5, 6, społeczne w zastosowaniach informatyki. licencje. Przestrzega zasad etyki w zakresie korzystania z utworów innych osób. 5.. 5..3 5..4 7, Sprawdzian wiadomości. -.4.. Bazy danych 5. 5.. 5...4 6. 7. 7. 7.5 7.3 7.4 Lp. 8, 9, 0,,, Temat lekcji Podstawowe zasady tworzenia tabeli stanowiącej bazę danych. Wyszukiwanie informacji w tabeli przy użyciu autofiltru oraz filtru zaawansowanego. Liczba godzin do Przewidywane osiągnięcia ucznia realizacji Zna budowę bazy danych i pojęcia z nią związane. Zna i stosuje reguły, jakim podlega tabela stanowiąca źródło danych. Potrafi zgromadzić w pliku tekstowym dane będące bazą 3 danych. Importuje dane umieszczone w pliku tekstowym do tabeli arkusza kalkulacyjnego. Zapisuje zgromadzone w tabeli dane w pliku tekstowym, stosując odpowiednie znaki separacji. Korzysta z autofiltru w celu wyselekcjonowania danych. Potrafi stosować złożone kryteria wyboru w filtrach zaawansowanych. Stosuje odpowiedni rodzaj filtru w celu wybrania potrzebnych w danej sytuacji informacji. Odwołanie do podręcznika...3.4..4..4.3.4.4 Odwołanie do podstawy programowej..3 4.4 4.4 3 Tworzenie podsumowań danych sumy pośrednie. Potrafi zastosować funkcje standardowe arkusza do podsumowań danych. Zna pojęcie suma pośrednia. Wie, do czego używa się sum pośrednich, potrafi je stosować..4.5 4.4 Przy użyciu kreatora sum pośrednich potrafi dokonać podsumowania danych zawartych w tabeli. Potrafi dokonać korekty i zamiany kryteriów podsumowań w istniejącym zestawieniu sum pośrednich. 4, 5, 6, 7, 8, Tworzenie podsumowań danych tabele przestawne. Graficzna prezentacja danych na wykresach. 3 Rozumie pojęcie tabela przestawna. Wie, do czego służą tabele przestawne. Wskazuje, jakie dane można umieszczać w tabelach przestawnych. Potrafi wykonać zestawienie podsumowań danych przy użyciu kreatora tabel przestawnych. Potrafi dokonać zmiany w opcjach projektu istniejącej tabeli przestawnej. Przygotowuje statystyki oparte na raporcie tabeli przestawnej. Potrafi dobrać odpowiedni typ wykresu do prezentowanych na nim danych. Umie tworzyć różnego typu wykresy do danych zawartych w tabelach zwykłych i przestawnych. Potrafi ustalić odpowiednie opcje wykresu i formatować jego poszczególne elementy. Strona z 8.4.6.4.7.4.5.4.6. 4.4 4.4

9, 0,,, 3, 4, 5, 6, 7, 8, 9, 30, 3, 3, 33, 34, Rozwiązywanie przykładowych zadań maturalnych z wykorzystaniem arkusza kalkulacyjnego. Podstawy relacyjnej bazy danych. Tabele w relacyjnej bazie danych: Projektowanie i tworzenie tabeli, Typy danych w tabelach, Podstawowe właściwości pól tabeli, Pole kluczowe tabeli, Definiowanie relacji między tabelami. Operacje na tabelach bazy danych. Zmiana sposobu prezentowania danych. 4 6 Potrafi zaprezentować graficznie rozwiązania zadań i problemów z innych dziedzin nauczania i problemów z życia codziennego (równanie i układ równań, wyniki pomiarów fizycznych lub chemicznych, analiza rynku pracy). Świadomie wybiera właściwy sposób rozwiązania zadania. Korzysta z istniejącego oprogramowania w celu rozwiązania problemu. Wykorzystuje funkcje arkusza kalkulacyjnego i poznane metody wyszukiwania informacji do rozwiązywania problemu. Wykorzystuje zdobytą wiedzę i umiejętności do rozwiązywania prostych i umiarkowanie złożonych zadań z różnych dziedzin. Zna i rozumie pojęcia: system zarządzania danymi, relacyjna baza danych. Zna zasady projektowania bazy danych. Zna właściwości rekordów i pól bazy danych i rozumie różnice pomiędzy nimi. Na przykładzie istniejącej relacyjnej bazy danych wymienia obiekty związane z takimi bazami (tabele, kwerendy, formularze, raporty, makrodefinicje). Potrafi zaprojektować układ tabel, unikając powtarzania danych. Potrafi zaimportować tabele z istniejącej bazy danych, arkusza kalkulacyjnego czy pliku tekstowego. Tworzy tabele przy użyciu kreatora tabel oraz w widoku projektu. Potrafi ustalić właściwości pól. Zna różne formaty danych. Zna pojęcia: klucz główny oraz klucz obcy. Dostrzega korzyści wynikające ze stosowania kluczy głównych. Łączy tabele odpowiednimi relacjami. Rozróżnia podstawowe typy relacji między tabelami, potrafi je nazwać. Projektuje tabele, uwzględniając różne typy danych. Projektuje relacyjne bazy danych z uwzględnieniem zjawisk redundancji. Zapewnia integralność danych. Wykonuje podstawowe czynności edycyjne na obiektach bazy danych (kopiowanie, usuwanie, zmiana nazwy). Potrafi wstawiać obiekty OLE. Odróżnia osadzanie obiektu w tabeli od jego połączenia. Potrafi zmieniać wygląd tabeli w widoku arkusza danych. Zmienia kolejność sortowania danych w tabeli. Potrafi porządkować tabele i przeglądać wybrane rekordy przez sortowanie jedno- i wieloparametrowe. Stosuje filtry do wyszukiwania informacji. 35, 36, Import, eksport, załączanie tabeli. Korzysta z danych przechowywanych w innych bazach programu Access oraz utworzonych w innych aplikacjach. 37, 38, 39, 40, 4, 4, 43, 44, Wyszukiwanie informacji w relacyjnej bazie danych z użyciem kwerend wybierających. Definiowanie wyrażeń w kwerendach wybierających. Wyszukiwanie informacji w relacyjnej bazie danych z użyciem kwerend funkcjonalnych. 4 Samodzielnie projektuje proste zapytania, korzystając z widoku projektu i kreatorów różnego typu kwerend. Stosuje odpowiednie kryteria i parametry do wyszukiwania danych. Definiuje złożone kryteria wyboru danych. Konstruuje pola obliczeniowe, wprowadza korekty. Stosuje kwerendy parametryczne. Tworzy kwerendy funkcjonalne generujące tabele, aktualizujące dane, usuwające i dołączające dane. Tworzy zestawienia krzyżowe, odpowiednio definiując kryteria, nagłówki wierszy i kolumn. Strona 3 z 8.4.7.......3.3..3..3.3.3.4.3.5.3.6.3.7. 4.4.......3.8..4.4. Wyszukuje informacje w bazach danych, stosując różne 45, 46, Język zapytań SQL. techniki (w tym konstruowanie rozbudowanych zapytań). Wie, jak wprowadzić dane bezpośrednio do tabeli lub poprzez Wprowadzanie, wyszukiwanie, formularz..5 47, edycja i usuwanie danych Wie, jak korzystać z formularzy w celu wprowadzania,.5. 48, bezpośrednio w tabelach wyszukiwania i edycji danych..5. i poprzez formularze. Potrafi drukować tabele i formularze. Tworzy i modyfikuje formularze oraz formanty za pomocą.4..4....3...3...3.4.3....3

49, 50, Przygotowanie zestawień wybranych danych w raportach. 5, Makropolecenia. 5, 53, 54, 55, 56, 57, 58, 59, 60, Ochrona bazy danych. Rozwiązywanie przykładowych zadań maturalnych z wykorzystaniem relacyjnej bazy danych. Podsumowanie wiadomości. 4 3 kreatora i w widoku projektu. Dodaje etykiety, formanty, nagłówek lub stopkę do formularza, zmienia jego szatę graficzną. Tworzy proste raporty przy użyciu narzędzia Autoraport. Wie, jak korzystać z kreatora raportów do generowania dowolnych rodzajów raportów..6 Potrafi grupować informacje w raporcie. Wie, kiedy korzystać z podsumowania statystycznego. Przygotowuje raport do druku. Definiuje makropolecenia składające się z sekwencji kilku akcji. Ma świadomość tego, że do baz danych zawierających określone informacje, np. dane osobowe, dostęp powinni mieć tylko uprawnieni użytkownicy. Zna i potrafi stosować podstawowe mechanizmy chroniące plik bazy danych przed jego otwarciem i ewentualną przypadkową lub celową modyfikacją. Rozumie konieczność wykonywania kopii bezpieczeństwa (na przykład podczas wprowadzania i testowania kwerend funkcjonalnych). Zna sposób i rozumie celowość kodowania bazy danych. Tworzy rozwiązania w wybranym środowisku użytkowym. Świadomie wybiera właściwy sposób rozwiązania zadania. Testuje rozwiązania. Wykorzystuje zdobytą wiedzę i umiejętności do rozwiązywania prostych i umiarkowanie złożonych zadań z różnych dziedzin. Odwołując się do zbioru danych, analizuje problem, którego rozwiązanie wymaga zaprojektowania i utworzenia relacyjnej.9 bazy danych. Projektuje strukturę bazy danych (tabele i relacje między nimi) z uwzględnieniem specyfiki informacji zawartych w bazie. Tworzy zaprojektowaną bazę danych. Projektuje strukturę bazy danych (tabele i relacje między nimi) z uwzględnieniem specyfiki informacji zawartych w bazie. Tworzy zaprojektowaną bazę danych. KLASA III..3.7.3.8.5, Zapoznanie z regulaminem pracowni, rozkładem materiału, PSO, przepisami BHP. ( godziny dydaktyczne) Lp. 3 4 5, 6, 3. Systemy operacyjne i sieci komputerowe Temat lekcji Rola, funkcje i zasady pracy sprzętu komputerowego. Budowa i rola systemu operacyjnego. Maszyna wirtualna z systemem operacyjnym DR-DOS i Linux. Liczba godzin do realizacji Przewidywane osiągnięcia ucznia Opisuje budowę logiczną współczesnego komputera. Używając poprawnej polszczyzny i terminologii informatycznej opisuje funkcjonowanie komputera i rolę jego części składowych. Rozumie rolę, jaką pełni BIOS. Zna proces uruchamiania komputera. Zna budowę systemu operacyjnego. Rozumie i opisuje rolę systemu operacyjnego w komputerze. Zna najpopularniejsze systemy plików. Potrafi zainstalować oprogramowanie maszyny wirtualnej. Rozróżnia podstawowe systemy operacyjne. Wykonuje podstawowe polecenia na plikach i katalogach w różnych systemach operacyjnych. Odwołanie do podręcznika Potrafi podzielić sieci ze względu na zasięg i topologię. Przedstawia budowę i funkcjonowanie komputerowej sieci 7 Rodzaje sieci komputerowych. lokalnej i globalnej. 3.4 Zna specyfikacje sieci komputerowych i podstawowe media 3.4..3 sieciowe. Zna urządzenia sieciowe i sposoby transmisji. 8 Model OSI. Zna funkcje poszczególnych warstw modelu OSI. 3.4..3 Strona 4 z 8 3. 3. 3.3 3.3. 3.3. 3.3.3...3 Odwołanie do podstawy programowej..4...4

9, 0, Zestaw protokołów TCP/IP.,, Projektowanie sieci komputerowej z wykorzystaniem adresacji bezklasowej. 3 Protokoły sieciowe. Obsługa i konfiguracja sieci w 4 systemie Windows. Ogólne zasady administrowania 5 siecią komputerową w architekturze klient-serwer. 6 7, 8, Bezpieczeństwo informacji w sieciach. Tworzenie i publikowanie własnych materiałów w sieci. Wyjaśnia, na czym polega przepływ informacji pomiędzy warstwami. Rozumie, na czym polega podział na warstwy zestawu protokołów TCP/IP, i porównuje go z modelem OSI. Potrafi określić, czy dany komputer może się komunikować z innymi komputerami w sieci. Omawia sposób przesyłania danych między protokołami TCP/IP. Zna i stosuje pojęcie pakiet danych. Szczegółowo analizuje warstwę sieciową, używając pojęć: datagram IP, segment, pakiet, ramka, protokół IP, klasy adresów IP, adresacja IP, adresy zastrzeżone, rodzaje adresowania, maska, podsieci. Potrafi zaprojektować sieć z uwzględnieniem zasad bezpieczeństwa (separacji podsieci). Potrafi przydzielić odpowiednie pule adresów IP do wymaganych segmentów podsieci. Zna zasady administrowania siecią komputerową. Odczytuje i analizuje informacje o ustawieniach sieciowych danego komputera i jego lokalizacji w sieci. Potrafi wyjaśnić, czym są protokół i zestaw protokołów sieciowych. Potrafi wymienić nazwy podstawowych protokołów sieciowych i opisać ich własności. Potrafi skonfigurować komputer z systemem operacyjnym Windows, aby uzyskać dostęp do internetu. Potrafi wymienić serwery działające w architekturze klientserwer. Zna zadania stawiane przed administratorem sieci. Rozumie konieczność stosowania hasła w celu uwierzytelniania użytkownika oraz ochrony danych przed dostępem niepowołanych osób. Tworzy złożone hasła, chroni je i często zmienia. Zna zagrożenia związane z pracą komputera w sieci: niszczące programy, najczęstsze ataki, sniffer, podszywanie i naśladownictwo. Potrafi je scharakteryzować (opisać) oraz podjąć działania prewencyjne. Zna różne sposoby zabezpieczeń przed zagrożeniami, takie jak: szyfrowanie, certyfikaty cyfrowe, zabezpieczenia systemów operacyjnych, zapora sieciowa, filtrowanie pakietów. Rozumie konieczność stosowania programów antywirusowych i systematycznej aktualizacji bazy wirusów. Zna podstawy kodowania danych. Tworzy dokumenty dostępne w sieci. Zna strukturę oraz podstawowe znaczniki dokumentu hipertekstowego. Potrafi stworzyć i zmodyfikować witrynę WWW z wykorzystaniem tekstu, tabel, dźwięku i odpowiednich formatów grafiki i animacji. Zamieszcza własną witrynę WWW w sieci i administruje nią. Dostrzega korzyści związane ze stosowaniem arkuszy stylów. 3.4.3 3.4.4 3.4.4.3.3.4 3.4.5.3 3.4.6. 3.4.7.3 3.4.8 3.5. 3.5. 3.5.3 3.5.4 3.5.5 3.5.6 Zna podstawy języka PHP i wykorzystuje go na stronach 9, 0, Czym jest PHP? HTML. Stosuje formularze i tworzy proste aplikacje 3.5.8 bazodanowe. Potrafi administrować systemem zarządzania treścią (instaluje Instalowanie systemów i konfiguruje moduły, nadaje użytkownikom uprawnienia do, zarządzania treścią Drupal zasobów, dba o bezpieczeństwo zasobów). 3.5.7, i Gallery oraz administrowanie Planuje współpracę i zespołowo wykonuje projekt witryny nimi. internetowej. Publikuje i udostępnia własne materiały w sieci. 4. Multimedia i grafika komputerowa.4 7.3 7.4.4 3..4 3..4.4 3. 3. 6. Lp. Temat lekcji 3, 4, Grafika rastrowa własności obrazu. Liczba godzin do Przewidywane osiągnięcia ucznia realizacji Odwołanie do podręcznika Rozróżnia pojęcia: rozdzielczość, wymiary, rozmiar i 4.. wielkość obrazu. 4.. Wykonuje zaawansowane czynności edycyjne z 4..5 wykorzystaniem wielu warstw obrazu. Stosuje transformacje. 4..6 Strona 5 z 8 Odwołanie podstawy programowej. 4. do

5, 6, 7, 8, 9, 30, 3, 3, 33, 34, Reprezentacja obrazu w komputerze. Algorytmy kompresji stratnej i bezstratnej. Grafika wektorowa. Grafika trójwymiarowa 3D. 4 35, 36, Dźwięk. 37, 38, Wideo. 39 40 4 4 43 5. Wprowadzenie do algorytmiki Pojęcie algorytmu. Etapy rozwiązywania zadań za pomocą komputera Sposoby reprezentowania algorytmów: lista kroków, schemat blokowy, drzewo algorytmu. Algorytmy liniowe. Program w języku programowania wysokiego poziomu. Algorytmy z warunkami na przykładzie rozwiązywania równania kwadratowego. Pojęcie iteracji z określoną i nieokreślona liczbą powtórzeń. 44 Iteracja ćwiczenia. 45 46 47 Iteracja ćwiczenia zaawansowane. Pojęcie rekurencji na przykładzie obliczania silni liczby naturalnej. Rekurencja: wyznaczanie wyrazów ciągu Fibonacciego. Ćwiczenia. Zna wady grafiki rastrowej. Potrafi przechwytywać obraz ze skanera i aparatu fotograficznego. Rozumie sposób zapisu barwy i jej własności. Zna modele barw. Zna sposoby reprezentowania obrazów bitmapowych w komputerze. Rozróżnia formaty plików bitmapowych i zna ich przeznaczenie. Zna pojęcia: kompresja stratna i kompresja bezstratna. Rozumie różnice między kompresją stratną i bezstratną. Podaje przykłady. Potrafi wymienić i omówić algorytmy kompresji bezstratnej. Realizuje przykładowe algorytmy kompresji bezstratnej, w tym metodę kodowania długości ciągów, metodę słownikową oraz opartą na strategii zachłannej metodę kodowania znaków. Rozróżnia kodowanie prefiksowe od nieprefiksowego. Rozumie sposób zapisu obrazu wektorowego. Wykonuje podstawowe operacje edycyjne w edytorze grafiki wektorowej. Rozróżnia sposoby i formy reprezentowania informacji w postaci obrazu, stosując kryterium użyteczności i przeznaczenia. Wymienia wady i zalety grafiki wektorowej i bitmapowej. Zna techniki tworzenia grafiki 3D. Rozumie geometrię trójwymiarową. Wie, z czego składa się trójwymiarowa scena. Zna sposoby reprezentowania w komputerze obrazów bitmapowych 3D. Potrafi umieścić na scenie podstawowe obiekty, określić ich kolor, wielkość i położenie. Zna sposoby reprezentowania dźwięku w komputerze. Zna sposób konwersji sygnału analogowego na cyfrowy. Wykorzystuje różne techniki pozyskiwania, selekcji, przetwarzania i interpretacji oraz przechowywania dźwięku. Wie, jak powstaje ruchomy obraz. Rozumie pojęcie kontener multimedialny. Wie, jak działają kodeki. Potrafi zmontować film i go opublikować. Strona 6 z 8 4..3 4..4 4..7 4..8 4..6 4..9 4..0. 4. 4. 4. 5..e. 4. 4.. 4. 4. 4.. 4.. 4..3 4.3 4.3. 4.3. Rozwiązywanie problemów i podejmowanie decyzji z wykorzystaniem komputera, stosowanie podejścia algorytmicznego. Uczeń: analizuje, modeluje i rozwiązuje sytuacje problemowe z różnych dziedzin; stosuje podejście algorytmiczne do rozwiązywania.,. problemu; formułuje przykłady sytuacji problemowych, których rozwiązanie wymaga podejścia algorytmicznego i użycia komputera; opracowuje i przeprowadza wszystkie etapy prowadzące do otrzymania poprawnego rozwiązania problemu: od sformułowania specyfikacji problemu po testowa nie rozwiązania. Uczeń dobiera efektywny algorytm do rozwiązania sytuacji problemowej i zapisuje go w wybranej notacji. Uczeń dobiera efektywny algorytm do rozwiązania sytuacji problemowej i zapisuje go w wybranej notacji i posługuje się podstawowymi technikami algorytmicznymi. numeryczne, np.: obliczanie wartości pierwiastka kwadratowego. Uczeń posługuje się podstawowymi technikami algorytmicznymi. Uczeń posługuje się podstawowymi technikami algorytmicznymi. Uczeń posługuje się podstawowymi technikami algorytmicznymi. Uczeń posługuje się podstawowymi technikami algorytmicznymi i stosuje rekurencję w prostych sytuacjach problemowych. Uczeń stosuje rekurencję w prostych sytuacjach problemowych, Opisuje podstawowe algorytmy i stosuje: sprawdzanie, czy liczba jest liczbą pierwszą, doskonałą, iteracyjne i rekurencyjne obliczanie wartości liczb Fibonacciego.. 4.3. 4.3.3,.3.,.3.,.3.3 5.4 5., 5., 5.3, 5.7.3.4,.4. 5.4, 5.5.4.,.4.3 5..c..5 5.5.5 5.5.5 5.5.6,.6. 5.5, 5.9.6. 5.9, 5..a., 5..a.5

48 Rekurencja na przykładzie algorytmu wieży Hanoi. 49 Metoda dziel i zwyciężaj. 50 5 5 Programowanie zachłanne. Minimalizacja łączenia par. Kryptografia i kryptoanaliza. Metody szyfrowania Własności algorytmów: złożoność obliczeniowa i efektywność, poprawność i skończoność, optymalność algorytmów Uczeń stosuje rekurencję w prostych sytuacjach problemowych..6.3 5.9 Uczeń posługuje się metodą dziel i zwyciężaj w.7,.7. 5.8 rozwiązywaniu problemów. Uczeń stosuje podejście zachłanne w rozwiązywaniu problemów. Opisuje podstawowe algorytmy i stosuje.8,.8. 5.0, 5..a.6 algorytmy na liczbach całkowitych, np.: wydawanie reszty metodą zachłanną. Opisuje podstawowe algorytmy i stosuje algorytmy kompresji i szyfrowania, np.: kody znaków o zmiennej długości, np. alfabet Morse a, kod Huffmana, szyfr Cezara, szyfr.9 5..e przestawieniowy, szyfr z kluczem jawnym (RSA), wykorzystanie algorytmów szyfrowania, np. w podpisie elektronicznym. Uczeń ocenia własności rozwiązania algorytmicznego (komputerowego), np. zgodność ze specyfikacją, efektywność działania. Projektuje rozwiązanie problemu (realizację algorytmu) i dobiera odpowiednią strukturę danych; stosuje metodę zstępującą i wstępującą przy rozwiązywaniu problemu; dobiera odpowiednie struktury danych do realizacji algorytmu, w tym struktury dynamiczne; stosuje zasady programowania strukturalnego i modularnego do rozwiązywania problemu; opisuje własności algorytmów na podstawie ich analizy; ocenia zgodność algorytmu ze specyfikacją problemu; oblicza liczbę operacji wykonywanych przez algorytm; szacuje wielkość pamięci potrzebnej do komputerowej realizacji algorytmu; bada efektywność komputerowych rozwiązań problemów. Strona 7 z 8.0,.0.,.0.,.0.3 53 Sprawdzian wiadomości..-..0.3 54, 55, 56, 57, 58, 59, 60, Rozwiązywanie zadań maturalnych 7 KLASA IV,, Zapoznanie z regulaminem pracowni, rozkładem materiału, PSO, przepisami BHP. ( godziny dydaktyczne) 6. Algorytmy i ich zastosowanie Liczba godzin Lp. Temat lekcji Przewidywane osiągnięcia ucznia do realizacji 3 4 5 6 7 8 9 Algorytmy badające własności geometryczne. Wyznaczanie największego wspólnego dzielnika za pomocą algorytmu Euklidesa Obliczanie najmniejszej wspólnej wielokrotności. Ćwiczenia Systemy liczbowe. Systemy liczbowe. Konwersje pozycyjnych systemów liczbowych. Operacje arytmetyczne wykonywane na różnych systemach liczbowych. Konwersja i operacje arytmetyczne wykonywane na różnych systemach liczbowych ćwiczenia. Wyznaczanie wartości wielomianu i zamiana liczb z dowolnego pozycyjnego systemu Uczeń opisuje podstawowe algorytmy i stosuje: algorytmy badające własności geometryczne, np.: sprawdzanie warunku trójkąta, badanie położenia punktów względem prostej, badanie przynależności punktu do odcinka, przecinanie się odcinków, przynależność punktu do obszaru. Uczeń opisuje podstawowe algorytmy i stosuje: rozkładanie liczby na czynniki pierwsze, iteracyjna i rekurencyjna realizacja algorytmu Euklidesa. Uczeń opisuje podstawowe algorytmy i stosuje: rozkładanie liczby na czynniki pierwsze. na liczbach całkowitych, np.: reprezentacja liczb w dowolnym systemie pozycyjnym, w tym w dwójkowym i szesnastkowym. na liczbach całkowitych, np.: reprezentacja liczb w dowolnym systemie pozycyjnym, w tym w dwójkowym i szesnastkowym. na liczbach całkowitych, np.: reprezentacja liczb w dowolnym systemie pozycyjnym, w tym w dwójkowym i szesnastkowym. numeryczne, np.: obliczanie wartości wielomianu za pomocą schematu Hornera, zastosowania schematu Hornera, 5.6, 5. 5.0 Odwołanie Odwołanie do do podstawy podręcznika programowej. 5..f.. 5..a.3, 5..a.4.. 5..a.3.3.,.3. 5..a..3.3 5..a..3.,.3.3 5..a..3.4,.3.5 5..c., 5..c.3

liczbowego na dziesiętny za pomocą schematów Hornera. reprezentację liczb w różnych systemach liczbowych, szybkie podnoszenie do potęgi. Reprezentacja danych 0 liczbowych w komputerze. Uczeń opisuje podstawowe algorytmy i stosuje: algorytmy na liczbach całkowitych, np.: reprezentacja liczb w dowolnym systemie pozycyjnym, w tym w dwójkowym i szesnastkowym oraz algorytmy.3.6 numeryczne np.: zastosowania schematu Hornera: reprezentacja liczb w różnych systemach liczbowych, szybkie podnoszenie do potęgi. 5..a., 5..c.3 Błędy w obliczeniach Uczeń potrafi wyjaśnić źródło błędów w obliczeniach.3.7 5.7 komputerowych (błąd względny, błąd bezwzględny). na Sito Eratostenesa generowanie.4.,.4. 5..a. liczbach całkowitych, np.: sprawdzanie, czy liczba jest liczbą i badanie liczb pierwszych. pierwszą, doskonałą. 3 Sprawdzian wiadomości. -.4. wyszukiwania i porządkowania (sortowania), np.: algorytmy Liniowe przeszukiwanie ciągu.5.,.5. 5..b. 4 sortowania ciągu liczb: bąbelkowy, przez wybór, przez liczbowego. wstawianie liniowe lub binarne, przez scalanie, szybki, kubełkowy. 5 6 7 8 9 Znajdowanie minimalnego i maksymalnego elementu w zbiorze. Lider zbioru. Sprawdzanie monotoniczności ciągu liczbowego. Metody sortowania przez porównanie: porządkowanie bąbelkowe, przez wybór oraz przez wstawianie. Sortowanie w czasie liniowym porządkowanie przez zliczanie i porządkowanie kubełkowe. Jednoczesne znajdowanie minimalnego i maksymalnego elementu z zastosowaniem metody dziel i zwyciężaj 0 Sortowanie przez scalanie. Sortowanie szybkie. 3 4 5 6 Metody numeryczne i obliczenia przybliżone obliczanie wartości pierwiastka kwadratowego z liczby nieujemnej metodą Newtona- Raphsona. Obliczanie pola obszaru ograniczonego wykresem funkcji. Znajdowanie przybliżonej wartości miejsca zerowego funkcji metoda połowienia przedziałów. Zastosowanie programowania zachłannego problem plecakowy. Programowanie dynamiczne. Algorytm wydawania reszty. Ćwiczenia. wyszukiwania i porządkowania (sortowania), np.: jednoczesne znajdowanie największego i najmniejszego elementu w zbiorze: algorytm naiwny i optymalny..6,.7 5..b. wyszukiwania i porządkowania (sortowania), np.: algorytmy.8 sortowania ciągu liczb: bąbelkowy, przez wybór, przez 5..b. wstawianie liniowe lub binarne, przez scalanie, szybki, kubełkowy. wyszukiwania i porządkowania (sortowania), np.: algorytmy sortowania ciągu liczb: bąbelkowy, przez wybór, przez.9. 5..b. wstawianie liniowe lub binarne, przez scalanie, szybki, kubełkowy. wyszukiwania i porządkowania (sortowania), np.: algorytmy.9. sortowania ciągu liczb: bąbelkowy, przez wybór, przez 5..b. wstawianie liniowe lub binarne, przez scalanie, szybki, kubełkowy. wyszukiwania i porządkowania (sortowania), np.: jednoczesne znajdowanie największego i najmniejszego.0. 5..b., 5.8 elementu w zbiorze: algorytm naiwny i optymalny. Posługuje się metodą dziel i zwyciężaj w rozwiązywaniu problemów. wyszukiwania i porządkowania (sortowania), np.: algorytmy.0. sortowania ciągu liczb: bąbelkowy, przez wybór, przez 5..b. wstawianie liniowe lub binarne, przez scalanie, szybki, kubełkowy. wyszukiwania i porządkowania (sortowania), np.: algorytmy.0.3 sortowania ciągu liczb: bąbelkowy, przez wybór, przez 5..b. wstawianie liniowe lub binarne, przez scalanie, szybki, kubełkowy. numeryczne, np.: obliczanie wartości pierwiastka kwadratowego. numeryczne, np.: obliczanie pola obszarów zamkniętych. numeryczne, np.: wyznaczanie miejsc zerowych funkcji metodą połowienia. Uczeń stosuje podejście zachłanne w rozwiązywaniu problemów. Opisuje podstawowe algorytmy i stosuje: algorytmy na liczbach całkowitych, np.: wydawanie reszty metodą zachłanną. Uczeń stosuje podejście zachłanne w rozwiązywaniu problemów. Opisuje podstawowe algorytmy i stosuje: algorytmy na liczbach całkowitych, np.: wydawanie reszty Strona 8 z 8.. 5..c... 5..c.5..3 5..c.4.. 5.0, 5..a.6.. 5.0, 5..a.6

metodą zachłanną. 7 Sprawdzian wiadomości..5.-.. na.3., Algorytmy na tekstach: 5..d 8 tekstach, np.: sprawdzanie, czy dany ciąg znaków tworzy.3. palindromy i sortowanie tekstu. palindrom, porządkowanie alfabetyczne. 9 Algorytmy na tekstach: anagramy 30 Wyszukiwanie wzorca w tekście. 3 3 Wyznaczanie wartości wyrażenia zapisanego w odwrotnej notacji polskiej ONP Szyfrowanie symetryczne i asymetryczne ćwiczenia. na tekstach, np.: sprawdzanie, czy dany ciąg znaków tworzy anagram. na tekstach, np.: wyszukiwanie wzorca w tekście. na tekstach, np.: obliczanie wartości wyrażenia podanego w postaci odwrotnej notacji polskiej. kompresji i szyfrowania, np.: kody znaków o zmiennej długości, np. alfabet Morse a, kod Huffmana, szyfr Cezara, szyfr przedstawieniowy, szyfr z kluczem jawnym (RSA), wykorzystanie algorytmów szyfrowania, np. w podpisie elektronicznym..3.3 5..d.3.4 5..d.3.3.5 5..d.4.4.,.4. 33 Sprawdzian wiadomości..3.-.4. 7. Programowanie w języku C++ Lp. Temat lekcji Liczba Odwołanie Odwołanie do godzin Przewidywane osiągnięcia ucznia do podstawy do podręcznika programowej realizacji Języki programowania pojęcia, klasyfikacja, przykłady. 34 Wprowadzenie do programowania. 3., 3. 5. 5.6 Struktura programu. Operacje 35 wejścia-wyjścia 3.., 3.. 5. 5.6 Zmienne, stałe, wskaźniki i referencje. 3..3 5. 5.6 36 Odniesienie do podręcznika: Strona 9 z 8 5..e

37 38 Wyrażenia arytmetyczne, relacje i operatory logiczne. Priorytety relacji i działań. Funkcje matematyczne. 39 Liczby losowe. Komentarze. 3..4 5. 5.6 3..5, 3..6 5. 5.6 3..7, 3..8 5. 5.6 Strona 0 z 8

40 Podstawowe konstrukcje algorytmiczne - instrukcja przypisania, instrukcja złożona i instrukcja warunkowa. 4 Instrukcja wyboru. 4 Instrukcje iteracyjne. 43 Instrukcje sterujące. 3.3., 3.3., 5. 5.6 3.3.3 3.3.4 5. 5.6 3.3.5 5. 5.6 3.3.6 5. 5.6 Strona z 8

Ćwiczenia do Proste typy danych. Ćwiczenia podrozdział 5. 5.6 44 utrwalające przerobiony materiał. ów: 3. 3.4 45 Sprawdzian wiadomości. 3. 3.4 Strukturalizacja programu 46 struktura funkcji. 3.5. 5. 5.6 47 Zmienne lokalne i globalne. 3.5. 5. 5.6 48 Metody przekazywania parametrów w funkcjach. Strona z 8 3.5.3 5. 5.6

49 Metody przekazywania parametrów w funkcjach ćwiczenia. 50 Przeładowanie funkcji. 5 Przeładowanie funkcji ćwiczenia 3.5.3 5. 5.6 3.5.4 5. 5.6 3.5.4 5. 5.6 Strona 3 z 8

5 53 54 Strukturalne typy danych tablice jednowymiarowe. Strukturalne typy danych tablice wielowymiarowe. Strukturalne typy danych tablice. Ćwiczenia. 55 Łańcuchy: tablice znaków. 3.6. 5. 5.6 3.6. 5. 5.6 3.6. 5. 5.6 3.6. 5. 5.6 Strona 4 z 8

56 Łańcuchy: typ string. Konwersje łańcuchów. 57 Łańcuchy ćwiczenia. 58 Struktury. 3.6. 5. 5.6 3.5. 5. 5.6 3.6.3 5. 5.6 Strona 5 z 8

59 Struktury ćwiczenia. 3.6.3 5. 5.6 60 Sprawdzian wiadomości. 3.4-3.6.3 5. 5.6 6 Dynamiczne struktury danych. 3.7 5. 5.6 6 63 Dynamiczna struktura danych stos i kolejka. Dynamiczna struktura danych lista. 3.7., 3.7. 5. 5.6 3.7.3 5. 5.6 Strona 6 z 8

64 65 66 Dynamiczna struktura danych drzewo binarne. Plikowe operacje wejściawyjścia. Plikowe operacje wejściawyjścia. Ćwiczenia. Uczeń opisuje podstawowe algorytmy i stosuje konstrukcje 3.7.4 5..f.6 rekurencyjne: drzewo binarne, dywan Sierpińskiego, płatek Kocha. 3.8 5. 5.6 3.8 5. 5.6 67, Sprawdzian wiadomości. 3.7-3.8 8. Projekt programistyczny Liczba Odwołanie Odwołanie do Lp. Temat lekcji godzin do Przewidywane osiągnięcia ucznia do podstawy realizacji podręcznika programowej 68 69 70 7, 7, 73, 74, 75, Projekt programistyczny. Metody realizacji projektów. Inżynieria oprogramowania. Projekt programistyczny. Założenia i cele projektu. Projekt programistyczny. Realizacja projektu. Projekt programistyczny. Realizacja projektu. Projekt programistyczny. Prezentacja zrealizowanych projektów. 3 Uczeń realizuje indywidualnie lub zespołowo projekt programistyczny z wydzieleniem jego modułów, w ramach pracy zespołowej, dokumentuje pracę zespołu. Uczeń realizuje indywidualnie lub zespołowo projekt programistyczny z wydzieleniem jego modułów, w ramach pracy zespołowej, dokumentuje pracę zespołu. Uczeń realizuje indywidualnie lub zespołowo projekt programistyczny z wydzieleniem jego modułów, w ramach pracy zespołowej, dokumentuje pracę zespołu. Uczeń realizuje indywidualnie lub zespołowo projekt programistyczny z wydzieleniem jego modułów, w ramach pracy zespołowej, dokumentuje pracę zespołu. Uczeń realizuje indywidualnie lub zespołowo projekt programistyczny z wydzieleniem jego modułów, w ramach pracy zespołowej, dokumentuje pracę zespołu. Strona 7 z 8 4. 5.8 4. 5.8 4. 5.8 4. 5.8 4. 5.8

76 Rozwiązywanie zadań 90 maturalnych 90 - Rozwiązywanie zadań 0 maturalnych 4 DLA KL IV INF, ELN, GR 30 DLA KL IV ELN, GR Strona 8 z 8